jeudi, 18 avril 2024

La sécurité des données repose sur des politiques claires et une application automatisée

En 2003, la Californie est devenue le tout premier État américain à exiger et à mettre en œuvre une série de lois sur les avis de violation d’informations élaborées pour se prémunir contre l’utilisation abusive des données personnelles des habitants. La California Customer Defence Act (CCPA) récemment promulguée offre 2 avantages principaux : elle permet aux consommateurs, en tant qu’individus ou groupe, d’intenter une action en justice contre les services lorsque leurs informations personnelles sont divulguées sans leur permission, et elle fournit une loi qui empêche toute personne qui rend service dans l’État de balayer une violation de données sous le tapis.

Au cours des 2 années qui ont suivi, la conversation autour de la protection, de la sécurité et de la confidentialité des informations s’est en fait enflée. En conséquence, les entreprises de toutes tailles et de tous les secteurs prennent désormais des mesures préventives supplémentaires pour protéger les données de leurs travailleurs et de leurs consommateurs.

Des mesures de protection comparables existent également en dehors des États-Unis. Les nations du monde entier reconnaissent qu’avec la quantité de données à notre disposition, les directives de confidentialité des informations personnelles sont essentielles pour assurer la sécurité des consommateurs et des travailleurs et protéger les organisations. Le marché des services monétaires en est un excellent exemple.

Pour la FINRA (l’autorité de régulation des marchés financiers), dont l’objectif est de protéger les marchés financiers, la capacité de stocker des informations dans le cloud (au lieu de sur site) s’est avérée bénéfique. Comment la FINRA a-t-elle géré les informations une fois qu’elles sont entrées dans le cloud ?

« Peu de temps après être entré dans le cloud, notre groupe de sécurité a commencé à déclarer que la posture de sécurité pourrait effectivement être meilleure dans le cloud que celle que nous avions dans notre centre d’information », a déclaré Aaron Carreras, vice-président des données Innovation de solutions de gestion et d’ouverture à la FINRA. Leur fonction en tant qu’organisme de surveillance impliquait que leur capacité à segmenter et à accéder aux données était essentielle. Avec des outils appropriés pour le cloud, ils ont pu découvrir la commodité de savoir que leurs informations délicates resteraient personnelles et sécurisées.

La confidentialité des informations personnelles est nécessaire à la sécurité des données contemporaines

Les développements dans les technologies émergentes, la confidentialité des données, la cybersécurité et les propriétés numériques se révèlent utiles pour les organisations. Pourtant, compte tenu du niveau de données sensibles et confidentielles détenues et préservées, les entreprises doivent savoir comment faire avancer leurs principales priorités politiques et se tenir au courant des débats qui affectent leurs entreprises et leurs marchés. Après tout, aucune organisation ne souhaite avoir le casse-tête d’une atteinte à sa réputation et/ou financière, ou d’autres effets indésirables courants d’une violation d’informations nuisible ou même involontaire. En termes simples, la confidentialité des données est un élément nécessaire de la sécurité de l’information contemporaine.

Disséquer les éléments de la sécurité de l’information contemporaine

Pour beaucoup, la méthode la plus simple pour envisager la protection des données est la pratique consistant à désigner des politiques pour sécuriser les propriétés d’une entreprise et préparer l’entreprise contre une éventuelle attaque. La méthode de création des politiques peut varier de la classification et de la gestion des données à la gestion des informations d’identification et à l’accès au réseau.

Étant donné que les événements ne sont pas liés à une cause spécifique, il est essentiel que les organisations réfléchissent :

  • Les catégories d’informations qu’elles détiennent
  • Les combinaisons et les permutations de qui a accès à quoi, et
  • Ce que cela implique si des informations délicates sont piratées et diffusées.

La clé est de développer garde-fous politiques à usage interne pour minimiser les cyber-risques et maximiser la valeur des données.

Une fois les politiques établies, l’étape suivante consiste à établir une surveillance constante. Cette partie est difficile si l’objectif est de construire des groupes de supervision humains, car l’intégration des personnes, des processus et de la technologie est lourde, coûteuse et n’est pas fiable à 100 %. Former des individus à lutter contre tous ces problèmes à la main n’est pas seulement difficile, mais nécessite un investissement financier considérable en temps.

En conséquence, les entreprises visent à innover pour fournir des politiques à long terme, évolutives et automatisées pour régir l’accès aux données et les respecter en matière de conformité et d’exigences réglementaires. Ils tirent également parti de ces techniques d’application logicielle modernes pour garantir la confidentialité sans obliger les analystes ou les chercheurs en information à « prendre un numéro » et à attendre le service informatique lorsqu’ils ont besoin d’accéder à des informations pour un travail spécifique et même une utilisation quotidienne des services.

En se concentrant sur l’établissement de politiques et en décidant qui peut voir/accéder à quelles données et comment elles sont utilisées, les organisations s’exposent et contrôlent l’accès aux données appropriées sans le risque d’une trop grande exposition. La dépendance à l’égard de la confidentialité des données personnelles peut à première vue sembler intimidante et fastidieuse, mais avec des politiques claires et une application automatisée, les informations sont régies et protégées avec peu ou pas d’effort supplémentaire.

Avec l’avenir

Avec tous ces obstacles pour garantir la bonne défense des informations personnelles identifiables (PII) et avec la variété croissante des exigences mondiales développées pour garantir la confidentialité des données personnelles, les entreprises doivent obtenir avant le problème.

Sans aucun doute, lorsqu’il s’agit de sauvegarder et de surveiller les volumes d’informations, en plus de savoir qui peut les voir et les utiliser, la sécurisation des PII sera toujours un défi. Pour certains, ces problèmes peuvent être atténués en se concentrant sur le catalogage et la catégorie des données, un point focal appelé dans le Cloud Data Management Capabilities Framework du Conseil EDM. Le type et le volume des données augmentant chaque jour, les entreprises devront maintenir les informations proactives pour accéder à la gouvernance en tête de leurs listes de priorités.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici