Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Règlement général sur la protection des données (RGPD)

How to prepare for GDPR compliance 06:25

Simplifiez la conformité au RGPD avec la gestion des plateformes Microsoft, des terminaux et des données

Le règlement général sur la protection des données (RGPD) exige des entreprises de renforcer les mesures de protection des données et de sécurité pour protéger les informations personnelles identifiables (PII) des citoyens de l’Union européenne. Plus précisément, les entreprises doivent garantir que l’accès aux informations PII est uniquement accordé aux personnes ayant besoin d’y accéder. De plus, des mesures raisonnables doivent être mises en place pour protéger les données d’un accès interdit et prouver que les personnes qui accèdent aux données ont les droits nécessaires.

Le RGPD concerne toutes les entreprises, dans tous les secteurs et toutes les zones géographiques, même hors de l’Union européenne pour celles qui collectent et stockent les informations personnelles des citoyens de l’Union européenne. Le RGPD pose également des défis majeurs pour les entreprises en matière de conformité et d’audit, et d’alertes obligatoires lors des fuites de données. Les entreprises sont confrontées à la nécessité d’une conformité et d’un audit continus afin de pouvoir prouver qu’elles sont en conformité à tout moment. De plus, en cas de fuite de données, elles doivent alerter l’autorité locale chargée de la protection des données ainsi que tous les clients touchés sous 72 heures, sinon, elles s’exposent à des amendes conséquentes et au ternissement de leur réputation.

Fonctionnalités

Améliorez la sécurité de votre environnement Microsoft et des terminaux, et renforcez les mécanismes de protection des données. Ainsi, vous parviendrez à être en conformité avec le RGPD et éviterez des amendes coûteuses et les atteintes à votre réputation. Avec les solutions Quest, vous pouvez assurer l’évaluation, la surveillance et le contrôle continus de votre environnement pour maintenir votre productivité, la sécurité et la conformité au RGPD.

Why care about GDPR compliance? 06:39
Pourquoi est-il essentiel de se conformer au RGPD ?

Détectez et évaluez

Réduisez les risques de fuite des données en détectant et en classifiant les données confidentielles dans SharePoint et Office 365. Veillez à ce que les utilisateurs aient le bon niveau d’accès aux données personnelles non structurées qui peuvent résider sur les serveurs de fichiers Windows, appareils NAS, SQL Server, Active Directory (AD), etc.

Scannez l’ensemble de votre réseau pour identifier les appareils connectés et fournir un inventaire détaillé du matériel et des logiciels, notamment les autres types d’appareils tels que les équipements réseau, les imprimantes et les téléphones IP. Ces rapports d’inventaire permettent de démontrer facilement la conformité au RGPD.

Importance of a GDPR framework 05:22
Importance d’une structure dédiée à la conformité au RGPD

Surveillez et enquêtez

Soutenez la création de rapports de conformité au RGPD avec l’audit et l’analyse en temps réel de toutes les activités suspectes ou des accès non autorisés aux fichiers ou aux systèmes contenant des données personnelles. Les alertes de fuite de données notifient votre délégué à la protection des données et autres parties prenantes immédiatement afin que vous puissiez enquêter sur la cause primaire et sur l’étendue de la fuite. À des fins de conformité, archivez les données des journaux des événements en utilisant la compression et la conservation à long terme.

Nous proposons également la surveillance de bout en bout pour vos environnements physiques et virtuels. Lorsque vous utilisez une interface client unique pour surveiller les utilisateurs finaux, l’infrastructure et les performances des applications, vous pouvez analyser les interdépendances entre ces trois facteurs afin de cibler rapidement la résolution des problèmes. Cela optimise le temps d’activité des applications et la disponibilité des données.

Next step in GDPR risk reduction 06:15
Étape suivante : réduire les risques dans le cadre du RGPD

Gouvernez et contrôlez

Renforcez la sécurité et la gouvernance internes en contrôlant l’accès aux ressources sensibles afin d’assurer la protection des données par la conception et par défaut. Déléguez l’administration de manière sécurisée à l’aide d’un modèle de moindres privilèges. Vérifiez que les stratégies de sécurité sont définies de manière adaptée, puis accordez, révoquez ou modifiez l’accès aux données et aux applications en fonction des besoins.

Réduisez les risques, tels que la destruction accidentelle ou illégale, la perte et l’altération de données via l’implémentation de correctifs de sécurité à jour et des nouvelles versions des logiciels sur les serveurs et les terminaux. La simplification de la configuration et des processus d’application des stratégies réduit ces risques.

Ressources

Soutenez la conformité au RGPD avec la gestion des terminaux et des données
Fiche technique
Soutenez la conformité au RGPD avec la gestion des terminaux et des données
Soutenez la conformité au RGPD avec la gestion des terminaux et des données
Gérez tout type de poste client avec une solution complète et facile à utiliser
Lire la fiche technique
A Practical Guide for GDPR Compliance
Livre blanc
A Practical Guide for GDPR Compliance
A Practical Guide for GDPR Compliance
In this white paper, we provide a checklist for complying with EU GDPR compliance requirements.
Lire le livre blanc
What GDPR means for organisations in the UK
What GDPR means for organisations in the UK

04:46

Vidéo
What GDPR means for organisations in the UK
Learn the basics of GDPR, including establishing compliance and potential sanctions for non-compliance.
Regarder la vidéo
Stratégies clés pour respecter les exigences du RGPD
Livre blanc
Stratégies clés pour respecter les exigences du RGPD
Stratégies clés pour respecter les exigences du RGPD
Ce livre blanc présente les principales dispositions du RGPD et explique pourquoi il faut agir dès aujourd’hui et veiller à la conformité avant le 25 mai 2018, date à laquelle des peines sévères seront appliquées en cas de non-conformité.
Lire le livre blanc
GDPR 101: Demystifying the EU General Data Protection Regulation
eBook
GDPR 101: Demystifying the EU General Data Protection Regulation
GDPR 101: Demystifying the EU General Data Protection Regulation
With content being delivered in the cloud and on-premises, organizations are at risk of users exposing sensitive personal and business information.
Lire l'eBook
Simplified GDPR compliance for Microsoft environments
Fiche technique
Simplified GDPR compliance for Microsoft environments
Ransomware attack mitigation with InTrust and Change Auditor
Ransomware attack mitigation with InTrust and Change Auditor

03:31

Vidéo
Ransomware attack mitigation with InTrust and Change Auditor
This demo shows how you can use InTrust and Change Auditor to minimize the damage of a ransomware attack, without a specialized malware detection solution in place.
Regarder la vidéo
How to reduce AD security risks and insider threats
How to reduce AD security risks and insider threats

01:32

Vidéo
How to reduce AD security risks and insider threats

Hank the Hacker is back and he's ready to attack your Active Directory (AD) environment, whether on-premises or in the cloud. Worse yet, this time he brought friends. With Disgruntled Dan and Careless Craig, he has even more leverage to take control. That's why it's so important to get protected.

Read this informative e-book, Nine Best Practices for AD Security, and discover what you can do to protect your environment from insider threats. Explore:

  • Why attackers target AD and how the growing popularity of Office 365 increases the threat
  • What an AD security breach means to the organization
  • Why it is difficult to secure Active Directory using native auditing alone
  • How a typical insider threat unfolds and how to identify common insider threat indicators
  • How following nine critical security best practices will help you minimize the risk of the internal threats to the availability, confidentiality and integrity of your AD

Regarder la vidéo

Solutions connexes

Sécurité et conformité

Sécurité et conformité

Améliorez l’audit, la conformité et la sécurité avec nos solutions automatisées. Bénéficiez d’une visibilité en temps réel, de rapports prêts pour l’audit et de bien plus encore.
Sécurité et gouvernance Active Directory hybride

Sécurité et gouvernance Active Directory hybride

Une solution complète pour une politique de sécurité Active Directory hybride optimisée.
Création de rapports

Création de rapports

Automatisez et optimisez l’audit d’Active Directory, ainsi que la sécurité de SharePoint, Linux et SQL Server avec nos solutions.
Stratégie de groupe et autorisations

Stratégie de groupe et autorisations

Automatisez les tâches essentielles des stratégies de groupe et gérez les autorisations à travers les environnements Windows avec des solutions de gestion des objets de stratégie de groupe, des autorisations pour les utilisateurs et les groupes et des rapports.
Windows Server

Windows Server

Assurez la sécurité, la conformité et la disponibilité de votre environnement Microsoft Windows Server. Optimisez les performances de Microsoft Server avec nos solutions.
Active Directory

Active Directory

Nos solutions pour Microsoft Active Directory sont sans égales en matière d’automatisation, de provisioning, de conformité, d’audit, de sécurité, de reprise d’activité, de migration et de consolidation des annuaires.

Commencez dès maintenant

Nous pouvons vous aider à répondre rapidement à vos besoins en matière de Règlement Général sur la Protection des Données (RGPD).