Règlement général sur la protection des données (RGPD)

Simplifier la conformité au RGPD avec les plateformes Microsoft, et la gestion de terminaux et des données

À partir du 25 mai 2018, le règlement général sur la protection des données (RGPD) exigera des entreprises de renforcer les mesures de protection des données et de sécurité pour protéger les informations personnelles identifiables (PII) des citoyens de l’Union européenne. Plus précisément, les entreprises devront garantir que l’accès aux informations PII est uniquement accordé aux personnes ayant besoin d’y accéder. De plus, des mesures raisonnables doivent être mises en place pour protéger les données d’un accès interdit et prouver que les personnes qui accèdent aux données ont les droits nécessaires.

Le RGPD concerne toutes les entreprises, dans tous les secteurs et toutes les zones géographiques, même hors de l’Union européenne pour celles qui collectent et stockent les informations personnelles des citoyens de l’Union européenne. Le RGPD représente des défis importants, notamment :

  • La nécessité d’une conformité et d’un audit continus : les entreprises doivent pouvoir prouver qu’elles sont en conformité à tout moment.
  • Des alertes obligatoires lors des fuites de données : en cas de fuite de données, les entreprises doivent alerter l’autorité locale chargée de la protection des données ainsi que tous les clients touchés sous 72 heures, sinon, elles s’exposent à des amendes conséquentes et au ternissement de leur réputation.

Comment se préparer pour se conformer au RGPD

Fonctionnalités

Ne soyez pas le premier à faire les grands titres des journaux dès la mise en vigueur du RGPD. Préparez-vous aux réglementations du RGPD dès maintenant en améliorant la sécurité de votre environnement Microsoft et de vos terminaux, et en renforçant les mécanismes de protection des données. Ainsi, vous parviendrez à être en conformité avec le RGPD et éviterez des amendes coûteuses et les atteintes à votre réputation. Avec les solutions Quest, vous pourrez assurer l’évaluation, la surveillance et le contrôle continus de votre environnement pour maintenir votre productivité, la sécurité et la conformité au RGPD.

Détectez et évaluez

Réduisez les risques de fuite des données en veillant à ce que vos utilisateurs aient le bon niveau d’accès aux données personnelles non structurées qui peuvent résider sur les serveurs Windows en mode fichier, appareils NAS, SQL Server, Office 365, Active Directory (AD) etc.

Scannez l’ensemble de votre réseau pour identifier les appareils connectés et fournir un inventaire détaillé du matériel et des logiciels, notamment les autres types d’appareils tels que les équipements réseau, les imprimantes et les téléphones IP. Ces rapports d’inventaire permettent de démontrer facilement la conformité au RGPD.

Surveillance

Soutenez la création de rapports de conformité au RGPD avec l’audit et l’analyse en temps réel de toutes les activités suspectes ou des accès non autorisés aux fichiers ou aux systèmes contenant des données personnelles. Les alertes de fuite de données notifient votre agent de protection des données et autres parties prenantes immédiatement afin que vous puissiez enquêter sur la cause primaire et sur l’étendue de la fuite. À des fins de conformité, archivez les données des journaux des événements avec rétention à longue durée et compression.

Nous offrons également la surveillance et la création de rapports de bout en bout pour vos environnements physiques et virtuels. Lorsque vous utilisez une interface client unique pour la surveillance de l’utilisateur final, de l’infrastructure et des performances des applications, vous pouvez analyser les interdépendances entre ces trois facettes afin de cibler rapidement la résolution du problème. Cela optimise le temps d’activité des applications et la disponibilité des données.

Régir et contrôler

Renforcez la sécurité et la gouvernance internes en contrôlant de manière stricte l’accès aux ressources sensibles afin d’assurer la protection des données par la conception et par défaut. Déléguez l’administration de manière sécurisée à l’aide d’un modèle de moindres privilèges. Vérifiez que les stratégies de sécurité sont définies de manière adaptée puis accordez, révoquez ou modifiez l’accès aux données et aux applications nécessaires.

Réduisez les risques, tels que la destruction accidentelle ou illégale, la perte et l’altération des données via l’implémentation de correctifs de sécurité à jour et des nouvelles versions des logiciels sur les serveurs et les terminaux. La simplification de la configuration et les processus d’application des stratégies réduisent ces risques.