La mise en place d'une bonne protection des données

3 bonnes pratiques pour assurer la protection des données

La menace d’atteintes à la protection des données auprès des organismes gouvernementaux est omniprésente. Selon un rapport en 2017, 34 % des organismes ont été victimes de piratages au cours de la dernière année et 65 % au cours de la dernière décennie. La plupart se considère « vulnérable » à une atteinte à la protection des données. L’habileté des intrusions, le recrutement de développeur sur le marché noir et les moyens de paiement anonymes décentralisés (bitcoin) représentent toujours un défi énorme pour les départements informatiques.

Par exemple, dans un incident de cybersécurité très médiatisé, des pirates informatiques ont volé jusqu’à 30 millions de dollars au gouvernement américain. En plus, les cybercriminels ont établi des déclarations fiscales frauduleuses à partir des données financières volées. Cela a en fait, donné lieu à des remboursements exorbitants. D’ailleurs, le piratage a exposé près de 100 000 contribuables au risque d’usurpation d’identité.

Ce scénario illustre une nouvelle réalité informatique inquiétante : Aujourd’hui, la technologie modernes expose les gouvernements à des risques permanents de perte, de vol et de divulgation accidentelle d’informations juridiques sensibles.

La protection contre ces risques inhérents exige une visibilité complète de l’emplacement des données importantes dans l’ensemble de l’organisme. Cela diminuerait plus le risque de piratage avec la délocalisation des informations sur le réseau gouvernemental.

Assurer la confidentialité et la conformité des données est un défi, mais nous avons identifié trois pratiques exemplaires récurrentes parmi les organismes gouvernementaux:

Assurer une visibilité complète des données

Cryptage des données

Savoir où se trouvent les données sensibles est la première étape de la réduction des risques potentiels pour la sécurité des données. Le fait de connaître les emplacements ou des dispositifs non approuvés permets d’accéder discrètement aux fichiers et aux données. Car cela permet aux agents de sécurité de rechercher et de détruire les risques potentiels.

En exécutant des analyses automatisées sur des milliers d’ordinateurs et de dépôts de partage du réseau, les utilisateurs peuvent localiser les données autorisées dans des emplacements non autorisés et supprimer ces points de risque.

Déployer des outils correctifs

Il faut prendre des mesures immédiates pour corriger les données potentiellement problématiques dans l’ensemble de l’organisme. Beaucoup d’outils de prévention des pertes de données ou de solutions de cybersécurité sur le marché aujourd’hui vous alerteront des problèmes potentiels. Cependant, ils ne fournissent pas un moyen d’éliminer le problème à la source.

Essentiellement, les mesures préventives suppriment les données non conformes pour aider à évaluer, contrôler et atténuer les risques tout en permettant l’application des règles. De plus, il est important, avant de procéder de créer une copie légale des données pour recueillir des éléments de preuve, au cas où une enquête suivrait.

Planifier de façon proactive en cas d’incident

Un incident de données est presque inévitable, car les données continuent de s’étendre sur le réseau. Et les mauvais acteurs potentiels deviennent de plus en plus sophistiqués. Dans un incident de sécurité des données, le temps est essentiel. Plus vous identifiez et arrêter rapidement les dommages, moins ils peuvent avoir d’impact. Il est important que les organismes disposent d’un plan complet pour faire face à un éventuel incident de sécurité des données. En fait, ils doivent revoir fréquemment leur sécurité informatique pour la mettre à jour au besoin.

Il est donc préférable de travailler avec les équipes internes de l’organisation pour réagir rapidement aux incidents de violation. De plus, cela facilite les enquêtes réglementaires et juridiques à mener.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Catégories