Sécurité des données : comment assurer une confidentialité efficace de nos données ?
En choisissant la journée mondiale de la confidentialité, le Data Privacy Day, l’objectif est de pouvoir sensibiliser sur les bonnes pratiques en matière de gestion des données et de protection.
L’heure est notamment à l’évaluation des infrastructures de cybersécurité.
Cet article va aussi vous intéresser : Focus sur les fuites de données
Cette année de manière particulière, la journée mondiale de la confidentialité des données a mis un pied d’honneur à commémorer le traité du Conseil de l’Europe qui a connu sous la dénomination de la convention 108. Une norme internationale qui es connue comme étant la première juridiquement destinée à protéger la vie numérique privée de l’individu. Elle a été signé le 28 janvier 1990 par le Conseil de l’Europe. Cette convention à anticiper une situation qui prévaut aujourd’hui il y a une décennie de cela.
« Comprendre l’importance de la Journée de la protection des données. Bien que remarquablement prévoyants, les auteurs et signataires initiaux de la Convention 108 ne pouvaient pas prévoir comment les données seraient créées, partagées, traitées et stockées aujourd’hui, ni le volume de données personnelles existant pour pratiquement chaque être humain sur terre. Ce traité initial a été renforcé par une législation juridiquement contraignante au fil des ans dans presque tous les pays du monde. Malgré tous ces changements survenus au cours des dernières décennies, il y a encore de l’éducation et du travail à faire dans le domaine de la protection des données. C’est pourquoi la Journée de la protection des données, qui vise à sensibiliser à la sécurité des informations privées, est plus importante que jamais. », Christophe Auberger, CTO et évangéliste de la cybersécurité, ancien Directeur Technique chez Fortinet.
Alors, il serait opportun de s’intéresser aux différentes étapes pour sécuriser les données et améliorer leur confidentialité voir les imposer littéralement
En tout premier, il faut adopter une politique de sécurité informatique basée sur la plate-forme utilisée.
« La première étape de la protection des données consiste à s’assurer que toutes les données personnelles d’identification (DPI ou PII en anglais) sont sécurisées depuis leur entrée sur le réseau d’une organisation jusqu’à leur sortie. Il s’agit notamment d’appliquer des mesures et des politiques de sécurité capables d’identifier, de suivre et de sécuriser de manière transparente les données lorsqu’elles se déplacent entre les domaines et les appareils du réseau, y compris dans les environnements multi-cloud ou SD-WAN, ainsi que sur le réseau étendu. », comme l’explique Christophe Auberger. Dans ce contexte, l’approche de type de type Zero Trust devient clairement un outil vital pour la sécurité. Surtout dans un contexte où le télétravail est devenu une habitude au généralisée dans le secteur professionnel. Sans oublier l’implication des objets connectés dans le quotidien et dans les environnements opérationnels ou la sécurité a du mal à être garantie à 50%. Ce qui impose d’une certaine manière l’obligation de vérifier de manière continue et persistante les système informatique et réseaux pour déterminer les Bugs ainsi que les failles de sécurité potentielles.
« La sécurité joue un rôle essentiel dans la sécurisation de chaque bit de données ainsi que dans la gestion de qui et quoi y a accès. Une plateforme maillée de cybersécurité permet à tous les composants de sécurité de voir les autres dispositifs, de partager et de corréler les informations entre eux, et de participer à une réponse coordonnée aux menaces. Elle doit être intégrée à chaque aspect du réseau en évolution pour permettre la création de politiques unifiées, l’orchestration centralisée et l’application cohérente. Cette approche permet aux organisations d’étendre la visibilité au cœur de l’infrastructure pour voir chaque appareil, suivre chaque application et flux de travail et, surtout, voir et sécuriser toutes les données. Elle permet également aux organisations de démontrer leur conformité en ce qui concerne les exigences de protection de la vie privée et la vérification du stockage, de l’utilisation et de la suppression sécurisés des données. », note Christophe Auberger.
En second lieu, mettre l’accent sur la sensibilisation et la formation des collaborateurs et l’ensemble des acteurs impliqués dans la vie informatique de l’organisation. Peu importe la qualité des outils que vous utilisez pour vous protéger, peu importe la politique de sécurité que vous déterminez, il suffit d’une simple erreur ou d’une simple négligence pour que tous vos efforts soient anéantis en quelques minutes. Il est donc indispensable de former les collaborateurs et de les sensibiliser de manière continuelle pour qu’ils n’oublient pas ce que c’est que de bonnes pratiques en matière d’hygiène numérique. « Encourager la formation à la cybersécurité de tous les employés et s’assurer du suivi par des exercices pratiques sont des mesures indispensables. Une bonne hygiène des mots de passe ainsi que l’authentification multifactorielle (MFA) devraient être des exigences pour aider à renforcer la protection. », note l’expert.
Accédez maintenant à un nombre illimité de mot de passe :