Publié par UnderNews Actu - Télécharger l'application Android

A l’occasion de la Journée européenne de la protection des données qui se tiendra demain mardi 28 janvier, Proofpoint, spécialiste de la cybersécurité et de la mise en conformité, souligne l’intérêt de mettre en place des cadres réglementaires, invitant surtout à se poser les bonnes questions et à viser les meilleures pratiques pour protéger efficacement les données personnelles.    

Loïc Guézo, Directeur Stratégie Cybersécurité SEMEA, Proofpoint :

CyberGhost VPN Promo

“La journée de la protection des données devrait être pour toutes les organisations l’occasion de se demander si elles en font vraiment assez pour protéger les données de leurs clients contre les cyber menaces. Si les réglementations en matière de protection des données telles que le RGPD ont permis d’engager la conversation et ont incité les organisations à réfléchir différemment à la manière de garantir la sécurité des données, ce n’est qu’un début. Ce n’est pas parce qu’une entreprise respecte une règlementation qu’elle fait nécessairement tout ce qui est en son pouvoir pour protéger les données de ses clients. Par exemple, dans le cadre du RGPD, le principe d’intégrité et de confidentialité stipule que les organisations doivent mettre en place des “contrôles de sécurité adéquats” pour protéger les données personnelles. Cependant, le règlement ne définit pas ce que signifie réellement “adéquat”. 

Une organisation pourrait ainsi prétendre que mettre en place un antivirus basique et former le personnel sur la protection des données une fois par an est une approche “adéquate” – ce qui, techniquement, est conforme à la réglementation, mais en pratique totalement inefficace pour protéger les données. Le paysage de la cybermenace évolue en permanence, les acteurs malveillants favorisant des attaques sophistiquées et ciblées qui s’appuient sur l’ingénierie sociale pour tirer parti des vulnérabilités humaines. Une sécurité “adéquate” n’est tout simplement pas suffisante. La défense contre de telles menaces exige une stratégie tout aussi sophistiquée pour protéger les personnes, les processus et les technologies.

“La conformité est souvent considérée comme une simple formalité et est souvent sujette à interprétation. A ce titre, elle ne devrait jamais être le moteur principal de la sécurité. La conformité est une étape importante dans le processus car elle peut aider une organisation à découvrir des lacunes critiques dans sa sécurité actuelle, mais elle ne doit être considérée que comme un point de départ sur la voie d’une véritable protection des données et d’une sécurité de l’information. Au-delà de la vérification de la conformité, les organisations doivent appliquer les meilleures pratiques, définir leur propre profil de risque et mettre en œuvre des stratégies de sécurité centrées sur les individus”.

5 bonnes pratiques de HMA :

En amont de la journée européenne de la protection des données demain, mardi 28 janvier 2020 – créée en 2006 par le Conseil de l’Europe afin de sensibiliser les citoyens sur les droits à la protection des informations à caractère personnel et au respect de la vie privée – HMA, fournisseur mondial de services de confidentialité numérique, partage cinq bonnes pratiques clés pour faire face aux curieux en ligne :

  1. Vérifier les autorisations d’accès demandées par les applications, et refuser tout ce qui semble suspect ou inutile ;
  2. Utiliser un réseau privé virtuel (VPN), notamment lors de la connexion à un Wi-Fi public ;
  3. Restreindre les informations renseignées au strict minimum lors de la configuration d’un compte sur un réseau social ;
  4. Mettre ses logiciels à jour dès qu’une nouvelle version est disponible ;
  5. Utiliser un gestionnaire de mots de passe et appliquer une authentification à deux facteurs pour tous les comptes en ligne.

En appliquant ces quelques conseils faciles, les internautes protégeront leurs informations personnelles et leur vie privée des personnes malveillantes ou un peu trop curieuses. Ils pourront ainsi naviguer et profiter d’Internet sans courir de risque inutile, empêcher les cybercriminels de s’emparer de leurs données, mais également leur fournisseur Internet, les annonceurs ou encore leurs employeurs de connaître leurs activités en ligne.

Pour John Bennett, SVP & GM chez LastPass (LogMeIn), il est important de regarder du côté de la gestion des identifiants et plus particulièrement des mots de passe :

« Les cyberattaques sont de plus en plus nombreuses et de plus en plus complexes. Bien qu’informées, les entreprises ont pourtant du mal à adopter des règles de sécurité efficaces. Pour une entreprise, se protéger est un impératif, mais savoir comment s’y prendre est un exercice plus compliqué. En effet, il est estimé qu’en 2019, plus de 4 milliards de fichiers ont été corrompus.

Alors que les mots de passe mal gérés sont responsables à 80% des violations de données, les solutions de gestion des mots de passe devraient jouer un rôle plus important pour favoriser la sécurité des données. Il est également important de souligner que ces solutions permettent aujourd’hui de ne plus avoir à retenir de mots de passe, réduisant ainsi les risques liés aux mauvaises pratiques, comme le partage ou la réutilisation systématiques des mots de passe.

La meilleure manière de prévenir les violations de données et d’en finir avec les mauvaises pratiques est d’adopter un gestionnaire de mots de passe permettant d’avoir accès à l’authentification multifactorielle ainsi qu’à d’autres processus de cybersécurité destinés aux entreprises.

Chacun d’entre nous a son rôle à jouer. Il est donc important, et particulièrement à l’occasion de la Journée mondiale de la protection des données d’en prendre conscience. Quelques bons réflexes sont à rappeler : lors de votre prochaine connexion, prenez le temps de vous demander combien d’autres comptes et applications sont ‘protégées’ par le même mot de passe… A coup sûr, il sera très certainement temps de créer un mot de passe unique pour chaque compte ou bien d’adopter une solution qui vous aidera et vous protégera avec plus d’efficacité. »

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 5,00 sur 5)
Loading...

Mots clés : , ,


Vos réactions

Ils parlent du sujet :

  1. […] Source : Journée de la protection des données | UnderNews […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.