La gestion des vulnérabilités : une aide précieuse pour se conformer au RGPD
Les Experts de F-Secure ont publié ce livre blanc qui explique comment une bonne gestion des vulnérabilités peut vous permettre d’atteindre les niveaux de sécurité imposés par le RGPD. Notre solution, F-Secure Radar, peut vous assister dans ce processus.
Qu’est ce que le RGPD ?
Le Règlement Général sur la Protection des Données (RGPD) de l’UE est entré en vigueur en mai 2018. Ce règlement définit un cadre pour la protection et le traitement des informations personnelles identifiables (IPI) de tous les citoyens de l’UE.
Où ce règlement est-il applicable ?
Partout. Si vous accédez, contrôlez, traitez ou stockez des données de citoyens de l’UE, vous êtes soumis aux dispositions fixées par le RGPD. Si vous ne respectez pas ce règlement, vous êtes passible de sanctions, que votre entreprise opère ou non au sein de l’Union Européenne.
Pourquoi ?
Inutile de vous rappeler que les vulnérabilités Spectre et Meltdown ont eu l’effet d’un séisme dans le monde de la sécurité des données. Mais saviez-vous qu’en vertu du RGPD, vous pouvez être sanctionné pour des failles de sécurité présentes sur vos systèmes hébergeant données ? Nous souhaitons apporter ici un éclairage en vous présentant les attentes de l’UE en matière de gestion des vulnérabilités. Nous vous expliquerons également comment implémenter efficacement des outils de correction des vulnérabilités.
La gestion des vulnérabilités permet, à moyen terme, une réduction des coûts.
Il est facile de faire des dépenses… Elles sont partout.
Une protection efficace est rarement gratuite et la gestion de vos vulnérabilités informatiques ne fait pas exception. Pourtant, les dépenses associées à une bonne gestion des vulnérabilités (VM) sont extrêmement faibles comparé au coût des amendes prévues par RGPD, sans parler des dommages causés par les intrusions informatiques elles-mêmes.
Partout dans le monde, de nombreuses entreprises se retrouvent submergées par les exigences imposées par le RGPD. Certaines de ces entreprises choisissent de fermer les portes de leurs systèmes aux citoyens européens : elles se coupent ainsi des revenus substantiels potentiellement générés par la deuxième plus grande économie de la planète. D’autres entreprises choisissent d’ignorer complètement ce règlement, en espérant qu’il disparaîtra. Ces entreprises s’exposent aux intrusions informatiques et aux sanctions qui s’en suivent.
Outre les pénalités financières, quelles sont les conséquences d’un vol de données personnelles ?
- La perte de clients ayant perdu confiance
- Des heures passées à identifier et à endiguer une atteinte à l’intégrité des données personnelles
- Des salaires versés à des employés qui ne peuvent pas faire leur travail en raison de l’arrêt du système.
- Des pertes financières liées à l’arrêt de l’exploitation
Le dicton « Mieux vaut prévenir que guérir » prend ici tout son sens. La gestion des vulnérabilités réduit considérablement les coûts potentiels liés à une atteinte à la protection des données.
La gestion des vulnérabilités réduit les risques
Le scan des actifs représente la moitié du travail.
Les coûts associés à une atteinte à la protection des données sont considérables. Comment réduire les risques afin d’éviter que des pirates informatiques ne lancent une attaque réussie contre votre entreprise ?
Des piratages d’envergure exploitent des vulnérabilités qui avaient pourtant été déjà identifiées, et pour lesquelles des patchs avaient été publiés. Ce fut notamment le cas pour Spectre et Meltdown. Combien d’entreprises utilisent des outils efficaces de gestion des vulnérabilités ? Combien d’entre elles examinent régulièrement leurs systèmes, évaluent les risques et identifient les systèmes à corriger en priorité, tout en documentant avec soin ces procédures ?
Catégories