Conformité à l'ère des données globetrotteuses

De Bruxelles à Pékin, les nouvelles règles de protection des données soulignent la nécessité de nouvelles solutions.

À compter de mai 2018, les entreprises qui comptent des clients ou des salariés dans l'Union européenne devront respecter de nouvelles règlementations concernant la protection et le stockage des données. Qu'elles soient volontaires ou non, les infractions aux nouvelles règles entraîneront de coûteuses sanctions. Par exemple, une entreprise qui traite les données d'une personne sans avoir au préalable obtenu son accord s'exposera à une amende pouvant s'élever à 4 % de son chiffre d'affaires.1

Ces règles de l'Union européenne officiellement désignées « Règlement général sur la protection des données » ne sont qu'un exemple de l'intérêt croissant des organismes de réglementation pour la façon dont les données sont partagées, stockées et protégées. En 2017, Pékin a commencé à appliquer une série de nouvelles lois de cybersécurité et de protection des données, qui auront une influence importante sur la façon dont les entreprises chinoises gèrent les données de leurs clients.2

Aux États-Unis, une gigantesque intrusion dans l'une des trois premières agences d'évaluation de crédit du pays à la mi-2017 a déjà entraîné plusieurs plaintes et attiré l'attention des législateurs à Washington D.C. et dans d'autres États.

Une tendance se manifeste clairement. À une époque de clients et de données mobiles, la conformité n'a jamais été aussi complexe ni aussi importante. Face aux lois et règlementations de grande envergure adoptées par les gouvernements du monde entier, les entreprises ont besoin de solutions qui assurent une protection continue et transparente des données. Les dirigeants d'entreprise doivent également comprendre qu'en matière de protection des données, les logiciels seuls ne suffisent plus.

Les fonctions de sécurité intégrées au matériel préparent mieux les entreprises à répondre aux failles de sécurité avant qu'elles ne débutent. Les solutions qui assurent le chiffrement renforcé par matériel des fichiers et dossiers stockés localement tout en protégeant les données à l'aide de plusieurs facteurs d'authentification renforcent la protection contre les pirates. Le prix de la non-conformité ne fait que s'accentuer.

« En cas de fuite de données ou d'une autre violation, les entreprises devront payer des amendes de plus en plus importantes », déclare Yasser Rasheed, directeur de la division Business Client Security d'Intel.

Le règlement RGPD de l'Union européenne répond à plusieurs situations urgentes dans un monde où les données sont plus largement reconnues par les entreprises, les consommateurs et, malheureusement, les cybervoleurs. En plus d'un « droit à l'oubli » (qui permet aux individus de demander la suppression de leurs données personnelles dans les bases de données et sites Web), les règlementations exigent un « consentement clair et explicite » avant le traitement de données privées, une formulation « claire et compréhensible » de la charte de confidentialité, le droit à savoir si des données personnelles ont été piratées et de lourdes sanctions en cas de non-conformité.

« Dans de nombreux cas, les données représentent désormais toute la valeur d'une entreprise. »

Jim Gordon, directeur général du groupe Data Center and Client Security Platforms d'Intel

Alors que les partisans du RGPD au Parlement européen l'accueillent comme une victoire pour les droits des consommateurs à l'ère du numérique, de nombreux chefs d'entreprise déclarent ne pas être prêts à se conformer aux nouvelles règles. Selon le cabinet McKinsey, un dirigeant sur trois récemment interrogés dans une enquête non scientifique a exprimé des inquiétudes quant à la non-conformité de leur entreprise au règlement RGPD.3  

La nouvelle loi chinoise sur la cybersécurité entrée en vigueur en 2017 comporte également des dispositions pour protéger les données des consommateurs. En revanche, elle n'est pas aussi claire que le RGPD, ce qui, si l'on en croit les rapports, entraîne une certaine confusion pour les entreprises du pays. Néanmoins, attendre des explications des législateurs de Pékin, Bruxelles ou Washington D.C. est une erreur.

« Dans de nombreux cas, les données représentent désormais toute la valeur d'une entreprise », explique Jim Gordon, directeur général du groupe Data Center and Client Security Platforms d'Intel. « Les dirigeants doivent simplement faire tout ce qui est en leur pouvoir pour protéger leurs données, mais également la vie privée de leurs salariés et clients. »

L'intérêt des législateurs pour les données vient du fait que les entreprises du monde entier tentent de gérer des données internationales et extrêmement mobiles, qui n'ont jamais été aussi précieuses, aussi bien d'un point de vue commercial que pour les malfaiteurs.

Toute solution de protection des données doit sécuriser les points d'extrémité. De plus, une solution de sécurité des points d'extrémité intégrée au matériel représente une protection plus fiable contre les menaces auxquelles les grandes entreprises font face.

Les appareils équipés de la nouvelle génération de processeurs Intel® Core™ vPro™ fournissent diverses solutions de sécurité assistée par matériel, comme la technologie Intel® Authenticate, qui assurent une protection contre les cybermenaces actuelles. Cette solution conçue pour prendre en charge plusieurs facteurs d'authentification base le traitement des clés d'identification et des politiques informatiques sur les chipsets récents, qui sont plus difficiles d'accès pour les voleurs.

Intel® Authenticate fournit une authentification matérielle multifacteur simple d'emploi. Cette technologie s'adapte aux politiques et préférences de chaque entreprise. Elle s'intègre en toute transparence à Microsoft* SCCM (System Center Configuration Manager), GPO (Active Directory Group Policy Objects) et McAfee* Policy Orchestrator.

Le règlement RGPD s'axe également sur la protection du chiffrement des données personnelles et la gestion des clés, moyen essentiel pour assurer la confidentialité et l'intégrité des données. La technologie de protection des données renforcée par matériel d'Intel fournit une protection renforcée, contrôlée par informatique, des fichiers au point de création et pendant tout leur cycle de vie.

« Les salariés veulent travailler au bureau et là où leurs déplacements les amènent régulièrement », conclut Jim Gordon. « Les entreprises doivent prêter attention à la sécurité des données. Dans le cas contraire, elles ont beaucoup plus à perdre que par le passé. »  

Vous trouverez de plus amples informations sur www.intel.com/EndpointSecurity

Sécurité renforcée aux points d'extrémité à l'aide de la protection assistée par matériel

Vous avez probablement lu les gros titres. Il est temps de moderniser votre stratégie de sécurité aux points d'extrémité. Pour cela, une protection logicielle seule ne suffit pas. Renforcez la protection de l'identité et la gestion des accès avec une solution de sécurité intégrée au cœur des appareils équipés de la 7e génération de processeurs Intel® Core™ vPro™.

Plus d'infos sur la sécurité des points d'extrémité

Élevez le niveau de protection des points d'extrémité

Renforcez vos mesures de sécurité, à la fois au niveau du matériel que des outils logiciels, du chiffrement de bout en bout à l'authentification multifacteur et au-delà.

Lire le livre blanc IDG

Sécurité matérielle

Découvrez comment la sécurité matérielle assure la protection des points d'extrémité sans compromettre la simplicité ou la productivité.

Voir la vidéo