Produits

Solutions

Formation

CA Services & Support

Partenaires

Société

{{search ? 'Fermer':'Rechercher'}}

Règlement général sur la protection des données (RGPD)

Le Règlement général sur la protection des données (RGPD) de l’Union européenne est désormais en vigueur. Peut-être rencontrez-vous encore des difficultés avec les vastes implications que cette réglementation entraîne pour vos pratiques IT et métier ? Nous pouvons vous aider.

Afficher la liste de contrôle RGPD Découvrir comment s’adapter

Related Videos


RGPD : de nombreux domaines métier concernés

L’impact du Règlement général sur la protection des données de l’Union européenne, qui est entré en vigueur en mai 2018, se fait aujourd’hui sentir partout dans le monde et dans toutes les organisations. Destiné à régir la façon dont les données à caractère personnel sont utilisées par les organisations et les entreprises, le RGPD va bien plus loin qu’une base de données client traditionnelle. Il soulève des problématiques concernant la façon dont les données sont utilisées pour tester les systèmes, leur exploitation dans le cadre de campagnes marketing ou encore la capacité d’une personne à retirer son consentement. Les fournisseurs IT possédant des systèmes au sein et en-dehors de l’Union européenne peuvent également rencontrer une problématique transfrontalière. Comme dans la plupart des processus de mise en conformité, des contrôles stricts de la sécurité et de la protection des données sont essentiels.

Principales problématiques rencontrées par nos clients dans l’application du RGPD

Recherche des données et risques associés

Solution : recherchez, classez et générez des rapports sur les données sensibles hébergées sur les systèmes mainframe.

Utilisation des données de production aux fins de test

Solution : utilisez les fonctions de détection et de profilage de CA Test Data Manager PII.

Respect des exigences de notification de violation

Solution : bénéficiez d’une gouvernance et d’une supervision adéquates sur les comptes à forts privilèges.

Sécurisation des API utilisées pour transmettre les données à caractère personnel.

Solution : centralisez et gérez la sécurité au niveau de la couche API, tout en satisfaisant aux exigences réglementaires et aux normes les plus strictes.

Localisez, classifiez et protégez les données sensibles pour faciliter la mise en conformité réglementaire.

Plus de 70 % des données sont conservées sur le mainframe, rendant tout audit manuel apparemment impossible. C’est là que CA Data Content Discovery entre en jeu. CA Data Content Discovery permet en effet de localiser, de classifier et de protéger les données, ce qui vous permet de mieux contrôler vos données sensibles, facilitant la mise en conformité au titre du RGPD et réduisant les risques associés.

Protégez vos données tout au long du cycle de vie des applications, grâce à la gestion des données de test.

Au fur et à mesure que l’entrée en vigueur du RGPD se rapproche, la gestion des données de test (Test Data Management, TDM), c’est-à-dire le processus consistant à fournir, distribuer et gérer les données de test pour les équipes de développement, devient de plus en plus pressante.

Des pratiques exemplaires en matière de gestion des données de test sont essentielles pour surmonter les obstacles de la mise en conformité et éviter de lourdes sanctions financières. En utilisant des données synthétiques, les organisations évitent les écueils associés au masquage des données de production.

Sécurisez vos données en accordant une attention particulière aux identités numériques approuvées et aux alertes de violation.

Le RGPD impose aux entreprises d’informer toute autorité de contrôle compétente en cas de violation de données, que celle-ci soit malveillante ou accidentelle, et ce dans un délai de 72 heures à compter de la découverte de la violation, lorsque cela est possible, excepté s’il est peu probable que cette violation entraîne un risque pour des personnes physiques. En outre, les entreprises doivent avertir toutes les personnes concernées sans délai, s’il est probable que la violation de données entraîne un risque élevé pour elles.

La majorité des violations de sécurité impliquent l’utilisation ou l’usurpation d’identifiants à forts privilèges ; il est donc urgent de réévaluer votre architecture de sécurité et d’envisager une solution de sécurité intégrée centrée sur les identités numériques. Cette approche soutient les initiatives de conformité telles que le RGPD et peut contribuer à la transformation de votre organisation.

Click to watch video