reglement general sur la protection des donnees
Produits et Services PRODUITS & SERVICES

RGPD : et si mon réseau est victime d’une violation de données ?

Le 25 mai arrive à grands pas ... la bonne technologie et les processus appropriés doivent être en place pour se conformer au Règlement Général sur la Protection des Données (RGPD).

Le 25 mai arrive à grands pas et les entreprises du monde entier se préparent à la mise en œuvre, au sein de l’Union Européenne, du Règlement Général sur la Protection des Données (RGPD).

Ou du moins, elles devraient se préparer !

Le Règlement Général sur la Protection des Données (RGPD) est un changement majeur, et sans la bonne technologie et les bons processus en place, votre entreprise pourrait se voir infliger d’énormes amendes (en plus des coûts souvent importants liés aux investigations, au nettoyage, à la perte de business et aux dommages à la réputation).

En 2017, 58% des violations enregistrées étaient le résultat d’un piratage extérieur ou d’une infection par un malware.

Les cybercriminels utilisent une gamme variée de techniques pour pénétrer dans les réseaux, des attaques de phishing à l’exploitation des vulnérabilités connues en passant par les attaques des mots de passe par Brute Force RDP. Une fois à l’intérieur de votre réseau, ils peuvent déployer des malwares sophistiqués qui identifient et exfiltrent des données sensibles, telles que les dossiers médicaux et financiers, ainsi que d’autres informations personnelles identifiables (IPI).

Même une attaque par ransomware réussie, durant laquelle vos fichiers sont chiffrés et retenus en otage jusqu’à ce que vous ayez payé, est considérée comme une violation.

Pour faire face efficacement, votre sécurité doit être multi-couches et prête à arrêter un large éventail de tactiques.

Défense en profondeur

La meilleure défense consiste à arrêter les malwares à la périphérie de votre réseau, et avant qu’ils n’atteignent vos appareils. Ainsi, il est donc essentiel de mettre en place une ligne de front puissante à l’aide d’un produit tel que XG Firewall.

Mais, bien sûr, aucun logiciel n’est infaillible et un seul produit ne suffit pas. Souvent, la meilleure stratégie pour une défense en profondeur exige également une protection efficace au niveau des systèmes endpoint.

Avec plus de trois millions de nouveaux types de malwares désormais créées chaque jour, un antivirus classique seul, ne suffit plus. Vos systèmes endpoint ont également besoin d’une protection supplémentaire via une technologie comme Intercept X et sa technologie anti-ransomware, anti-exploit qui permet d’identifier les malwares par son comportement plutôt que par sa signature.

Et malgré le fait que les serveurs contiennent souvent les données les plus sensibles d’une entreprise, ils sont souvent négligés du point de vue de la sécurité. Sophos Server Protection offre des fonctionnalités critiques pour la sécurité des données sur les serveurs : une protection anti-ransomware qui empêche le chiffrement des données, une fonctionnalité anti-exploit qui bloque les vecteurs d’attaque couramment utilisés, et une liste noire d’applications qui empêche que des utilisateurs autorisent naïvement des applications malveillantes à s’exécuter.

Cet article est le premier d’une série, dans le cadre de la mise en place prochaine du RGPD. La prochaine fois, nous parlerons des conséquences potentiellement graves, avec le RGPD, concernant les ordinateurs portables et mobiles déplacés ou volés.


Billet inspiré de GDPR: what if my network is breached?, sur Sophos News US.