Respect des exigences de conformité RGPD

Si votre entreprise réside dans l’UE ou gère des données personnelles de citoyens de l’UE, elle doit se conformer à l’une des règlementations les plus vastes ces dernières années, le Règlement général sur la protection des données (RGPD).

Le RGPD, entré en vigueur le 25 mai 2018, marque une évolution appréciable de la façon dont les entreprises gèrent la confidentialité numérique des individus. Il convient donc pour elles de revoir leurs stratégies de confidentialité des données et de sécurité pour remplir les exigences strictes du RGPD. Après tout, cette norme de conformité régit la sécurité des données personnelles à leurs divers stades (au repos, en cours d’utilisation et en transit). Elle précise aussi que les entreprises doivent obtenir un consentement explicite avant de collecter les données personnelles d’un individu et exige qu’elles déploient des mesures techniques pour :

  • Vérifier l’accès aux données et le flux à travers tout le réseau.
  • Détecter les violations de données dans un délai de 72 heures après leur survenue.
  • Exécuter les actions résultantes requises comme la génération d’un rapport d’incident ou la correction automatique d’une violation.

Utilisation d’EventLog Analyzer pour remplir les exigences du RGPD

EventLog Analyzer, notre solution complète de gestion des journaux et d’audit, aide l’entreprise à remplir aisément les exigences de sécurité des données du RGPD. Concernant les exigences relatives à la détection et correction rapide des violations, EventLog Analyzer offre les fonctions de suivi et de recherche nécessaires. Les modèles de rapport RGPD prédéfinis permettent aux administrateurs de la sécurité et aux délégués à la protection des données de vérifier toutes les activités ayant lieu sur des systèmes qui stockent des données personnelles et les modifications apportées aux données elles-mêmes. Elles permettent aussi de présenter des rapports d’examen aux autorités de contrôle. 

Audit de l’accès aux données personnelles et de l’activité des utilisateurs

En général, les données personnelles (par exemple, noms, adresses électroniques, coordonnées, etc.) sont stockées dans des bases de données pour un accès et un traitement faciles. Pour garantir que ces données confidentielles sont stockées et traitées en toute sécurité, il faut vérifier toutes les opérations les concernant, notamment les accès d’utilisateur. 

EventLog Analyzer facilite l’audit avec des modèles de rapport prédéfinis informant sur :

  • Connexions et déconnexions des utilisateurs, échecs de connexion, tendances de connexion/déconnexion et motifs des échecs de connexion.
  • Requêtes de sélection, d’insertion, de suppression et de mise à jour exécutées.
  • Modifications de tables et de schémas de base de données.
  • Déclencheurs et procédures stockées ayant été créés, supprimés ou modifiés.

L’audit et le suivi de ces événements de sécurité permettent de détecter des anomalies dès que possible pour remédier rapidement à une violation.

Les modèles de rapport prédéfinis d’EventLog Analyzer couvrent les articles suivants du RGPD : articles 5 (1.f), 32 (1.b et 1.d) et 33 (3).
Consultez notre espace RGPD exclusif pour en savoir plus sur la conformité.

Détection et correction rapide des violations avec EventLog Analyzer

L’exigence du RGPD qui concerne la détection et le signalement des violations de données (notification d’une violation de données à caractère personnel à l’autorité de contrôle dans les meilleurs délais et, si possible, 72 heures au plus tard après en avoir pris connaissance) rappelle que l’on ne peut pas toujours les éviter. Dès leur apparition, il faut les détecter et réagir rapidement.

EventLog Analyzer peut détecter instantanément des violations de données et des attaques grâce à son moteur de corrélation en temps réel et son système de réponse à un événement. Ses plus de 20 règles de corrélation prédéfinies servent à identifier tout type d’attaque : rançongiciel, déni de service (DoS), force brute, injection SQL, etc. 

Règles de corrélation prédéfinies à des fins de détection 

  • Attaques de rançongiciel 
  • Tentatives répétées d’injection SQL dans des bases de données
  • Risque de ver 
  • Requêtes URL malveillantes 
  • Modifications d’autorisations de fichier multiples  
  • Attaque par force brute et autres.

EventLog Analyzer intègre aussi un générateur de règles de corrélation personnalisées qui permet de créer des règles pour déceler des modèles précis d’attaque sophistiquée et en avertir en temps réel. La solution offre une option de scripts personnalisés pour automatiser la correction de violations.

De plus, son moteur de corrélation s’intègre au système de gestion des incidents (capable de créer des tickets dans une console d’assistance pour chaque incident détecté), alliant la responsabilité à la résolution des incidents. En savoir plus

Exécution d’une analyse forensique et génération de rapports d’incident

Le RGPD expose que les entreprises gérant ou traitant des données personnelles doivent effectuer une analyse d’incident adéquate après une violation de données et fournir des informations sur son impact.

EventLog Analyzer permet de remplir cette exigence avec son moteur de recherche de journaux rapide. On peut réaliser efficacement une analyse forensique et explorer en détail la ligne de journal exacte qui contient des informations sur une violation de données. La solution offre aussi des rapports prêts à l’emploi qui renseignent, par exemple, sur l’auteur d’une modification de données personnelles, le moment et l’origine. Ces détails servent à déterminer l’impact d’une violation et ses conséquences probables, et à y remédier à l’avenir.En savoir plus

Le moteur de recherche de journaux et les rapports d’EventLog Analyzer couvrent les articles suivants du RGPD : article 33 (1 et 3).

Rapports prêts à l’emploi pour une vaste gamme de systèmes.

  • Entrez votre adresse e-mail.
  •  
  •  
    En cliquant sur Demander une évaluation gratuite, vous acceptez le traitement de vos données à caractère personnel selon la Politique de confidentialité.

Merci!

Votre téléchargement est en cours et il sera terminé en quelques secondes seulement !
Si vous rencontrez des problèmes, téléchargez manuellement ici

 

Keep calm and prepare for GDPR.
Get our 'Security admin's survival
guide to the GDPR.'