11
LIVRE BLANC RGPD Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

LIVRE BLANC

RGPD

Protection et gestion des données

Comment l'Akamai Intelligent

Edge Platform contribue à réduire

les risques liés à la sécurité

Page 2: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

2RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Table des matières

Règlement général sur la protection des données 3

Comment les solutions Akamai peuvent-elles être utiles dans le cadre de la conformité au RGPD ? 3

Gestion des données d'identité dans le cloud 3

Gestion des données personnelles et organisationnelles 4

Protection des comptes des utilisateurs finaux 4

Sécurité des données dans le cloud 6

Travail basé sur les risques 7

Récolte de preuves 7

Utilisation d'une technologie de pointe 8

Mise en œuvre d'une stratégie de sécurité d'entreprise Zero Trust 9

Conclusion 11

Le RGPD instaure de nouvelles règles du jeu Pour éviter les amendes élevées et les atteintes à la réputation, une gestion des données et une sécurité de pointe s'imposent Les services d'Akamai permettent à nos clients de gérer et de sécuriser leurs données conformément aux exigences du RGPD  » — ANNA SCHMITS, EMEA DATA PROTECTION OFFICER, AKAMAI

«

Page 3: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

3RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Règlement général sur la protection des données

Le règlement général sur la protection des données (RGPD), en vigueur depuis le 25 mai 2018, est la loi communautaire actuelle en matière de protection des données qui vise à harmoniser les lois locales sur la protection des données dans l'Union européenne Depuis sa création, cette loi a incité les entreprises du monde entier à renforcer leurs politiques de confidentialité et à établir de meilleures pratiques en matière de protection des données

Le RGPD demande aux entreprises de gérer et de sécuriser toute opération impliquant le traitement de données personnelles dans l'Union européenne afin de prévenir les accès non autorisés Le non-respect du RGPD, comme l'incapacité à prouver la protection appropriée des données personnelles lors de leur traitement, ou toute négligence dans le contrôle des données d'une personne, peut entraîner des amendes ayant un impact important sur une entreprise Les lourdes pénalités financières imposées par les autorités locales de protection des données illustrent les conséquences d'une non-conformité aux exigences du RGPD Par exemple, British Airways et Marriott ont été condamnés à des amendes s'élevant respectivement à 230 millions et 124 millions de dollars américains pour violation des données¹

Comment les solutions Akamai peuvent-elles être utiles dans le cadre de la conformité au RGPD ?

Le RGPD exige que les données personnelles de l'UE traitées par une entreprise soient correctement et suffisamment gérées et protégées Dans un monde toujours plus connecté, dans lequel des millions d'applications et de sites Web collectent et utilisent des données personnelles, il s'agit d'un défi majeur qui englobe à la fois les personnes, les processus et les technologies

L'Akamai Intelligent Edge Platform aide les entreprises à relever ce défi grâce à de puissantes fonctionnalités de gestion et de sécurité des données reposant sur des contrôles de données orientés utilisateurs, à l'accès à une équipe de professionnels de la sécurité qualifiés et à des offres technologiques de pointe Akamai fournit des solutions et des services de gestion des informations personnelles et de sécurité dans le cloud qui permettent aux entreprises de répondre rapidement aux exigences du RGPD

Gestion des données d'identité dans le cloud

Le RGPD attribue la responsabilité de la protection des données personnelles aux entreprises qui collectent et gèrent ces informations La capacité à garantir la confidentialité et la transparence de l'ensemble des processus de gestion des données est un aspect essentiel de la mise en conformité au RGPD

Akamai Identity Cloud est une solution dans le cloud reposant sur l'identité en tant que service, que l'on qualifie également de gestion des identités et des accès des clients (CIAM) Avec Identity Cloud, les entreprises peuvent donner aux utilisateurs finaux le contrôle de la création, de l'utilisation et de la gestion de leurs données, tout en assurant la protection des informations personnelles, la sécurité des données et la conformité réglementaire

Identity Cloud comprend l'enregistrement, la connexion, l'authentification, l'authentification unique, le contrôle d'accès au périmètre, la gestion des préférences et des autorisations, ainsi que d'autres fonctionnalités nécessaires pour collecter, gérer et sécuriser les données personnelles que les utilisateurs finaux communiquent pour utiliser les services de l'entreprise

Page 4: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

4RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Figure 1 : Architecture de référence d'Akamai Identity Cloud

Gestion des données personnelles et organisationnellesGrâce aux fonctions de gestion des données d'Identity Cloud, les entreprises peuvent donner

aux utilisateurs finaux le contrôle de leurs données en leur permettant de choisir les informations

partagées Les utilisateurs peuvent choisir de mettre à jour ou de corriger leurs données à tout

moment et sur n'importe quel terminal

Identity Cloud permet également aux entreprises de documenter les occurrences de fourniture,

de mise à jour et de suppression de données par les utilisateurs Les pistes d'audits et les journaux

respectifs sont disponibles à des fins de documentation et permettent aux entreprises de se conformer

aux exigences de responsabilité définies par le RGPD Identity Cloud fournit des mécanismes de

contrôle d'accès robustes qui prennent en charge le contrôle d'accès reposant sur les rôles (RBAC) et

celui reposant sur les attributs (ABAC), limitant ainsi l'accès aux données personnelles Des contrôles

précis permettent de limiter la prolifération de données toxiques, comme les autorisations obsolètes,

et de réduire la surface d'attaque

Protection des comptes des utilisateurs finauxIdentity Cloud fournit un contrôle d'accès au niveau des champs qui permet aux entreprises de définir

les personnes disposant de droits d'accès en lecture ou en écriture sur des champs d'enregistrement

d'utilisateur spécifiques Grâce à la possibilité d'accorder le niveau d'accès aux données souhaité, les

entreprises renforcent la sécurité des données en réduisant les risques d'exposition involontaire Le

chiffrement renforcé des données en mouvement et au repos assure une protection optimale des données

Navigateurs

Applications pour mobile

Points de service

Internet des objets

Fournisseurs d'identités

Réseaux sociaux

Fournisseurs d'identités spécialisés

Page de connexion hébergée ou

connectée à une API

Terminaux clients Sécurité dans le cloudAkamai Identity Cloud

IDaaS | Disponible dans le monde entier | SLA : 99,95 %

Inscription à la connexion

Contrôle d'accès au périmètrebasé sur les rôles (RBAC) | basé sur les attributs (ABAC)

Cloud DirectoryBase de données de profils centralisée avec

schéma flexible

Gestion du consentement et des préférencesLibre-service et consentement en contexte

Informations relatives aux clientsAnalyse et visualisation des données

Portail de service clientAccès au périmètre pour les rôles de service

Identity Cloud Edge ProtectionSécurisation des points de terminaison

des identités

Web Application  Firewall

Protection contre les attaques DDoS

Accélération des performances

OpenID Connect API

Web Application Firewall

Protection contre les attaques DDoS

Gestion des bots

Accélération des performances

Con

nect

eurs

de

don

nées

sta

ndar

d v

ers

des

sol

utio

ns ti

erce

s | W

ebH

ooks

Page 5: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

5RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Les mesures de sécurité et de protection des données d'Identity Cloud sont certifiées ISO 27001:2013,

ISO 27018:2014 et CSA STAR niveau 2, et sont conformes aux exigences de la loi américaine HIPAA

(Health Insurance Portability and Accountability Act)

Développé et conçu pour répondre aux exigences élevées en matière de protection des données, Identity Cloud est un outil clé pour aider les entreprises à mettre en œuvre le principe de confidentialité dès la conception du RGPD, aidant les utilisateurs finaux à garder le contrôle de leurs données. »— Mayur Upadhyaya, Senior Director, Akamai Identity Cloud, Akamai

Figure 2 : Fonctionnalités d'Akamai Identity Cloud répondant aux exigences du RGPD

EXIGENCES RGPD FONCTIONNALITÉS IDENTITY CLOUD D'AKAMAI

Obtention et gestion du consentementArticles 4 (11) et 7 (3) du RGPD

Recueille le consentement et fournit un libre-service aux utilisateurs leur permettant de consulter, modifier et révoquer leur consentement

Autorisation parentale pour les enfants de moins de 16 ansArticle 8 du RGPD

Empêche l'acceptation concernant les données personnelles d'enfants grâce à la fonctionnalité de filtrage selon l'âge

Droit d'accès par la personne concernéeArticles 15 et 20 du RGPD

Permet aux utilisateurs d'accéder facilement et en libre-service à leurs enregistrements de données

Droit de rectificationArticles 5 (1) d et 16 du RGPD

Permet aux utilisateurs et aux techniciens de maintenance de modifier les enregistrements de données

Droit d'effacement (« droit à l'oubli »)Article 17 du RGPD

Permet de supprimer en toute sécurité des enregistrements de données, y compris des sauvegardes

Tenue d'un registre relatif aux activités de traitementArticle 30 (2) du RGPD

Conserve un registre vérifiable de toutes les modifications apportées aux enregistrements de données, ainsi qu'une description générale des mesures de sécurité techniques et organisationnelles

Mise en œuvre de mesures de protection adaptées au risqueArticles 28 et 32 du RGPD

Applique les mesures de protection appropriées pour protéger les données personnelles traitées par Akamai et garantir la confidentialité des personnes concernés, notamment en prenant les mesures de protection expressément énoncées dans l'article 32, comme le chiffrement des données personnelles en transit et au repos

«

Page 6: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

6RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Sécurité des données dans le cloud

Les entreprises qui traitent des informations personnelles doivent également protéger les données

contre tout accès non autorisé Le RGPD demande aux entreprises de prouver qu'elles emploient des

mesures de sécurité appropriées pour protéger les données qu'elles traitent

L'analyse d'impact relative à la protection des données (DPIA) est un outil d'évaluation puissant,

parfois obligatoire dans le cadre du RGPD, pour jauger l'impact potentiel des opérations de traitement

des données Dans le cadre d'une analyse d'impact relative à la protection des données, l'entreprise

doit détailler un certain nombre d'éléments, parmi lesquels :

• les opérations de traitement de données prévues ;

• la nécessité et la proportionnalité de ces opérations ;

• une évaluation des risques de violation de données associés aux opérations ;

• les mesures envisagées pour faire face à ces risques, y compris les précautions, mesures et

mécanismes de sécurité visant à garantir la protection des données à caractère personnel²

Le RGPD exige une approche basée sur les risques pour la protection des données Les obligations

en matière de sécurité des données dépendent du contexte et doivent être développées selon

une analyse et une compréhension approfondies des risques que chaque opération de traitement

représente pour les personnes concernées Bien que cette approche offre la souplesse nécessaire

pour permettre aux entreprises d'appliquer des mesures raisonnables à la lumière des coûts, de

l'architecture système et de facteurs connexes, elle exige néanmoins une analyse coût-bénéfice/risque

rigoureuse de toutes les utilisations que l'entreprise fait des données personnelles Le travail s'avère

souvent considérable à cet égard

Pour fournir des preuves suffisantes d'une réduction efficace des risques, les entreprises doivent

comprendre les risques qui pèsent sur la confidentialité et mettre en œuvre des mesures de sécurité

et de gestion des données efficaces en réponse aux risques perçus La réussite des entreprises dans

ce cadre dépend aussi du choix de partenaires qui connaissent les obligations en matière de sécurité

et la protection des données, et prennent les mesures adéquates pour gérer et protéger leurs propres

systèmes et données

Akamai s'engage pour que les personnes conservent le contrôle de leurs données, en gérant et

en sécurisant toutes les données transmises sur sa plateforme Son programme de sécurité de

l'information à l'échelle de l'entreprise est conforme aux normes ISO/CEI 2700x relatives à la gestion

de la sécurité de l'information Akamai se soumet à une évaluation annuelle pour assurer sa conformité

aux normes ISO 27001, ISO 27002 et FedRAMP du gouvernement fédéral des États-Unis En outre, le

réseau de diffusion de contenu d'Akamai est examiné chaque année pour vérifier sa conformité à la

norme Payment Card Industry Data Security Standard et à la loi HIPAA Akamai fait par ailleurs l'objet

d'un audit et d'un rapport du centre d'opérations de sécurité (SOC) de type 2 tous les ans

Les solutions de sécurité d'Akamai répondent aux exigences du RGPD en permettant aux entreprises

de gérer les risques, de produire des preuves, de déployer des technologies de pointe et de mettre en

œuvre une stratégie Zero Trust

Page 7: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

7RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Travail basé sur les risquesD'énormes volumes de données à caractère personnel sont traités par le biais d'applications Web Dans le cadre du RGPD, les entreprises sont tenues de mettre en œuvre les mesures techniques et organisationnelles appropriées pour sécuriser les données personnelles sous leur contrôle3 Ces mesures incluent des technologies de sécurité conçues pour protéger les sites Web et applications Internet contre les attaques visant à accéder aux données personnelles

Le Web Application Firewall (WAF) d'Akamai associe les meilleures pratiques du secteur, dont celles définies par l'OWASP (Open Web Application Security Project), à des mécanismes de notation intelligents permettant d'identifier le trafic lié aux attaques 4 En outre, les experts en sécurité d'Akamai surveillent en permanence le Web pour détecter les nouvelles attaques, offrant une visibilité inégalée sur le trafic en ligne

Le WAF d'Akamai garantit une protection intrinsèque contre les menaces basée sur les risques Reposant sur des groupes de risques, le WAF réduit immédiatement et efficacement les risques associés aux attaques les plus sophistiquées visant la couche applicative En déployant le WAF d'Akamai, les entreprises sont en mesure de prouver qu'elles ont pris des mesures raisonnables pour faire face à de nombreuses menaces connues et inconnues

Le trafic lié aux API augmente sur l'Akamai Intelligent Edge Platform, et les risques associés aux API insuffisamment protégées nécessitent une attention particulière, selon les 10 principaux risques définis par l'OWASP Le WAF d'Akamai protège le trafic lié aux API pour sécuriser à la fois les API RESTful et les services Web XML traditionnels, en réduisant les attaques par déni de service distribué (DDoS) et les vols de données générés par les attaques de ressources à fréquence élevée, les attaques Slow POST, les attaques par manipulation des paramètres et les attaques MITM Cette solution est capable de s'adapter aux besoins des principaux propriétaires d'actifs commerciaux et éditeurs d'API, en fournissant des analyses, des rapports de confirmation de valeur, ainsi qu'une intégration de la gestion des événements et des informations de sécurité

La preuve de la mise en œuvre des meilleures pratiques par un fournisseur réputé dans le cadre d'un système de gestion de la sécurité de l'information est essentielle à la réduction des risques La capacité à démontrer que des mesures de sécurité appropriées sont en place contribue à satisfaire les exigences de l'autorité de protection des données (DPA)

Récolte de preuvesEn cas de violation de la sécurité nécessitant le signalement d'une perte de données personnelles à une DPA, il est extrêmement important de fournir des preuves des mesures déjà prises pour contrôler l'incident, ainsi que des procédures de réduction planifiées pour minimiser l'impact futur

Afin que les mesures de sécurité soient efficaces, il convient de les réviser en permanence pour tenir compte de l'apparition de nouvelles menaces et de l'évolution des menaces existantes Le service Security Optimization Assistance d'Akamai aide les entreprises à s'adapter à un écosystème de menaces en perpétuelle évolution Il prouve en outre que ces entreprises anticipent et atténuent activement les risques en créant et en gérant des règles WAF efficaces

Page 8: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

8RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Akamai fournit des évaluations et des rapports complets comprenant le type, le nombre et la probabilité d'attaques sur une période donnée Dans le cadre des services WAF d'Akamai, un expert en sécurité examine de manière proactive les règles de sécurité et propose des suggestions d'ajustement continu des règles WAF spécifiques à une entreprise

Utilisation d'une technologie de pointeLe RGPD décrit les mesures de sécurité appropriées comme celles qui tiennent compte des technologies de pointe, des coûts de mise en œuvre, ainsi que de la portée, du contexte et des objectifs de traitement des données personnelles, en équilibrant ces facteurs par rapport aux risques et aux impacts sur les droits et les libertés des individus5 Une entreprise doit se fonder sur les meilleures pratiques du secteur pour identifier les mesures appropriées et équilibrées

Les associations entre attaques DDoS et vecteurs d'attaque de la couche applicative (comme l'injection SQL [SQLi, Structured Query Language Injection], l'inclusion de fichiers locaux [LFI, Local File Inclusion], l'inclusion de fichiers à distance [RFI, Remote File Inclusion] et le cross-site scripting [XSS]) sont extrêmement dangereuses du point de vue des vols et des fuites de données personnelles Souvent, des solutions distinctes et cloisonnées issues de différents fournisseurs sont installées dans le centre de données dans le cloud d'une entreprise, ce qui ralentit les mesures de sécurité et réduit leur efficacité

Alors que les applications et le personnel sont occupés et que de nombreux incidents se déclenchent, une attaque très ciblée peut être lancée et dérober des informations sensibles spécifiques. Les données personnelles ne peuvent être efficacement protégées que par une solution qui lutte contre les attaques DDoS et les attaques de la couche applicative de manière harmonisée et coordonnée. »— Gerhard Giese, Senior Manager, Cloud Security Architects EMEA, Akamai

Figure 3 : Fournir des performances élevées et une sécurité renforcée en périphérie, là où l'évolutivité est importante

WAFWAF

WAF

WAF

WAF

WAF

WAFWAF

FastDNS

Origine de

l'application

Client

Reputation

«

Page 9: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

9RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Une partie de l'Akamai Intelligent Edge Platform, à savoir le WAF d'Akamai, est conçue pour fournir

le contenu client par le biais du meilleur nœud périphérique disponible pour l'utilisateur demandant

certains contenus Web Très souvent, le meilleur nœud périphérique d'Akamai disponible est celui qui

se trouve physiquement le plus proche de l'utilisateur sollicitant le contenu Web

L'Akamai Intelligent Platform se compose d'un réseau mondial de plus de 240 000 serveurs à la

périphérie de 1 700 réseaux dans plus de 130 pays Les pirates sont arrêtés à la périphérie, non

seulement avant que leurs attaques n'atteignent le site Web ou l'application de l'entreprise, mais aussi

avant qu'elles n'atteignent son serveur ou son centre de données, où contrer une attaque à grande

échelle devient plus problématique Le WAF d'Akamai permet d'éviter les lourds investissements en

équipement et les coûts imprévisibles des solutions hybrides, et s'installe sur des milliers de nœuds

périphériques, absorbant et atténuant les attaques sans coût d'investissement supplémentaire pour

l'entreprise Les attaques DDoS visant la couche applicative et les attaques utilisant d'autres ports que

les ports 80 ou 443 sont immédiatement arrêtées au niveau du nœud périphérique d'Akamai

Des règles WAF spécifiques adaptées à chaque entreprise sont rapidement déployées sur des milliers

de nœuds périphériques pertinents afin de sécuriser les ressources Web dans le monde entier

Cette approche innovante permet à Akamai de protéger l'ensemble de la chaîne de traitement et de

distribution des informations à caractère personnel des activités digitales de toute entreprise

Il est possible de renforcer l'efficacité du WAF d'Akamai en y ajoutant la réputation des adresses IP qui

accèdent aux ressources Web d'une entreprise La base de données Client Reputation d'Akamai scrute

un milliard d'adresses IP par trimestre Un petit pourcentage de ces adresses est malveillant et peut

être bloqué par les règles WAF Chaque jour, des centaines de millions d'adresses IP sont analysées à

la recherche d'éventuelles activités malveillantes L'efficacité des contrôles de sécurité est un aspect

important de la conformité au RGPD6 L'approche du WAF d'Akamai permet d'obtenir une efficacité

mesurable, dans la plupart des cas, avec une précision de plus de 95 %

Le vol d'informations d'identification peut très facilement entraîner la perte de données personnelles

sensibles Les utilisateurs ont en effet tendance à choisir des mots de passe simples qu'ils pourront

facilement retenir, et à réutiliser souvent les mêmes mots de passe Par conséquent, une fois les

informations d'identification piratées, plusieurs sources de données peuvent se retrouver exposées

Des botnets sophistiqués peuvent accéder automatiquement et rapidement à des sites Web dans

le monde entier à l'aide d'informations d'identification volées Akamai limite ces risques grâce à des

fonctionnalités de gestion des bots dédiées La solution Akamai Bot Manager installée sur les nœuds

périphériques d'Akamai inspecte et rejette le trafic vers les ressources Web à l'aide d'algorithmes

d'apprentissage automatique avancés conçus pour détecter et déjouer l'activité des bots

Mise en œuvre d'une stratégie de sécurité d'entreprise Zero TrustLa mise en œuvre d'une stratégie de sécurité d'entreprise Zero Trust facilite la conformité au RGPD et

réduit les coûts associés La stratégie Zero Trust ne fait aucune distinction entre le trafic des réseaux

internes et externes Comme son nom l'indique, rien ni personne n'est considéré comme digne

de confiance à l'intérieur ou à l'extérieur du réseau d'une entreprise tant qu'aucune vérification

appropriée n'a été effectuée

Page 10: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

10RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Figure 4 : Comment la stratégie Zero Trust isole les applications contenant des données personnelles sensibles

En premier lieu, l'accès à toutes les ressources est explicitement accordé et confirmé par un système de gestion central, et l'ensemble du trafic est toujours surveillé et inspecté Ensuite, la conception classique du réseau périmétral est transformée en approche via des services isolés L'accès par le biais d'un périmètre cloud isole les applications d'Internet et empêche l'accès des utilisateurs non autorisés au réseau de l'entreprise Grâce à l'Akamai Intelligent Edge Platform, les applications et les données personnelles sont accessibles uniquement par l'intermédiaire de la plateforme, de façon à dissimuler l'infrastructure et les ressources de l'entreprise, protégeant ainsi les données personnelles sur site ou hors site La possibilité de segmenter et d'isoler les applications et les données, associée à la journalisation complète des accès, facilite un audit ou une analyse d'impact relative à la protection des données, ainsi que l'identification des incidents de sécurité

Une stratégie Zero Trust s'étend aux utilisateurs et à leurs terminaux Akamai inspecte le contenu dans les packages de données, et surveille et consigne chaque action utilisateur, offrant ainsi aux entreprises une visibilité totale sur le trafic réseau Les pistes d'audit des activités des employés et des sous-traitants sont sécurisées de manière appropriée afin de fournir facilement la documentation requise pour tout audit ou toute analyse DPIA

Étant donné que la grande majorité des attaques malveillantes utilisent le DNS (système de noms de domaine) sur l'ensemble de la chaîne d'attaque, il est non seulement indispensable de surveiller les requêtes DNS vers Internet, mais aussi d'utiliser le DNS comme un point de contrôle d'entreprise Le périmètre du cloud inspecte et évalue toutes les requêtes DNS Si vous cliquez sur des liens non fiables lors de tentatives d'hameçonnage ou de ransomware, il bloque la requête pour empêcher de manière proactive l'accès des logiciels malveillants et le vol de données via DNS dans l'entreprise Ce périmètre fournit uniquement des applications et des données aux utilisateurs et terminaux autorisés et authentifiés, et n'accorde jamais sa confiance sans faire de vérification

dUtilisateur

Conserver l'administration utilisateur unique

Internet Entreprise

Créer des pistes d'audits

Périmètre défini

par logicielDMZ dans le cloud

Pas de trace de l'attaque

App A

App B

App C

Page 11: Comment l'Akamai Intelligent Edge Platform contribue à ... › fr › fr › multimedia › documents › ... · Sécurité des données dans le cloud 6 Travail basé sur les risques

11RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité

Conclusion

Le RGPD nécessite la preuve d'une approche basée sur les risques en matière de sécurité et de gestion des données Toutes les entreprises qui traitent les données personnelles de citoyens de l'Union européenne doivent être en mesure de prouver qu'elles ont pris les mesures appropriées pour gérer et protéger les données à caractère personnel sous leur contrôle

L'Akamai Intelligent Edge Platform englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises En s'appuyant sur l'expertise d'Akamai en matière de gestion des données et de sécurité, les clients gèrent et sécurisent leurs ressources digitales, y compris leurs données personnelles, contre la perte et l'accès illégal Akamai s'engage à aider les entreprises à gérer leurs données et à réduire les risques de sécurité sous-jacents exigés par le RGPD Pour plus d'informations, rendez-vous sur www akamai com/gdpr

Auteurs :

Anna Schmits, EMEA Data Protection Officer, Akamai

Sven Dummer, Product Marketing, Identity Cloud, Akamai

Sources :

1) Hodge, Neil « What we can learn from the biggest GDPR fines so far » (Ce que nous ont enseigné les amendes les plus élevées du RGPD jusqu'à présent), Compliance Week, 19 juillet 2019 Disponible à l'adresse : https://www complianceweek com/gdpr/what-we-can-learn-from-the-biggest-gdpr-fines-so-far/27431 article

2) Article 35 (7) (d) du RGPD Disponible à l'adresse : https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A35

3) Articles 24 (1) et 32 (1) du RGPD Disponibles aux adresses : https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A24 et

https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A32

4) « How Akamai Augments Your Security Practice to Mitigate the OWASP Top 10 Risks » (Comment Akamai améliore vos pratiques de sécurité pour atténuer les 10 principaux risques définis par l'OWASP), novembre 2018 Disponible à l'adresse : https://www akamai com/us/en/multimedia/documents/white-paper/how-akamai-augments-your-security-practice-to-mitigate-the-owasp-top-10-risks pdf

5) Articles 25 (1) et 32 (1) du RGPD Disponible aux adresses : https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A25 et https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A32

6) Article 32 (1d) du RGPD Disponible à l'adresse : https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A32

Akamai sécurise et fournit des expériences digitales pour les plus grandes entreprises du monde L'Intelligent Edge Platform d'Akamai englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises Les plus grandes marques mondiales comptent sur Akamai pour les aider à concrétiser leur avantage concurrentiel grâce à des solutions agiles qui développent la puissance de leurs architectures multi-cloud Akamai place les décisions, les applications et les expériences au plus près des utilisateurs, et au plus loin des attaques et des menaces Les solutions de sécurité en périphérie, de performances Web et mobiles, d'accès professionnel et de diffusion vidéo du portefeuille d'Akamai s'appuient également sur un service client exceptionnel, des analyses et une surveillance 24 h/24 et 7 j/7, 365 jours par an Pour savoir pourquoi les plus grandes marques internationales font confiance à Akamai, visitez www.akamai.com, blogs.akamai.com ou @Akamai sur Twitter Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/locations Publication : 10/19