<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>gestion des données - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/gestion-des-donnees/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/gestion-des-donnees/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 10:04:59 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>gestion des données - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/gestion-des-donnees/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>DLP : éviter les fuites, sans colmater les brèches</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/dlp-eviter-fuites-sans-colmater-breches/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 17 Apr 2018 16:17:22 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[gestion des données]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10662/</guid>

					<description><![CDATA[<p>La protection des données constitue, aujourd’hui plus que jamais, l’un des enjeux majeurs pour les entreprises. La pression sur le sujet est croissante : textes de lois (RGPD), demandes des régulateurs, menace cyber croissante, prise de conscience des utilisateurs, etc. L’écosystème...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/dlp-eviter-fuites-sans-colmater-breches/">DLP : éviter les fuites, sans colmater les brèches</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La protection des données constitue, aujourd’hui plus que jamais, l’un des enjeux majeurs pour les entreprises. La pression sur le sujet est croissante : textes de lois (RGPD), demandes des régulateurs, menace cyber croissante, prise de conscience des utilisateurs, etc.</em></p>
<p><em>L’écosystème dans lequel évolue la donnée est, quant à lui, <a href="https://www.riskinsight-wavestone.com/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/">en constante complexification</a>. En effet, les systèmes d’information, en pleine transformation, s’ouvrent sur l’extérieur et s’interconnectent avec différents services Cloud publics, constituant de nouvelles portes de sortie pour les données de l’entreprise.</em></p>
<p>&nbsp;</p>
<p>Les événements menant à une fuite de données sont nombreux : négligence d’un employé, fraude interne, piratage par un tiers… Les moyens d’exfiltration eux aussi sont multiples : emails, <em>Shadow IT</em>, clés USB, imprimantes… En cas d’incident avéré, les <strong>conséquences peuvent être significatives</strong>. Les médias n’hésitent pas relayer avec insistance les cas de piratages menant à des fuites de données d’une grande entreprise, ce qui écornera durablement <strong>l’image de la marque</strong>. Les <strong>pertes financières</strong> liées sont également importantes, induites par les <strong>sanctions</strong> prévues des différents régulateurs et faisant suite à la<strong> perte de confiance</strong> des clients et partenaires.</p>
<figure id="post-10665 media-10665" class="align-none">
<figure id="post-10670 media-10670" class="align-none">
<figure id="post-10673 media-10673" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-10673 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2.png" alt="" width="1614" height="734" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2.png 1614w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2-420x191.png 420w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2-71x32.png 71w" sizes="(max-width: 1614px) 100vw, 1614px" /></figure>
</figure>
</figure>
<p style="text-align: center;"><em> Le SI aujourd&rsquo;hui, un écosystème complexe ouvrant de nombreuses voies à des fuites de données</em></p>
<p>&nbsp;</p>
<h2>Le DLP, un chantier rarement considéré mais à la portée de tous</h2>
<p>Ce challenge de taille que constitue la lutte contre les fuites de données n’est cependant pas insurmontable. Certaines entreprises, et notamment les banques, ont pris de l’avance sur le sujet vis-à-vis d’autres secteurs d’activité, en déployant des outils prévenant la fuite des données appelés <em>Data Leak Prevention </em>(DLP,<em> ou Data Loss Protection</em>). Ces outils permettent notamment de <strong>suivre les données considérées comme sensibles</strong> et d’y <strong>appliquer des règles </strong>visant à contrôler les flux de données conformément aux politiques définies. Ces règles peuvent s’appliquer au niveau du <strong>terminal</strong> (poste de travail, serveur, etc.), de <strong>l’application</strong> (Office 365, etc.) ou du <strong>réseau</strong> (proxy, etc.).</p>
<p>La mise en œuvre de telles solutions nécessite cependant de mener un <strong>projet à part entière</strong> faisant intervenir à la fois le département de Sécurité de l’Information et les Directions métier. La complexité de cette réalisation sera modulée par trois facteurs principaux :</p>
<p>&nbsp;</p>
<p><img decoding="async" class="aligncenter wp-image-10663 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1-437x104.png" alt="" width="437" height="104" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1-437x104.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1-768x183.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1.png 1507w" sizes="(max-width: 437px) 100vw, 437px" /></p>
<p>&nbsp;</p>
<p>En effet, les problématiques à traiter et les solutions techniques à implémenter durant le projet dépendront des objectifs fixés par l’entreprise en termes de couverture du risque de fuites de données, ainsi que du niveau actuel des pratiques et <a href="https://www.riskinsight-wavestone.com/2018/02/classification-incontournable-protection-donnees/">méthodes de classification</a>.</p>
<p>Il est par ailleurs impératif, lors de la mise en œuvre des solutions de DLP, de préserver l’<strong>expérience des utilisateurs</strong>, ces derniers ne devant pas voir leurs activités impactées par les mécanismes de protection. Les objectifs de sécurité devront ainsi nécessairement <strong>prendre en compte les besoins métiers, qui peuvent notamment impliquer l’échange d’informations sensibles avec l’extérieur</strong>.</p>
<p>&nbsp;</p>
<h2><strong>Les bons tuyaux pour la réussite d’un projet DLP</strong></h2>
<p>Premièrement, la sélection de l’outil de DLP devra se baser sur les objectifs définis au lancement du projet concernant la structure des données à protéger et les canaux d’échange à analyser.</p>
<p>Certaines solutions du marché ont atteint un niveau de maturité avancé permettant de détecter si une donnée est sensible, quels que soient la structure de la donnée et le canal de transmission. La détection de données structurées est plus simple du fait que leur caractérisation est plus simple (par exemple : le nombre de chiffres est défini pour un numéro de sécurité sociale ou de carte de crédit). Concernant les données non structurées (80% des données selon le Gartner), la détection pourra se baser sur <strong>l’analyse des métadonnées introduites par la classification</strong>.</p>
<p>Par la suite, le cadrage du projet devra définir et formaliser les <strong>4 grands chantiers caractéristiques</strong> d’un projet DLP, les clés du succès pour le déploiement de la solution :</p>
<p>&nbsp;</p>
<h3>La cartographie des données sensibles et la définition des règles de protection associées</h3>
<p>Dans le cas où l’entreprise aurait déjà établi une <strong><a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">cartographie répertoriant les données et traitements</a></strong> considérés comme sensibles, ainsi que les flux considérés comme légitimes, celle-ci constituera la base sur laquelle le projet DLP s’appuiera pour l’élaboration des politiques de DLP et des règles de protection fines.</p>
<p>Si cette cartographie n’existe pas, le projet DLP ne pourra aboutir sans <strong>l’implication forte des métiers</strong> sur le sujet. Il s’agira d’identifier avec eux, par Direction et par Activité, les données sensibles et les traitements associés. Cette première réflexion aboutira à la <strong>délimitation des traitements et des canaux de stockage et de transmission légitimes</strong>, à la fois à l’interne et l’externe de l’entreprise. Ce processus nécessite une collaboration rapprochée avec des contributeurs clés des différentes directions qui pourront lors d’entretiens fournir les informations nécessaires.</p>
<p>L’équipe projet peut alors à ce stade, créer les politiques de DLP associées aux scénarios assimilés à une fuite de données.</p>
<p>Les retours des grands comptes montrent toutefois qu’un <strong>facteur clé de la réussite du projet est de savoir choisir ses combats</strong> ; il est en effet illusoire de vouloir implémenter – à minima dans un premier temps – l’ensemble des potentielles politiques de DLP. La bonne couverture des données les plus critiques de l’entreprise sera déjà preuve d’un niveau de maturité satisfaisant vis-à-vis de l’état de l’art.</p>
<p>&nbsp;</p>
<h3>L’identification des contraintes réglementaires et légales s’appliquant aux traitements analysés</h3>
<p>Les réglementations concernant les données sensibles, telles que les <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">données à caractère personnel</a> (Loi informatique et liberté, RGPD, etc.) imposent des restrictions particulières sur les traitements autorisés sur ces données. De plus, pour les entreprises évoluant dans un contexte international, des particularités réglementaires locales existent et créent une hétérogénéité quant aux règles à respecter concernant les traitements sur les données.</p>
<p>Pour les aspects de conformité légale, il est important de s’appuyer sur les <strong>compétences des départements Légal et Conformité</strong> de l’entreprise et des différentes entités internationales, qui pourront valider les analyses et règles de protection appliquées sur les données.</p>
<p>Les principaux points à adresser lors de cette <strong><em>Due diligence réglementaire</em></strong> sont le traitement des données à caractère personnel, la notification des utilisateurs sur les traitements effectués, le lieu de stockage des données analysées et les canaux de transfert utilisés.</p>
<p>&nbsp;</p>
<h3>La définition du processus de gestion des incidents de fuite de données</h3>
<p>La déclinaison opérationnelle des scénarios de DLP précédemment théorisés requiert ensuite de définir les moyens et processus à mettre en œuvre lors de la détection d’une fuite de donnée. Ceux-ci devront bien sûr <strong>s’adapter aux processus de gestion des incidents au sein de l’entreprise</strong> :</p>
<ul>
<li>Qui recevra les alertes liées aux potentielles fuites de données (le SOC dans le cas où il existe, une équipe dédiée liée à une Direction métier, etc.) ?</li>
<li>Quels moyens mettre en place lors de l’investigation sur le périmètre impacté (ex : dans le cas d’un périmètre sensible, l’enquête doit respecter une certaine confidentialité) ?</li>
<li>Selon le niveau de criticité, quels niveaux hiérarchique et opérationnel contacter ?</li>
</ul>
<p>À la différence d’incidents de sécurité techniques, il pourra être pertinent d’intégrer dans le processus des équipes métier ou le responsable sécurité de l’entité concernée afin de définir la criticité d‘une fuite de données et le périmètre impacté. En effet, dans le cas d’une donnée structurée, la criticité peut être évaluée simplement <em>via</em> des grilles de correspondance, mais cette réflexion est d’un tout autre ordre dans le cas de donnée non structurées (ex : email d’un responsable hiérarchique ou document lié à un projet confidentiel).</p>
<p>Un fort <em>sponsorship</em> sera également requis afin que les objectifs et moyens mis en œuvre dans le cadre du DLP soient approuvés par les différentes Directions Métier, le département Ressources Humaines ainsi que les représentants du personnel.</p>
<p>&nbsp;</p>
<h3>L’implémentation d’un outil adapté aux scénarios définis</h3>
<p>En parallèle de la définition de processus de gestion d’incidents, vient la concrétisation du modèle de supervision avec le choix d’un outillage. Outre <strong>l’adéquation avec les scénarios de détection définis, l’outil choisi devra respecter un certain nombre de prérequis liés à l’écosystème de l’entreprise et à la <em>Due diligence réglementaire</em> réalisée</strong>. Parmi les critères de choix, la solution technique devra notamment :</p>
<ul>
<li>S’intégrer avec les outils du SOC (SIEM, etc.) et idéalement avec les autres solutions de sécurité de l’entreprise (proxy, outils de chiffrement / DRM, etc.) ;</li>
<li>Être adapté à l’environnement métier (plateformes collaboratives, serveurs de fichiers, etc.) ;</li>
<li>Prendre en compte la diversité du parc informatique et du système d’information dans le cas de déploiement d’agents sur les terminaux.</li>
</ul>
<p>Par ailleurs, une implémentation efficace d’une stratégie de DLP devra impérativement couvrir l’ensemble des canaux d’échanges et des cas d’usages métiers, afin de <strong>ne pas laisser de vannes ouvertes </strong>(ex : installer un outil DLP au niveau des serveurs mail et de fichiers tout en laissant les ports USB sans surveillance aucune).</p>
<p><img decoding="async" class="aligncenter wp-image-10667 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3-435x191.png" alt="" width="435" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3-435x191.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3-768x337.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3.png 1465w" sizes="(max-width: 435px) 100vw, 435px" /></p>
<p style="text-align: center;"><em>Les 4 piliers du DLP</em></p>
<p>&nbsp;</p>
<p>L’implémentation de la solution ne marque pas la fin du sujet DLP : le processus de Data Leak Prevention devra entrer dans une <strong>démarche d’amélioration continue</strong>. L’étude des faux positifs et les remontées d’alertes devront aboutir à une <strong>revue régulière</strong> (à minima tous les 6 mois) afin d’améliorer les scénarios de détection implémentés. Pour cela, il sera intéressant de <strong>prévoir dès la genèse du projet cette charge dans les équipes de <em>Run</em> et de commencer avec des scénarios basiques</strong>.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><em>Il sera également intéressant d’inscrire les objectifs du projet de Data Leakage Prevention dans un programme plus large traitant de la protection de la donnée, incluant la revue des droits et des habilitations liés aux serveurs de fichiers, l’authentification avec accès conditionnel, l’intégration de la supervision avec le SOC et le chiffrement des fichiers et applicatifs. </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/dlp-eviter-fuites-sans-colmater-breches/">DLP : éviter les fuites, sans colmater les brèches</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment faire du Records Management un atout pour les entreprises?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/</link>
		
		<dc:creator><![CDATA[AlexMerc3er]]></dc:creator>
		<pubDate>Mon, 26 Feb 2018 18:17:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Archivage]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[cycle de vie]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[gestion des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10404/</guid>

					<description><![CDATA[<p>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&#8217;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&rsquo;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers, de leur création à leur suppression. Toutes les entreprises n’ont pas un département dédié au Records Management, et encore moins une politique de Records Management, mais toutes mettent déjà certains de ses principes en pratique. En effet, disposer de procédures décrivant quelles données doivent être sauvegardées, où elles doivent l&rsquo;être et comment, revient à faire du Records Management. Ainsi, une entreprise fournissant des services financiers devra répondre à de fortes contraintes réglementaires concernant les traces des transactions effectuées ; de même une société manipulant des données personnelles doit être capable de maîtriser complètement ces données et d&rsquo;imputer les actions qui peuvent leur être associées.</em></p>
<p>&nbsp;</p>
<p>Pourquoi le sujet du <em>Records </em><em>Management</em> nous intéresse-t-il si particulièrement ? Il a grandement <strong>gagné en importance ces deux dernières années avec la publication du <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">RGPD</a></strong> (Règlement général sur la protection des données, ou GDPR en anglais). Ce règlement est en réalité une opportunité pour les entreprises de transformer un sujet de conformité en un indéniable atout métier qui doit être traité aux niveaux les plus stratégiques.</p>
<p>Avoir une <strong>cartographie des données de l’entreprise</strong>, détaillant leurs<strong> lieux de stockage</strong>, les <strong>finalités des traitements associés</strong> et les <strong>processus</strong> auxquels elles sont associées permettra d’<strong>améliorer les résultats opérationnels</strong> et sera l’une des <strong>clés pour améliorer la performance</strong> des entreprises.</p>
<p>La première étape de la formalisation du <em>Records </em><em>Management</em> passe bien évidement la <strong>mise en conformité au RGPD</strong>. Les actions menées apporteront de la<strong> clarté aux métiers sur leurs activités, de l’information sur ce qui doit être protégé au département traitant de la Sécurité, de l&rsquo;information aux clients sur le traitement de leurs données</strong>. Ces derniers n’en seront que plus satisfaits dans un contexte où la transparence et le contrôle de l’information relatif à leurs données sont des facteurs clés de la confiance accordée à l’entreprise et de sa valeur perçue.</p>
<p>Cette cartographie des données sera alors un vecteur pour la réduction des coûts de stockage et de sécurité de l’information. En effet, les informations essentielles et critiques devant être maintenues et protégées seront clairement identifiées et différenciées de celles qui ne le sont pas et ne nécessiteront pas de mécanismes de protection onéreux.</p>
<p>Par où commencer ? Il n’est <strong>pas nécessaire de faire appel à une armée d’experts en <em>Records </em><em>Management </em>pour atteindre les objectifs fixés</strong>. Il s’avère que les métiers et leurs employés, ayant acquis un précieux savoir au fil des années sur le fonctionnement de l’entreprise, ses traitements et processus seront les plus grands atouts dans la définition du <em>Records </em><em>Management</em>.</p>
<p>Trois étapes sont nécessaires pour définir et implémenter une stratégie de <em>Records </em><em>Management (</em>ou<em> Data Management) </em>pour les entreprises :</p>
<ol>
<li>Créer une politique de <em>Records Management</em></li>
<li>Créer un registre des applications et et des partenaires en usage au sein de l’entreprise (registre pouvant être basé sur le catalogue de services)</li>
<li>Implémenter la politique de <em>Records Management</em> sur les applications et services identifiés afin de gagner en efficacité et faire des économies</li>
</ol>
<p>&nbsp;</p>
<h2>La politique de Records Management</h2>
<p><strong>Chaque métier a des raisons différentes (légales, réglementaires, opérationnelles, etc.) de conserver des archives et ces données</strong>. Par exemple, un service client pourrait avoir la nécessité d’enregistrer les conversations téléphoniques à des fins de qualité ou de formation, de la même manière que dans un contexte de transaction financière elle devra enregistrer les conversations téléphoniques de ses employés, pour être en conformité avec la réglementation (MiFID).</p>
<p>La politique de <em>Records </em><em> Management</em> devra donc couvrir l’ensemble de ces besoins.</p>
<p>Chaque entité se doit d’être en mesure de préciser les types de données traitées, ainsi que les caractéristiques de son stockage, afin que la politique puisse être construite efficacement suite à des entretiens ciblés avec des responsables métiers expérimentés.</p>
<p>Une fois l’inventaire des différents types d’archivages obtenus, il conviendra de <strong>peser les différents impératifs</strong> (légaux, réglementaires et opérationnels) pour déterminer la <strong>période de rétention</strong> adéquate pour chacun des types d’archivages :</p>
<ul>
<li>La réglementation impose habituellement une durée minimale (par exemple, l’enregistrement audio des conversations est de 5 ans minimum avec MiFID II) ;</li>
<li>La législation fixe de son côté une durée de rétention minimale ou maximale (par exemple, la CNIL demande de ne pas conserver les données personnelles plus longtemps que le temps nécessaire au traitement).</li>
</ul>
<p>La politique de <em>Records </em><em>Management</em> doit ainsi contenir le type des données archivées, les durées et raisons de rétention.</p>
<p>&nbsp;</p>
<h2>Le registre des applications et des partenaires</h2>
<p>Une fois la politique de <em>Records </em>Management définie, la prochaine étape sera de la <strong>décliner sur les différents Systèmes d’Information</strong> de l&rsquo;entreprise. Pour cela, la première brique de cette implémentation sera la construction d’une vue descendante (<em>top-down </em>en anglais) de l’ensemble des applications en service, via une <strong>consultation globale des équipes IT, RH, métiers et de <em>sourcing</em></strong>. La revue de ces applications par les équipes Sécurité et de Direction sera alors nécessaire pour deux raisons :</p>
<ul>
<li>Vérifier que cette liste est <strong>cohérente avec les applications ajoutées dans le radar des équipes Sécurité</strong> suite aux demandes des utilisateurs ;</li>
<li>Donner de la visibilité sur le <strong><em>Shadow IT</em></strong> en usage.</li>
</ul>
<p>Cette liste finalisée et revue sera alors un ciment solide pour l’implémentation de la politique de <em>Records </em>Management de l’entreprise. L’organisation pourra ainsi tirer parti de la complétude de cette liste pour échanger régulièrement avec les équipes IT, RH, métiers et de <em>sourcing</em>, permettant de réduire le risque de perte de données au travers d’applications ou de partenaires non supervisés.</p>
<p>Il sera par la suite nécessaire de cartographier les systèmes d’information avec les différents types d’archives, leurs impératifs et leurs caractéristiques de rétention afin de pouvoir implémenter la politique de <em>Records </em><em>Management</em>.</p>
<p>&nbsp;</p>
<h2>Implémentation de la politique de Records Management</h2>
<p>Avoir défini sa politique de <em>Records </em><em>Management,</em> la cartographie des archives dans le SI n’aura été qu’un exercice de conformité réglementaire si elle n’est pas appliquée par la suite. C’est effectivement <strong>l’implémentation de la politique qui apportera toute la valeur ajoutée en termes de performance et d’économies pour l’organisation</strong>.</p>
<p>Un exemple parlant est celui des <strong>sauvegardes de restauration</strong><em>. </em>Il est possible de définir comme seule finalité pour ces sauvegardes la restauration des données perdues en cas d’incident majeur sur le réseau de l’entreprise. Dans ce cas, il faudra alors décrire dans la politique que la durée de rétention est d&rsquo;une semaine pour les sauvegardes journalières, pas plus d’un mois pour les sauvegardes hebdomadaires, pas plus d’un an pour les sauvegardes mensuelles, etc. Mettre en place ce type de politique permettra d’économiser énormément d’espace de stockage et apportera de la clarté sur la gestion des sauvegardes aux équipes opérationnelles. Evidemment, il faut en parallèle ségréguer les enregistrements devant rester sauvegardés plus longuement pour des raisons opérationnelles, réglementaires et légales.</p>
<p>Les entreprises n’ayant pas défini de politique de <em>Records </em><em>Management </em>auront des difficultés à valider les périodes de rétention pour les différents traitements. Elles auront également tendance à définir des périodes de rétention trop longues générant des coûts inutiles et induisant potentiellement un risque légal pour l’entreprise. Pour reprendre l’exemple des sauvegardes de restauration, si ces données sont stockées sans protection (chiffrement par exemple) et volées alors qu’elles n’avaient plus d’intérêt pour leur finalité initiale de restauration, elles seront exploitables par un tiers malveillant et leur divulgation implique divers risques pour l’entreprise.</p>
<p>Une fois l&rsquo;implémentation de la politique de <em>Records </em><em>Management </em>lancée, il est recommandé de revoir les <strong>diverses stratégies de l’entreprise liées à celle-ci </strong>: Sécurité de l’information, juridique, conformité, métier, etc. afin de les <strong>aligner et de les compléter grâce à cette nouvelle connaissance sur les données et traitements de l’entreprise</strong>. Des <strong>bénéfices additionnels pourront en être tirés au-delà du domaine du <em>Records </em><em>Management </em></strong>: concentration de la sécurité de l’information sur les données sensibles, identification des traitements les plus à risque pour l’entreprise afin de les sécuriser, d’en identifier une alternative moins sensible, voire de les interrompre en cas de fort impact potentiel dû à un manque de conformité.</p>
<p>&nbsp;</p>
<p><em>Les gains que l’entreprise peut espérer d’une stratégie de Records Management claire et formalisée sont maintenant plus évidents : conformité avec les réglementations et lois sur la protection des données, meilleure performance opérationnelle, et actions de sécurité de l’information mieux ciblées. Afin de maximiser ces bénéfices, il est important d’intégrer le juridique, la conformité, la sécurité de l’information et la stratégie métier dans cette initiative : ils créeront les synergies nécessaires à la réussite du projet.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
