Áú»¢¶·ÔÚÏß

°ä´Ç²Ô´Ú¾±»å±ð²Ô³Ù¾±²¹±ô¾±³Ù¨¦

Pourquoi cr¨¦er une solution de s¨¦curit¨¦ physique qui int¨¨gre le respect de la confidentialit¨¦ d¨¨s sa conception

ne m?che pas ses mots en mati¨¨re de respect de la confidentialit¨¦. En tant que directrice ex¨¦cutive du Centre pour le respect de la vie priv¨¦e et de s¨¦curit¨¦ d¨¨s la conception et l¡¯une des plus grandes expertes mondiales en mati¨¨re de confidentialit¨¦.

? Les gens abordent souvent la s¨¦curit¨¦ et la confidentialit¨¦ comme un jeu ¨¤ somme nulle. Vous ne pouvez avoir un gain positif que dans un domaine, toujours au d¨¦triment de l¡¯autre. Ce mod¨¨le soit gagnant, soit perdant, ¨¤ somme nulle est totalement obsol¨¨te. Il faut l¡¯oublier. Oui, le terme confidentialit¨¦ suppose un ensemble de protections beaucoup plus vaste que la simple s¨¦curit¨¦. Mais si vous ne disposez pas d¡¯une base de s¨¦curit¨¦ solide de bout en bout avec une protection compl¨¨te du cycle de vie en cette ¨¨re de piratages quotidiens, vous ne parviendrez jamais ¨¤ prot¨¦ger la vie priv¨¦e.

Dr Ann Cavoukian, directrice ex¨¦cutive du Centre pour le respect de la vie priv¨¦e et de s¨¦curit¨¦ d¨¨s la conception

Elle ajoute : pourquoi faire des compromis lorsqu¡¯il existe un sc¨¦nario gagnant-gagnant consistant ¨¤ s¨¦curiser votre entreprise tout en pr¨¦servant la confidentialit¨¦ des donn¨¦es des citoyens ?

 
 

Qu¡¯est-ce que le respect de la confidentialit¨¦ d¨¨s la conception ?

Dans ses travaux en tant qu¡¯ancienne commissaire ¨¤ l¡¯information et ¨¤ la protection de la vie priv¨¦e de l¡¯Ontario (1997-2014), la Dr Ann Cavoukian a d¨¦velopp¨¦ et d¨¦fendu le principe de ? °ä´Ç²Ô´Ú¾±»å±ð²Ô³Ù¾±²¹±ô¾±³Ù¨¦ d¨¨s la conception ?. Ce framework r¨¦volutionnaire place la responsabilit¨¦ de la protection de la vie priv¨¦e sur les prestataires de services et fournisseurs technologiques plut?t que sur les utilisateurs.

Aujourd¡¯hui, le respect de la confidentialit¨¦ d¨¨s la conception sert de fondement au (RGPD) et ¨¤ de nombreuses autres lois sur la protection de la vie priv¨¦e qui continuent d¡¯¨¦voluer ¨¤ travers le monde. En vertu de ces nouvelles lois, les entreprises sont invit¨¦es ¨¤ investir dans des solutions int¨¦grant la ? °ä´Ç²Ô´Ú¾±»å±ð²Ô³Ù¾±²¹±ô¾±³Ù¨¦ d¨¨s la conception ? afin de garantir la protection, l¡¯int¨¦grit¨¦ et la disponibilit¨¦ des donn¨¦es.

Le sc¨¦nario gagnant-gagnant est celui-ci : les entreprises b¨¦n¨¦ficient des niveaux de protection des donn¨¦es les plus ¨¦lev¨¦s, tandis que les citoyens profitent d¡¯un contr?le renforc¨¦ sur leurs informations personnelles. Le r¨¦sultat par d¨¦faut ? Plus de confiance.

Vous voulez en savoir plus sur notre approche de la cybers¨¦curit¨¦ et du respect de la vie priv¨¦e ?

 

Consultez notre Trust Center
 

Les anciens syst¨¨mes pourraient-ils mettre un terme ¨¤ vos efforts en mati¨¨re de respect de la vie priv¨¦e ?

Les ¨¦quipements de s¨¦curit¨¦ h¨¦rit¨¦s ou les syst¨¨mes propri¨¦taires plus anciens peuvent ne pas prendre enti¨¨rement en charge les principes fondamentaux de la confidentialit¨¦ d¨¨s la conception. Les fonctionnalit¨¦s et les int¨¦grations limit¨¦es de ces syst¨¨mes engendrent des situations dans lesquelles vous pourriez ne pas ¨ºtre en mesure de parvenir ¨¤ une conformit¨¦ totale en mati¨¨re de confidentialit¨¦. ?tant donn¨¦ que la confidentialit¨¦ et la cybers¨¦curit¨¦ vont de pair, consid¨¦rez ceci :  

  • Si votre organisation re?oit une demande d¡¯un client ou d¡¯un officier de police dans le but de visualiser des s¨¦quences vid¨¦o r¨¦cup¨¦r¨¦es, serez-vous en mesure de partager ces enregistrements en toute s¨¦curit¨¦ tout en prot¨¦geant l¡¯identit¨¦ des autres personnes film¨¦es ?
  • Que se passerait-il si vous ne parveniez pas ¨¤ s¨¦curiser l¡¯une de vos centaines de cam¨¦ras et que cet appareil ouvrait la voie ¨¤ une violation des informations client ?
  • Combien de temps votre ¨¦quipe passe-t-elle chaque mois ¨¤ mettre ¨¤ jour diff¨¦rents logiciels et micrologiciels et ¨¤ g¨¦rer les pratiques de cybers¨¦curit¨¦ sur vos diff¨¦rents syst¨¨mes ?
  • Avez-vous la possibilit¨¦ de cr¨¦er et de maintenir des politiques de mot de passe solides et de restreindre efficacement l¡¯acc¨¨s ¨¤ vos donn¨¦es ? Pouvez-vous offrir des capacit¨¦s de connexion unique avec plusieurs couches d¡¯authentification ?
  • Vos syst¨¨mes existants vous permettent-ils d¡¯adopter les derni¨¨res m¨¦thodes de chiffrement ou fonctionnalit¨¦s de cybers¨¦curit¨¦ pour garder une longueur d¡¯avance face ¨¤ l¡¯¨¦volution constante des menaces ?

 

M¨ºme lorsque vous essayez d¡¯appliquer des correctifs aux syst¨¨mes et infrastructures existants pour att¨¦nuer les risques, il se peut que vous restiez expos¨¦ aux vuln¨¦rabilit¨¦s.

Vous voulez en savoir plus ? Lisez notre article de blog, Ce que les professionnels de la s¨¦curit¨¦ physique doivent savoir sur la cybercriminalit¨¦ et les cybermenaces.

Investir dans des solutions de s¨¦curit¨¦ physique int¨¦grant la confidentialit¨¦ d¨¨s la conception

La fa?on dont vous g¨¦rez et prot¨¦gez vos donn¨¦es commence par le syst¨¨me dans lequel vous investissez. Lorsque vous avez acc¨¨s aux bons outils, vous ¨ºtes mieux en mesure de prot¨¦ger les informations sensibles.

C¡¯est pourquoi investir dans une technologie de s¨¦curit¨¦ physique qui int¨¨gre le respect de la confidentialit¨¦ d¨¨s la conception peut faire toute la diff¨¦rence.

Par exemple, nos solutions de s¨¦curit¨¦ physique int¨¨grent la confidentialit¨¦ d¨¨s la conception. Nos clients peuvent renforcer leurs mesures de protection des donn¨¦es gr?ce ¨¤ plusieurs couches de cyberd¨¦fense, ¨¤ l¡¯anonymisation vid¨¦o, ¨¤ l¡¯automatisation de la conservation des archives, etc.

 
En savoir plus sur nos solutions de s¨¦curit¨¦ physique
 

Comment l¡¯unification vous permet de garantir une strat¨¦gie efficace de protection des donn¨¦es et de la vie priv¨¦e

Adopter une approche de s¨¦curit¨¦ physique unifi¨¦e peut ¨¦galement changer la donne pour votre strat¨¦gie de protection des donn¨¦es. Voici comment :

La protection centralis¨¦e de la confidentialit¨¦ fait gagner du temps

Avec tous vos syst¨¨mes r¨¦unis dans une seule et m¨ºme plateforme, vous n¡¯aurez pas ¨¤ perdre de temps ¨¤ jongler entre diff¨¦rentes solutions pour assurer la meilleure cyber-hygi¨¨ne ou suivre l¡¯¨¦tat de sant¨¦ de tous vos syst¨¨mes et appareils. Une interface unique vous permettra de garder le contr?le des donn¨¦es de tous vos syst¨¨mes.

Les mesures de protection de la confidentialit¨¦ int¨¦gr¨¦es simplifient les processus

Des outils et services unifi¨¦s vous alertent des vuln¨¦rabilit¨¦s potentielles et vous aident ¨¤ rationaliser les mises ¨¤ jour. D¡¯autres fonctionnalit¨¦s vous permettent de restreindre l¡¯acc¨¨s au syst¨¨me et les privil¨¨ges des utilisateurs et d¡¯atteindre des scores de s¨¦curit¨¦ garantissant la r¨¦silience de vos syst¨¨mes ¨¤ grande ¨¦chelle.

La flexibilit¨¦ vous aide ¨¤ adapter vos m¨¦thodes de protection des donn¨¦es

Le r¨¦el avantage de l¡¯unification est la flexibilit¨¦. Les lois relatives au respect de la vie priv¨¦e changent constamment et votre ¨¦quipe doit se tenir ¨¤ jour, ¨¤ mesure que les menaces ¨¦voluent. Avec une plateforme de s¨¦curit¨¦ flexible, vous pouvez ajuster les m¨¦thodes et les processus de protection des donn¨¦es afin de renforcer l¡¯int¨¦grit¨¦ et la protection du syst¨¨me, tout en pr¨¦servant la conformit¨¦ pour les ann¨¦es ¨¤ venir.

Vous souhaitez en savoir plus sur ce que disent les experts mondiaux en mati¨¨re de confidentialit¨¦ ?

. Vous d¨¦couvrirez ¨¦galement ce que le PDG de Áú»¢¶·ÔÚÏß, Pierre Racz, pense de la technologie et de la gouvernance, et de leur impact sur la s¨¦curit¨¦ publique et le respect de la confidentialit¨¦.

 
En savoir plus sur le potentiel unique de Áú»¢¶·ÔÚÏß
Partager