Vos données ne seront jamais aussi sûr qu'avec nous.

Sécurité des données

Chaque entreprise est aujourd'hui apte à recueillir, stocker, traiter et transformer ses données. Cette capacité à réaliser ses actions permet à une entreprise de facturer efficacement ses clients, de créer de nouveaux produits et services, et d'analyser les tendances des ventes pour concevoir des plans de marketing ciblées,... Parmi toutes les informations de l'entreprise, certaines sont plus critiques, confidentielles que d'autres. Elles doivent alors être protégées afin d'éviter la compréhension de la données en cas d'intrusion interne ou externe mais également assurer l'archivage cohérent des données ou d'une partie d'entre-elles. Les questions de la sécurité et de la confidentialité des données mettent les entreprises au défi de répondre à des problèmes différents mais complémentaires et tout aussi critiques. La sécurité des données régit l'accès aux données pendant tout le cycle de vie des données alors que la confidentialité des données définit cet accès en fonction des politiques de confidentialité et des lois qui elles, déterminent, par exemple, qui peut consulter des données personnelles, financières, médicales ou confidentielles :


  • The Health Insurance Portability and Accountability Act (HIPAA);
  • The Gramm-Leach-Billey Act (GLBA);
  • The Payment Card Industry Data Security Standard (PCI-DSS);
  • The Sarbanes-Oxley Act (SOX);
  • Les lois fédérales de confidentialité des données.
  • Quelles sont les obligations de vérification les plus courantes concernant la protection et la confidentialité des données ? Exigences d'audit COBIT (SOX) PCI-DSS ISO 27002 Lois sur la protection et la confidentialité des données NIST SP 800-53 (FISMA)

    Exigences d'audit COBIT (SOX) PCI-DSS ISO 27002 Lois sur la protection et la confidentialité des données NIST SP 800-53 (FISMA)
    Accès à des données sensibles(réussite/échec dans la sélection) X X X X
    Changements de schémas (DDL)(Create/Drop/Alter Tables, etc.) X X X X X
    1. Accès à des données sensibles(réussite/échec dans la sélection) X X X X
    Changements de données (DML)(Insert, Update, Delete) X X
    Exceptions de sécurité(échecs de connexion, erreurs SQL, etc.) X X X X X
    Comptes, rôles et autorisations (DCL) (Grant, Revoke) X X X X X


    Pour gérer la conformité, pour répondre aux principales réglementations (SOX/COBIT, PCI DSS, lois sur la confidentialité des données, SCAP, FISMA et HIPAA/HITECH), mais aussi mieux connaître les contextes propres de protection des données, il est possible d'utiliser les six étapes suivantes :


    1. Connaître les données de l'entreprise :
    2. Établir les politiques et les contrôles appropriés pour protéger les différents types de données (structurées, non structurées, online, offline) en se basant sur la connaissance de ces données par l'entreprise.
    3. Évaluer les technologies de protection des données.
    4. Penser au-delà des environnements de production.
    5. Automatiser et centraliser la surveillance des sources de données.
    6. Créer des journaux.

    Contactez nous

    Appelez: +33 (0)1 42 36 57 20
    Lundi-Vendredi (9h-18h)

    Email: cedric.foulon@bi-3e.com
    Web: www.bi-3e.com

    Adresse: 31 rue Saint-Augustin
    Paris 75002, France

    Votre message a bien été envoyé. Merci !
    Notre serveur est momentanément indisponible, merci de réessayer ultérieurement. Merci !