c01-data-security

Sécurité des données
et confidentialité

Sécurité centrée sur les données
pour un monde centré sur les données.

Protection et gestion des données sensibles, et informations à leur sujet

Les questions de sécurité et de confidentialité des données mettent nos entreprises au défi de répondre à des problèmes différents mais complémentaires et tout aussi critiques. En effet, la sécurité des données régit l'accès aux données pendant tout le cycle de vie des données alors que la confidentialité des données définit cet accès en fonction des politiques de confidentialité et des lois — lesquelles déterminent, par exemple, qui peut consulter des données personnelles, financières, médicales ou confidentielles. La sécurité et la confidentialité des données aident les entreprises à améliorer le contrôle de l'accès aux informations afin de réduire les risques pesant sur les données sensibles, à assurer la conformité aux réglementations sectorielles ou gouvernementales et à mettre en œuvre les bonnes pratiques en matière de sécurité des données.

Le processus de sécurisation des données inclut la découverte, l'identification et la classification des données, l'analyse de leurs risques, ainsi que leur protection et leur archivage. Une fois le type et le niveau de risque identifiés, des gestionnaires de données peuvent prendre des mesures tactiques et stratégiques pour assurer la sécurité des données.

c09-products-data-security-17-structured Selon le document « The State of Data Security » (Où en est la sécurité des données) publié par le Ponemon Institute en 2014, moins d'un informaticien sur cinq sait où résident les données structurées.

Les approches traditionnelles de la sécurité sont obsolètes

Les conséquences et les coûts des atteintes à la sécurité font les gros titres dans la presse et peuvent se traduire par réduction du personnel, une perte de revenus ou des situations cauchemardesques pour les services des relations publiques. Alors que le volume et la prolifération des données — du Cloud aux mobiles, aux réseaux sociaux et aux objets connectés — continuent à croître, les approches traditionnelles de la sécurité ne permettent plus de protéger les données sensibles.

Les attaques se faisant plus persistantes et plus sophistiquées, les mesures de sécurité traditionnelles sont devenues de plus en plus inefficaces pour protéger les informations critiques. Or il est impossible de protéger des données si l'on ignore leur emplacement. Selon un rapport récent du Ponemon Institute, seuls 17 pour cent des informaticiens savent où se trouvent les données structurées sensibles de leur entreprise. Seuls sept pour cent savent où leurs données non structurées résident.1

Alors que l'augmentation exponentielle du volume des données et la prolifération de ces dernières entraînent des risques importants, les sociétés qui se concentrent sur la sécurisation des données triompheront dans la lutte pour la sécurité des données.

Que rechercher

Quand vient le moment de choisir une solution de sécurité des données, recherchez les caractéristiques suivantes :

  • Accessible : assurez-vous que votre solution peut accéder aux données où qu'elles se trouvent, que ce soit dans de nouveaux canaux de données, dans votre mainframe ou dans votre application de département d'entreprise.
  • Indépendante du déploiement : votre solution doit être en mesure d'accéder à un large éventail de modèles de déploiement, lesquels peuvent aller du Cloud à des solutions sur site en passant par des écosystèmes hybrides.
  • Indépendante de la technologie : que vous utilisiez un système ancien ou une innovation de pointe, votre solution ne doit pas impliquer de modifier vos applications et vos bases de données pour s'aligner sur la plus récente technologie.
  • Adaptable : vous avez besoin d'une plate-forme pouvant gérer toute une gamme de cas d'utilisation — du blocage de l'accès à un contrôle granulaire — à l'aide d'une approche unique.
c09-products-data-security-2-unstructured Selon le rapport « Où en est la sécurité centrée sur les données » publié par le Ponemon Institute en 2014, moins d'un informaticien sur dix sait où résident les données non structurées de son entreprise.
c09-products-data-security-cost-of-breach Selon le même rapport 2014 du Ponemon Institute, le coût des atteintes à la sécurité des données d'entreprise avoisine 7,2 millions de dollars.

Pourquoi Informatica ?

Leader reconnu en matière de technologies de sécurité des données et d'archivage, Informatica veille à ce que les données demeurent en sécurité pendant tout leur cycle de vie, du développement au retrait en passant par la production. Nos offres se répartissent dans les trois catégories suivantes :

  1. celles qui activent la sécurité centrée sur les données ;
  2. celles qui prennent en charge la gestion des données de test ;
  3. celles qui archivent les données.

Notre logiciel s'appuie sur notre confiance dans la sécurité centrée sur les données. En sécurisant les données à leur source, vous pouvez minimiser le risque à l'échelle de votre entreprise et protéger les données lors de leur transfert au sein de la société, vers les applications et hors de celles-ci, chaque fois qu'elles sont utilisées par l'entreprise ou partagées avec les partenaires commerciaux.

En définissant, analysant et protégeant les données sensibles à leur source, Informatica contribue à garantir la sécurisation de vos données avant qu'elles ne prolifèrent dans toute votre entreprise.

« Où en est la sécurité centrée sur les données », Ponemon Institute, étude commanditée par Informatica, juin 2014.

c05-promos-gartner-data-masking-bg

Magic Quadrant 2014 de Gartner dédié à la technologie de masquage des données

Télécharger le rapport
c05-promos-gartner-data-archiving-app-retirement-bg

Magic Quadrant 2015 de Gartner consacré à l'archivage de données et au retrait d'applications

Accéder au rapport

Produits de sécurité et de confidentialité des données

Masquage des données

Fournit des contrôles de la sécurité et de la confidentialité des données afin d'empêcher les accès non autorisés aux données et la divulgation d'informations sensibles, privées et confidentielles.

 Secure@Source

Fournit aux entreprises des informations sur la sécurité des données qui les aident à comprendre leurs risques et vulnérabilités en matière de données sensibles.

Test Data Management

Assure le provisioning de données de test et de développement en toute sécurité en automatisant le masquage des données, la création de sous-ensembles de données et les capacités de création de données.

Data Archive

Procédez au retrait des applications historiques, gérez la croissance des données, améliorez les performances des applications et assurez la conformité grâce à un archivage structuré.

Témoignages de réussite de clients

cc01-vale.png
Vale

Vale delivered archived data compression rates averaging 95 percent, and saved $1 million annually in storage costs

cc01-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc01-emc.png
EMC

EMC retires 65 legacy systems and migrates the business to 20 SAP modules to run more than 300 global sites

Ressources