c07-public-sector-v2

Confidentialité et sécurité des données pour le secteur public

Protégez les données sensibles et confidentielles confiées à votre organisme contre les menaces internes et externes.

Êtes-vous certain que vos données confidentielles, sensibles ou même secrètes soient inaccessibles aux cybercriminels les plus expérimentés ? Ou que vous n'apprendrez pas par les journaux, en vous réveillant demain matin, que la sécurité des données détenues par votre organisme a été compromise ?

Une étude récente de Ponemon a révélé que 57 % des professionnels de l'informatique ne savent pas où se trouvent toutes les données sensibles ou confidentielles détenues par leur entreprise. Cette statistique n'inspire guère confiance, d'autant plus que le General Accounting Office (GAO) estime à 680 % l'augmentation du nombre de cyberattaques contre l'administration des États-Unis au cours des six dernières années.

Les répercussions d'une attaque réussie sont multiples : gêne occasionnée aux administrés, atteinte à la réputation de votre organisme, charges financières imprévues, atteinte à la sécurité nationale ou, dans le pire des cas, décès d'une ou plusieurs personnes.

Les professionnels de la sécurité doivent désormais se concentrer sur l'atténuation des risques à travers la détection et la résolution rapides des failles. Quels moyens pouvez-vous adopter au-delà de ceux qui existent déjà ? Vous pouvez commencer par repérer et combler les lacunes de votre approche actuelle. 

L'une des méthodes possibles pour atténuer les risques est de découvrir et de masquer de façon permanente les données confidentielles et sensibles provenant des environnements hors production, par exemple les environnements de test et de développement. Une autre solution consiste à masquer de façon dynamique les données stockées dans les systèmes de production afin d'en restreindre l'accès et confier le contrôle de cette fonction aux utilisateurs métiers qui sont à même de comprendre la nature et le contexte de ces données.

Pour accélérer la détection des failles, il vous faut un panorama complet créé à partir de toutes les données disponibles, des applications de sécurité spécialisées, des capteurs, des logs d'applications d'entreprise et d'équipement réseau, etc. Ce vaste ensemble de données doit ensuite être assimilé et livré aux outils d'analyse capables de découvrir les anomalies et les schémas typiques d'un comportement menaçant.

Informatica vous propose des solutions de données pour vous aider à surmonter ces obstacles dans le domaine de la sécurité. Ces solutions :

  • masquent ou bloquent les informations sensibles et confidentielles pour en interdire l'accès, que ce soit dans les environnements de production ou hors production ;
  • transmettent les données prêtes pour le traitement, rapidement et sûrement, aux outils de cyberanalyse.

Utilisées seules ou en conjonction avec d'autres solutions de protection des données et de cybersécurité, les solutions Informatica aident votre département informatique à garantir la conformité aux politiques, réglementations et normes de confidentialité des données. Vous avez ainsi moins de risques de faire les gros titres des journaux.