2. S’aligner sur les
réglementations
de sécurité globales
Les menaces de sécurité sophistiquées
imposent d’adopter une approche holistique de
l’élaboration d’une stratégie capable de protéger
en permanence les utilisateurs, les appareils de
l’entreprise, ses réseaux et ses données.
Cet article vous aidera à mieux comprendre
comment la stratégie de sécurité à 360° de
Lenovo peut vous aider à vous aligner sur les
règles de gouvernance en vigueur dans le
monde entier en adoptant une approche
holistique de la sécurité basée sur la
philosophie qu’a adoptée Lenovo dans
ce domaine.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.01 02
3. La nécessité des normes
de cybersécurité
La transformation numérique a conduit à une
prolifération des données. Les organisations
ont du mal à gérer la masse d’informations
à laquelle elles sont confrontées. Parallèlement,
l’abondance d’informations exploitables a attiré
l’attention de personnes mal intentionnées.
Les cybercriminels sont parvenus à infiltrer
de nombreux réseaux et à compromettre des
milliards de dossiers numériques, en causant
non seulement des pertes de chiffre d'affaires
mais aussi des dommages en termes de capital
de marque.
Failles de sécurité récentes
La cybercriminalité absorbe 15 à 20 %
de la valeur créée par Internet1
.
81 % des grandes entreprises
basées au Royaume-Uni, et 60 %
des plus petites, ont signalé avoir
été confrontées à des failles de
cybersécurité en 20143
.
18 résidences Hyatt en Chine ont
subi d’importantes répercussions
lorsqu'un pirate est parvenu à
accéder à leurs informations de
carte de crédit.
En 2016, Uber a subi une fuite de
données qui a affecté 57 millions
de clients et de chauffeurs dans
le monde. À la suite de cela, Uber
a dû verser 100 000 dollars aux
pirates pour qu’ils effacent les
données.
28 millions d’utilisateurs de Reddit
en Amérique latine se sont fait
pirater leurs informations
d'identification.
Les pertes dues aux failles
de sécurité ont augmenté de
34 % en 20142
.
Plus d'un milliard de dossiers
numériques ont subi une
violation en 20134
.
En 2011, les données personnelles
de 35 millions de Sud-Coréens ont
été dérobées sur un réseau social.
En 2014, 500 millions de comptes
Yahoo ont été piratés.
Chez Benesse Holdings, un
fournisseur de services d’enseignement
japonais, l’intégrité des informations
personnelles identifiantes de
pas moins de 20,7 millions de
personnes a été compromise.
Notes :
Intel/McAfee, « Net Losses: Estimating the Global Cost of Cybercrime », juin 2014. http://aka.ms/mcafee-cybercrime-report
PWC, « Global State of Information Security Survey: 2015 ». http://aka.ms/pwc-cybercrime
UK Dept. for Business, Innovation and Skills, « 2014 Information Security Breaches Survey ». http://aka.ms/uk-gov_breach-survey
Gemalto, Breach Level Index 2014.
1
2
3
4
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.03 04
4. Définir des
normes de
gouvernance
globales
La lutte contre les cybermenaces n’est
plus le domaine exclusif des fournisseurs de
services IT. Les États et les organismes de
lutte contre le cybercriminalité du monde
entier se sont lancés dans la bataille pour
relever le défi. Les entreprises et les
autorités gouvernementales collaborent
pour mettre au point de nouvelles normes
de cybersécurité plus solides, capables non
seulement d’éviter des milliards de pertes,
mais aussi de créer un environnement plus
sûr dans lequel elles pourront gérer leurs
informations confidentielles avec une
efficacité optimale. Des législations strictes
sont en train d’être promulguées, et des
normes sectorielles obligatoires sont en
place pour protéger les énormes volumes
d’informations sensibles des entreprises et
pour rendre possible un respect total de la
vie privée des clients.
Des lois qui existent depuis 2003 (comme la
loi japonaise sur la protection des informations
personnelles) à celles qui vont entrer en vigueur en
2018 (comme le Règlement général sur la protection
des données de l’Union européenne), toutes se
focalisent sur une seule chose : PROTÉGER LES
INFORMATIONS PERSONNELLES. Elles devraient
toutes avoir un immense impact au niveau mondial.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.05 06
5. Il n’existe aucun document valable pour toute la zone
géographique. La plupart des lois sont basées sur la directive
95/46/CE de l’UE relative à la protection des données. Les
cadres de protection des données couvrent les catégories
Modèle basé sur les droits constitutionnels Habeas Data,
c’est-à-dire donnant aux citoyens un droit d’accès
à l'information, et lois régissant la protection des
données de manière exhaustive.
AMÉRIQUE LATINE
ASIE-PACIFIQUE
Des pays comme la Chine, le Japon et Singapour ont mis en
place des lois de protection des données personnelles qui
interdisent les choses suivantes à leurs citoyens :
Les États-Unis possèdent un ensemble de lois au niveau des
États et au niveau fédéral qui sont considérées comme les bonnes
pratiques à observer. Les cadres d’autorégulation qui sont en place
comportent des composantes de redevabilité et de mise en conformité
qui sont de plus en plus utilisées comme des outils d’application
de la loi par les autorités de régulation. Ces lois ont pour objectif
de renforcer la cybersécurité aux États-Unis. Au moins 42 États ont
introduit 240 textes concernant la cybersécurité. Ceux-ci ont fait
évoluer l’infrastructure IT de différents secteurs.
Le Règlement général sur la protection des données (RGPD) est
une nouvelle loi européenne qui va probablement se traduire par
de profonds changements dans la manière dont les organisations
collectent, utilisent et gèrent les données, où que celles-ci soient
transmises, traitées ou stockées. Les principaux aspects du RGPD
sont les suivants :
ÉTATS-UNIS
EUROPE
Renforcer les droits des citoyens en matière de données
personnelles
Accroître la redevabilité des différents acteurs concernant la
protection des données
Faire du signalement des fuites de données une obligation légale
Imposer de fortes pénalités en cas de non-conformité
Selon le Financial Times, l’amende maximale en cas de non-respect du RGPD s’élève à 4 % du
chiffre d’affaires mondial de l’année précédente, ou à 20 millions d’euros, le plus élevé de ces
deux montants étant retenu.
Utiliser des réseaux informatiques pour violer la vie
privée d’autres personnes
Utiliser des méthodes illégales pour obtenir des
informations personnelles
Utiliser leur point d’accès pour obtenir, faire fuiter,
vendre ou communiquer des informations
personnelles
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.
07 08
6. Implications technologiques
Les réglementations régissant la protection des données personnelles a
profondément changé la manière dont les organisations traitent les informations.
Elles visent à s’assurer qu’une défaillance technologique n’aura qu’un impact
négligeable en cas d’attaque externe ou interne. Toute faute de gestion de la part
d’une organisation ou de l'un de ses employés doit se traduire par une analyse
critique de l’ensemble de son infrastructure IT.
Avec les nouvelles réglementations, il est
essentiel de maintenir une totale transparence
sur le processus de collecte et de traitement des
données. Les organisations qui collectent des
informations personnelles sans le consentement
de l’utilisateur subiront des pénalités élevées, ce
qui accroît les responsabilités qui leur incombent
concernant la collecte et l’analyse des données.
Une fois toutes les données collectées, le gros défi
suivant consiste à les stocker en toute sécurité,
dans des silos ou dans le Cloud. Pour cette raison,
les organisations évoluent pour mettre en place la
bonne infrastructure IT, capable de stocker leurs
données de manière sécurisée sans faire aucun
compromis sur l’accessibilité.
En gardant à l’esprit les très lourdes pénalités
dont les organisations peuvent avoir à s’acquitter
en cas de fuite de données, il apparaît clairement
qu’il est essentiel de protéger ces données au
niveau matériel et logiciel. Cela s’effectue en
empêchant les accès non autorisés et en
prévenant tout risque de divulgation ou
d’altération de vos données. Sécuriser les
données à l’aide de mots de passe n’est pas
suffisant. Disposer du chiffrement et d’un solide
contrôle d'accès à tous les niveaux permet de
prévenir et de gérer les risques. Si les autorités
gouvernementales ont l’impression qu’une
menace quelconque pèse sur les actifs Big
Data d’une organisation, elles soumettront
probablement celle-ci à de lourdes pénalités.
Du fait du « droit à l’effacement » dont
bénéficient les utilisateurs, ceux-ci peuvent
demander à tout moment une copie
physique de leurs données ou l’effacement
de celles-ci. Se conformer à ces demandes
est une obligation légale. Avoir le bon
framework IT aide les organisations à se
conformer à ce genre de requêtes avec
un maximum d’efficacité.
Comment collectez-vous
des données ?
Vos données sont-elles
protégées en permanence ?
Comment stockez-vous
vos données ?
Comment gérez-vous les
droits des utilisateurs ?
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.
09 10
7. L’approche de Lenovo
vis-à-vis du respect
des normes globales
Lenovo est le seul fournisseur à proposer une approche
à 360° de la sécurité. Celle-ci est facile à exploiter pour
protéger votre entreprise et vos utilisateurs parce qu’elle
est solidement implémentée sur l’ensemble des produits
et logiciels professionnels Lenovo.
Comme nous envisageons la sécurité en termes de
solutions, nous avons mis au point l’approche DIOD, un
acronyme décrivant les quatre domaines autour desquels
nous concentrons nos efforts pour bâtir nos solutions
de sécurité. DIOD signifie « Data, Identity, Online and
Device » (« Données, identité, en ligne et appareil »).
Cette approche est centrée sur la manière de protéger
les données situées sur votre appareil, et d’assurer une
protection élevée de la sécurité et de l’identité.
Lenovo pense que la priorité absolue est de protéger les
clients et leurs données, où qu'ils se trouvent. Des fonctions
de sécurité spécialement conçues par Lenovo assurent le
respect des réglementations gouvernementales locales, et
peuvent être facilement exploitées pour protéger l’entreprise,
ses réseaux et ses utilisateurs contre les risques de vol ou de
perte de données dues à des cyberattaques sur site ou à
distance.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Solutions de
sécurité
matérielles
Solutions de
sécurité
logicielles
Services de
sécurité et
assistance
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.11 12
8. Lecteur d'empreinte digitale Match-on-Chip : en 2004, le ThinkPad T42
a été le premier portable équipé d'un lecteur d'empreinte digitale
intégré. Depuis, nous avons continué à moderniser et améliorer notre
technologie de lecteur d’empreinte digitale et l’expérience utilisateur.
La technologie de lecteur d’empreinte digitale Match-on-Chip est la plus
sécurisée disponible sur PC. Vos informations d'identification
biométriques sont stockées dans une puce séparée, ce qui les rend
quasiment impossibles à pirater.
Vous pouvez encore renforcer l’authentification avec Intel® Authenticate, qui
permet au personnel IT de créer et déployer des stratégies d’authentification
multifacteur personnalisées et renforcées pour implémenter une protection
des identités des utilisateurs régissant les accès aux domaines, réseaux et
VPN de l’entreprise. Cette technologie protège ainsi les identités tout en
sécurisant les données. Intel® Authenticate fournit un outil d’inscription
en libre-service qui permet aux utilisateurs finaux d’être opérationnels
rapidement, en éliminant les appels au département IT.
Filtres de confidentialité : la nécessité de protéger les données
sensibles est encore plus criante à la lumière des réglementations
régissant la sécurité. Les filtres de confidentialité Lenovo reposent
sur une technologie brevetée de micro-persiennes développée
par 3M grâce à laquelle seules les personnes qui se trouvent
juste en face de l'écran peuvent voir distinctement ce qui est
affiché sur celui-ci, ce qui évite les regards indiscrets.
Câble de sécurité : le câble de sécurité Lenovo vous permet de mieux
protéger vos appareils informatiques au sein de l’entreprise. Il réduit les
vols et améliore la sécurité des terminaux : ordinateurs portables,
stations d'accueil, PC de bureau et moniteurs à écran plat.
Protection des ports : tout en les maintenant utilisables avec des
périphériques d'entrée comme les souris et les claviers, le système de
protection intelligente de Lenovo désactive les ports pour prévenir
les vols de données et les risques de sécurité réseau
dus à une utilisation non autorisée de périphériques de stockage.
Solutions de
sécurité matérielles
Chiffrement des données : chiffrez vos données avec le module
dTPM 2.0, une fonctionnalité intégrée sur tous les modèles
ThinkPad, ThinkCentre et ThinkStation. Le module dTPM
(discrete Trusted Platform Module) chiffre automatiquement
toutes vos données sur le PC, y compris les mots de passe.
Après cela, plus besoin de vous préoccuper de la sécurisation
de vos données.
Disques durs sécurisés : protégez vos données importantes
en déplacement avec les disques durs sécurisés ThinkPad,
qui offrent une sécurité de haut niveau avec chiffrement
AES (Advanced Encryption Standard) 256 bits, en temps réel.
Windows Hello : Windows Hello utilise des capteurs
biométriques pour vous reconnaître ; ainsi, en utilisant
simplement votre visage pour déverrouiller votre appareil,
vous bénéficiez d’une sécurité d’entreprise fortement renforcée.
Effacement des données à distance : plus de temps perdu à effacer
manuellement les disques. La fonction Intel® Remote Secure Erase
pour les SSD Intel® se gère via Intel® AMT (Active Management
Technology), et vous permet d’effacer les SSD et de supprimer
les clés de chiffrement rapidement et efficacement.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
ThinkPad Glance : permet d’utiliser la caméra infrarouge
pour verrouiller automatiquement l'appareil lorsque vous
vous en éloignez. ThinkPad Glance peut être contrôlé par
le département informatique local pour déclencher le
verrouillage à un certain niveau afin de protéger l’appareil
en permanence.
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.13 14
9. Solutions de
sécurité logicielles
Services de sécurité
et assistance
Lenovo XClarity™ : les organisations peuvent s’exposer à de graves
conséquences lorsqu’elles ne signalent pas une fuite de données aux
autorités. Selon la réglementation, il est obligatoire de signaler une
fuite de données dans les 72 heures suivant sa découverte. Et si vous
n’avez pas de relevé des personnes qui disposaient d'un accès, vous
aurez vraiment des problèmes.
Lenovo XClarity™ Administrator est une solution centralisée de
gestion des ressources qui vise à réduire la complexité, raccourcir
les délais de réponse, et améliorer la disponibilité des systèmes
serveur et des solutions Lenovo. Lenovo XClarity intègre des
fonctionnalités telles que la gestion des firmwares et des
configurations, le provisionnement des systèmes d'exploitation,
et la surveillance et la gestion du matériel.
Tout bien documenter est essentiel pour assurer la conformité
dans ce domaine. Lenovo XClarity offre un journal d’audit qui
fournit un historique des actions des utilisateurs (connexion,
création d’utilisateur, modification de mot de passe, etc.).
Lenovo Absolute : la perte d’un appareil de l’entreprise met toute
l’organisation à la merci d’une attaque sur ses données.
Le service Lost & Found de Lenovo Absolute combine un logiciel
Absolute et des outils de sécurité Lenovo avec des alertes
supplémentaires pour constituer une solution permettant de
facilement restituer un PC volé à son
propriétaire légitime. Le logiciel Absolute piste l’appareil
volé et aide les forces de l’ordre à le récupérer.
Conservation du disque (KYD) : vous permet de conserver votre
disque Lenovo et les données qu'il contient, ce qui renforce la
sécurité et évite les risques de poursuites.
Cela vous permet de gérer l’élimination de ces données
professionnelles comme vous le souhaitez, et aide votre
organisation à se prémunir contre les répercussions
juridiques et financières découlant des fuites d’informations.
Gestion de la fin de vie des produits (PELM) : le service PELM couvre
la réutilisation, le reconditionnement, la défabrication, le démontage,
la récupération, le broyage, le traitement et l’élimination physique des
produits, composants et options qui sont mis hors service, atteignent
leur fin de vie et/ou sont mis au rebut. Cela permet de s’assurer que ni
des données personnelles ni des données professionnelles ne tomberont
jamais entre de mauvaises mains.
Sauvegarde en ligne des données (OLDB) : tâche cruciale
s’il en est, sauvegarder les données peut s’avérer laborieux
et coûteux, particulièrement pour les plus grandes entreprises.
Et sauvegarder les données n'est pas suffisant : pouvoir
y accéder quand vous le voulez est aussi un aspect essentiel.
Lenovo OLDB constitue une solution puissante pour la sauvegarde
des données des terminaux. S’appuyant sur le service Mozy by EMC,
OLDB peut vous apporter une totale tranquillité d’esprit en vous
garantissant que les données de votre entreprise sont à l’abri,
sécurisées et disponibles quand vous en avez besoin.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Services de chiffrement : le chiffrement de disque est essentiel pour
bloquer les accès non autorisés aux données ainsi que les attaques
plus sophistiquées. Les services de chiffrement de Lenovo chiffrent
automatiquement toutes les données situées sur le PC.
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.15 16
10. Mentions des marques déposées spécifiques à la marque
Intel et le logo Intel sont des marques commerciales d'Intel
Corporation ou de ses filiales aux États-Unis et/ou dans d'autres pays.
raisons
pour lesquelles Lenovo fait la différence
Partenaire de
confiance dans le
monde entier
Expertise
reconnue dans
de nombreux
domaines
Choisissez
Lenovo en
toute confiance
Technologies qui
dopent la
productivité
Réseau
d’assistance d’une
grande flexibilité
Conclusion
Dans le monde entier, les réglementations régissant la
protection des données ont des répercussions sur les
technologies informatiques. À l’heure où les autorités
gouvernementales et les entreprises s’associent pour
bâtir des réseaux sécurisés, nous, chez Lenovo, faisons
notre part en vous apportant la bonne infrastructure
IT. La stratégie de sécurité à 360° de Lenovo constitue la
meilleure manière de protéger votre réseau, vos appareils
et vos données contre les cybermenaces. Si vous pensez
sécurité, pensez Lenovo !
www.lenovo.com
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.