SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
www.lenovo.com
Livre blanc
Conformité globale
aux règles de sécurité
et implications
technologiques
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.
S’aligner sur les
réglementations
de sécurité globales
Les menaces de sécurité sophistiquées
imposent d’adopter une approche holistique de
l’élaboration d’une stratégie capable de protéger
en permanence les utilisateurs, les appareils de
l’entreprise, ses réseaux et ses données.
Cet article vous aidera à mieux comprendre
comment la stratégie de sécurité à 360° de
Lenovo peut vous aider à vous aligner sur les
règles de gouvernance en vigueur dans le
monde entier en adoptant une approche
holistique de la sécurité basée sur la
philosophie qu’a adoptée Lenovo dans
ce domaine.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.01 02
La nécessité des normes
de cybersécurité
La transformation numérique a conduit à une
prolifération des données. Les organisations
ont du mal à gérer la masse d’informations
à laquelle elles sont confrontées. Parallèlement,
l’abondance d’informations exploitables a attiré
l’attention de personnes mal intentionnées.
Les cybercriminels sont parvenus à infiltrer
de nombreux réseaux et à compromettre des
milliards de dossiers numériques, en causant
non seulement des pertes de chiffre d'affaires
mais aussi des dommages en termes de capital
de marque.
Failles de sécurité récentes
La cybercriminalité absorbe 15 à 20 %
de la valeur créée par Internet1
.
81 % des grandes entreprises
basées au Royaume-Uni, et 60 %
des plus petites, ont signalé avoir
été confrontées à des failles de
cybersécurité en 20143
.
18 résidences Hyatt en Chine ont
subi d’importantes répercussions
lorsqu'un pirate est parvenu à
accéder à leurs informations de
carte de crédit.
En 2016, Uber a subi une fuite de
données qui a affecté 57 millions
de clients et de chauffeurs dans
le monde. À la suite de cela, Uber
a dû verser 100 000 dollars aux
pirates pour qu’ils effacent les
données.
28 millions d’utilisateurs de Reddit
en Amérique latine se sont fait
pirater leurs informations
d'identification.
Les pertes dues aux failles
de sécurité ont augmenté de
34 % en 20142
.
Plus d'un milliard de dossiers
numériques ont subi une
violation en 20134
.
En 2011, les données personnelles
de 35 millions de Sud-Coréens ont
été dérobées sur un réseau social.
En 2014, 500 millions de comptes
Yahoo ont été piratés.
Chez Benesse Holdings, un
fournisseur de services d’enseignement
japonais, l’intégrité des informations
personnelles identifiantes de
pas moins de 20,7 millions de
personnes a été compromise.
Notes :
Intel/McAfee, « Net Losses: Estimating the Global Cost of Cybercrime », juin 2014. http://aka.ms/mcafee-cybercrime-report
PWC, « Global State of Information Security Survey: 2015 ». http://aka.ms/pwc-cybercrime
UK Dept. for Business, Innovation and Skills, « 2014 Information Security Breaches Survey ». http://aka.ms/uk-gov_breach-survey
Gemalto, Breach Level Index 2014.
1
2
3
4
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.03 04
Définir des
normes de
gouvernance
globales
La lutte contre les cybermenaces n’est
plus le domaine exclusif des fournisseurs de
services IT. Les États et les organismes de
lutte contre le cybercriminalité du monde
entier se sont lancés dans la bataille pour
relever le défi. Les entreprises et les
autorités gouvernementales collaborent
pour mettre au point de nouvelles normes
de cybersécurité plus solides, capables non
seulement d’éviter des milliards de pertes,
mais aussi de créer un environnement plus
sûr dans lequel elles pourront gérer leurs
informations confidentielles avec une
efficacité optimale. Des législations strictes
sont en train d’être promulguées, et des
normes sectorielles obligatoires sont en
place pour protéger les énormes volumes
d’informations sensibles des entreprises et
pour rendre possible un respect total de la
vie privée des clients.
Des lois qui existent depuis 2003 (comme la
loi japonaise sur la protection des informations
personnelles) à celles qui vont entrer en vigueur en
2018 (comme le Règlement général sur la protection
des données de l’Union européenne), toutes se
focalisent sur une seule chose : PROTÉGER LES
INFORMATIONS PERSONNELLES. Elles devraient
toutes avoir un immense impact au niveau mondial.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.05 06
Il n’existe aucun document valable pour toute la zone
géographique. La plupart des lois sont basées sur la directive
95/46/CE de l’UE relative à la protection des données. Les
cadres de protection des données couvrent les catégories
Modèle basé sur les droits constitutionnels Habeas Data,
c’est-à-dire donnant aux citoyens un droit d’accès
à l'information, et lois régissant la protection des
données de manière exhaustive.
AMÉRIQUE LATINE
ASIE-PACIFIQUE
Des pays comme la Chine, le Japon et Singapour ont mis en
place des lois de protection des données personnelles qui
interdisent les choses suivantes à leurs citoyens :
Les États-Unis possèdent un ensemble de lois au niveau des
États et au niveau fédéral qui sont considérées comme les bonnes
pratiques à observer. Les cadres d’autorégulation qui sont en place
comportent des composantes de redevabilité et de mise en conformité
qui sont de plus en plus utilisées comme des outils d’application
de la loi par les autorités de régulation. Ces lois ont pour objectif
de renforcer la cybersécurité aux États-Unis. Au moins 42 États ont
introduit 240 textes concernant la cybersécurité. Ceux-ci ont fait
évoluer l’infrastructure IT de différents secteurs.
Le Règlement général sur la protection des données (RGPD) est
une nouvelle loi européenne qui va probablement se traduire par
de profonds changements dans la manière dont les organisations
collectent, utilisent et gèrent les données, où que celles-ci soient
transmises, traitées ou stockées. Les principaux aspects du RGPD
sont les suivants :
ÉTATS-UNIS
EUROPE
Renforcer les droits des citoyens en matière de données
personnelles
Accroître la redevabilité des différents acteurs concernant la
protection des données
Faire du signalement des fuites de données une obligation légale
Imposer de fortes pénalités en cas de non-conformité
Selon le Financial Times, l’amende maximale en cas de non-respect du RGPD s’élève à 4 % du
chiffre d’affaires mondial de l’année précédente, ou à 20 millions d’euros, le plus élevé de ces
deux montants étant retenu.
Utiliser des réseaux informatiques pour violer la vie
privée d’autres personnes
Utiliser des méthodes illégales pour obtenir des
informations personnelles
Utiliser leur point d’accès pour obtenir, faire fuiter,
vendre ou communiquer des informations
personnelles
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.
07 08
Implications technologiques
Les réglementations régissant la protection des données personnelles a
profondément changé la manière dont les organisations traitent les informations.
Elles visent à s’assurer qu’une défaillance technologique n’aura qu’un impact
négligeable en cas d’attaque externe ou interne. Toute faute de gestion de la part
d’une organisation ou de l'un de ses employés doit se traduire par une analyse
critique de l’ensemble de son infrastructure IT.
Avec les nouvelles réglementations, il est
essentiel de maintenir une totale transparence
sur le processus de collecte et de traitement des
données. Les organisations qui collectent des
informations personnelles sans le consentement
de l’utilisateur subiront des pénalités élevées, ce
qui accroît les responsabilités qui leur incombent
concernant la collecte et l’analyse des données.
Une fois toutes les données collectées, le gros défi
suivant consiste à les stocker en toute sécurité,
dans des silos ou dans le Cloud. Pour cette raison,
les organisations évoluent pour mettre en place la
bonne infrastructure IT, capable de stocker leurs
données de manière sécurisée sans faire aucun
compromis sur l’accessibilité.
En gardant à l’esprit les très lourdes pénalités
dont les organisations peuvent avoir à s’acquitter
en cas de fuite de données, il apparaît clairement
qu’il est essentiel de protéger ces données au
niveau matériel et logiciel. Cela s’effectue en
empêchant les accès non autorisés et en
prévenant tout risque de divulgation ou
d’altération de vos données. Sécuriser les
données à l’aide de mots de passe n’est pas
suffisant. Disposer du chiffrement et d’un solide
contrôle d'accès à tous les niveaux permet de
prévenir et de gérer les risques. Si les autorités
gouvernementales ont l’impression qu’une
menace quelconque pèse sur les actifs Big
Data d’une organisation, elles soumettront
probablement celle-ci à de lourdes pénalités.
Du fait du « droit à l’effacement » dont
bénéficient les utilisateurs, ceux-ci peuvent
demander à tout moment une copie
physique de leurs données ou l’effacement
de celles-ci. Se conformer à ces demandes
est une obligation légale. Avoir le bon
framework IT aide les organisations à se
conformer à ce genre de requêtes avec
un maximum d’efficacité.
Comment collectez-vous
des données ?
Vos données sont-elles
protégées en permanence ?
Comment stockez-vous
vos données ?
Comment gérez-vous les
droits des utilisateurs ?
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.
09 10
L’approche de Lenovo
vis-à-vis du respect
des normes globales
Lenovo est le seul fournisseur à proposer une approche
à 360° de la sécurité. Celle-ci est facile à exploiter pour
protéger votre entreprise et vos utilisateurs parce qu’elle
est solidement implémentée sur l’ensemble des produits
et logiciels professionnels Lenovo.
Comme nous envisageons la sécurité en termes de
solutions, nous avons mis au point l’approche DIOD, un
acronyme décrivant les quatre domaines autour desquels
nous concentrons nos efforts pour bâtir nos solutions
de sécurité. DIOD signifie « Data, Identity, Online and
Device » (« Données, identité, en ligne et appareil »).
Cette approche est centrée sur la manière de protéger
les données situées sur votre appareil, et d’assurer une
protection élevée de la sécurité et de l’identité.
Lenovo pense que la priorité absolue est de protéger les
clients et leurs données, où qu'ils se trouvent. Des fonctions
de sécurité spécialement conçues par Lenovo assurent le
respect des réglementations gouvernementales locales, et
peuvent être facilement exploitées pour protéger l’entreprise,
ses réseaux et ses utilisateurs contre les risques de vol ou de
perte de données dues à des cyberattaques sur site ou à
distance.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Solutions de
sécurité
matérielles
Solutions de
sécurité
logicielles
Services de
sécurité et
assistance
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.11 12
Lecteur d'empreinte digitale Match-on-Chip : en 2004, le ThinkPad T42
a été le premier portable équipé d'un lecteur d'empreinte digitale
intégré. Depuis, nous avons continué à moderniser et améliorer notre
technologie de lecteur d’empreinte digitale et l’expérience utilisateur.
La technologie de lecteur d’empreinte digitale Match-on-Chip est la plus
sécurisée disponible sur PC. Vos informations d'identification
biométriques sont stockées dans une puce séparée, ce qui les rend
quasiment impossibles à pirater.
Vous pouvez encore renforcer l’authentification avec Intel® Authenticate, qui
permet au personnel IT de créer et déployer des stratégies d’authentification
multifacteur personnalisées et renforcées pour implémenter une protection
des identités des utilisateurs régissant les accès aux domaines, réseaux et
VPN de l’entreprise. Cette technologie protège ainsi les identités tout en
sécurisant les données. Intel® Authenticate fournit un outil d’inscription
en libre-service qui permet aux utilisateurs finaux d’être opérationnels
rapidement, en éliminant les appels au département IT.
Filtres de confidentialité : la nécessité de protéger les données
sensibles est encore plus criante à la lumière des réglementations
régissant la sécurité. Les filtres de confidentialité Lenovo reposent
sur une technologie brevetée de micro-persiennes développée
par 3M grâce à laquelle seules les personnes qui se trouvent
juste en face de l'écran peuvent voir distinctement ce qui est
affiché sur celui-ci, ce qui évite les regards indiscrets.
Câble de sécurité : le câble de sécurité Lenovo vous permet de mieux
protéger vos appareils informatiques au sein de l’entreprise. Il réduit les
vols et améliore la sécurité des terminaux : ordinateurs portables,
stations d'accueil, PC de bureau et moniteurs à écran plat.
Protection des ports : tout en les maintenant utilisables avec des
périphériques d'entrée comme les souris et les claviers, le système de
protection intelligente de Lenovo désactive les ports pour prévenir
les vols de données et les risques de sécurité réseau
dus à une utilisation non autorisée de périphériques de stockage.
Solutions de
sécurité matérielles
Chiffrement des données : chiffrez vos données avec le module
dTPM 2.0, une fonctionnalité intégrée sur tous les modèles
ThinkPad, ThinkCentre et ThinkStation. Le module dTPM
(discrete Trusted Platform Module) chiffre automatiquement
toutes vos données sur le PC, y compris les mots de passe.
Après cela, plus besoin de vous préoccuper de la sécurisation
de vos données.
Disques durs sécurisés : protégez vos données importantes
en déplacement avec les disques durs sécurisés ThinkPad,
qui offrent une sécurité de haut niveau avec chiffrement
AES (Advanced Encryption Standard) 256 bits, en temps réel.
Windows Hello : Windows Hello utilise des capteurs
biométriques pour vous reconnaître ; ainsi, en utilisant
simplement votre visage pour déverrouiller votre appareil,
vous bénéficiez d’une sécurité d’entreprise fortement renforcée.
Effacement des données à distance : plus de temps perdu à effacer
manuellement les disques. La fonction Intel® Remote Secure Erase
pour les SSD Intel® se gère via Intel® AMT (Active Management
Technology), et vous permet d’effacer les SSD et de supprimer
les clés de chiffrement rapidement et efficacement.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
ThinkPad Glance : permet d’utiliser la caméra infrarouge
pour verrouiller automatiquement l'appareil lorsque vous
vous en éloignez. ThinkPad Glance peut être contrôlé par
le département informatique local pour déclencher le
verrouillage à un certain niveau afin de protéger l’appareil
en permanence.
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.13 14
Solutions de
sécurité logicielles
Services de sécurité
et assistance
Lenovo XClarity™ : les organisations peuvent s’exposer à de graves
conséquences lorsqu’elles ne signalent pas une fuite de données aux
autorités. Selon la réglementation, il est obligatoire de signaler une
fuite de données dans les 72 heures suivant sa découverte. Et si vous
n’avez pas de relevé des personnes qui disposaient d'un accès, vous
aurez vraiment des problèmes.
Lenovo XClarity™ Administrator est une solution centralisée de
gestion des ressources qui vise à réduire la complexité, raccourcir
les délais de réponse, et améliorer la disponibilité des systèmes
serveur et des solutions Lenovo. Lenovo XClarity intègre des
fonctionnalités telles que la gestion des firmwares et des
configurations, le provisionnement des systèmes d'exploitation,
et la surveillance et la gestion du matériel.
Tout bien documenter est essentiel pour assurer la conformité
dans ce domaine. Lenovo XClarity offre un journal d’audit qui
fournit un historique des actions des utilisateurs (connexion,
création d’utilisateur, modification de mot de passe, etc.).
Lenovo Absolute : la perte d’un appareil de l’entreprise met toute
l’organisation à la merci d’une attaque sur ses données.
Le service Lost & Found de Lenovo Absolute combine un logiciel
Absolute et des outils de sécurité Lenovo avec des alertes
supplémentaires pour constituer une solution permettant de
facilement restituer un PC volé à son
propriétaire légitime. Le logiciel Absolute piste l’appareil
volé et aide les forces de l’ordre à le récupérer.
Conservation du disque (KYD) : vous permet de conserver votre
disque Lenovo et les données qu'il contient, ce qui renforce la
sécurité et évite les risques de poursuites.
Cela vous permet de gérer l’élimination de ces données
professionnelles comme vous le souhaitez, et aide votre
organisation à se prémunir contre les répercussions
juridiques et financières découlant des fuites d’informations.
Gestion de la fin de vie des produits (PELM) : le service PELM couvre
la réutilisation, le reconditionnement, la défabrication, le démontage,
la récupération, le broyage, le traitement et l’élimination physique des
produits, composants et options qui sont mis hors service, atteignent
leur fin de vie et/ou sont mis au rebut. Cela permet de s’assurer que ni
des données personnelles ni des données professionnelles ne tomberont
jamais entre de mauvaises mains.
Sauvegarde en ligne des données (OLDB) : tâche cruciale
s’il en est, sauvegarder les données peut s’avérer laborieux
et coûteux, particulièrement pour les plus grandes entreprises.
Et sauvegarder les données n'est pas suffisant : pouvoir
y accéder quand vous le voulez est aussi un aspect essentiel.
Lenovo OLDB constitue une solution puissante pour la sauvegarde
des données des terminaux. S’appuyant sur le service Mozy by EMC,
OLDB peut vous apporter une totale tranquillité d’esprit en vous
garantissant que les données de votre entreprise sont à l’abri,
sécurisées et disponibles quand vous en avez besoin.
Cliquez ici pour découvrir les
solutions de sécurité Lenovo
Services de chiffrement : le chiffrement de disque est essentiel pour
bloquer les accès non autorisés aux données ainsi que les attaques
plus sophistiquées. Les services de chiffrement de Lenovo chiffrent
automatiquement toutes les données situées sur le PC.
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.15 16
Mentions des marques déposées spécifiques à la marque
Intel et le logo Intel sont des marques commerciales d'Intel
Corporation ou de ses filiales aux États-Unis et/ou dans d'autres pays.
raisons
pour lesquelles Lenovo fait la différence
Partenaire de
confiance dans le
monde entier
Expertise
reconnue dans
de nombreux
domaines
Choisissez
Lenovo en
toute confiance
Technologies qui
dopent la
productivité
Réseau
d’assistance d’une
grande flexibilité
Conclusion
Dans le monde entier, les réglementations régissant la
protection des données ont des répercussions sur les
technologies informatiques. À l’heure où les autorités
gouvernementales et les entreprises s’associent pour
bâtir des réseaux sécurisés, nous, chez Lenovo, faisons
notre part en vous apportant la bonne infrastructure
IT. La stratégie de sécurité à 360° de Lenovo constitue la
meilleure manière de protéger votre réseau, vos appareils
et vos données contre les cybermenaces. Si vous pensez
sécurité, pensez Lenovo !
www.lenovo.com
Équipé d’un processeur Intel®.
Intel Inside®
pour une productivité
exceptionnelle.

Contenu connexe

Tendances

Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupRennes Atalante
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaJean-Michel Tyszka
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UEPECB
 
Grand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & BirdGrand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & BirdPetit Web
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Thiebaut Devergranne
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnellesBee_Ware
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Hapsis
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...Patrick Bouillaud
 
Un CIL EXTERNE, pourquoi faire?
Un CIL EXTERNE, pourquoi faire? Un CIL EXTERNE, pourquoi faire?
Un CIL EXTERNE, pourquoi faire? Florence Bonnet
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRArismore
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 

Tendances (20)

Protection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange GroupProtection des données personnelles | Fabien Venries d'Orange Group
Protection des données personnelles | Fabien Venries d'Orange Group
 
GDPR
GDPRGDPR
GDPR
 
Le GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - DiaporamaLe GDPR (General Data Protection Regulation) - Diaporama
Le GDPR (General Data Protection Regulation) - Diaporama
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
 
Grand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & BirdGrand Format "Data to Consumer" - Présentation Bird & Bird
Grand Format "Data to Consumer" - Présentation Bird & Bird
 
Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen Protection des données personnelles : le nouveau projet de règlement européen
Protection des données personnelles : le nouveau projet de règlement européen
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Rgpd
RgpdRgpd
Rgpd
 
Livre blanc de power pdf
Livre blanc de power pdfLivre blanc de power pdf
Livre blanc de power pdf
 
Présentation Loi Informatique et Libertés
Présentation Loi Informatique et LibertésPrésentation Loi Informatique et Libertés
Présentation Loi Informatique et Libertés
 
Les francais et la protection des données personnelles
Les francais et la protection des données personnellesLes francais et la protection des données personnelles
Les francais et la protection des données personnelles
 
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
Support de conférence - Webinar : Comprendre les enjeux liés à la protection ...
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
Protection des données personnelles Se mettre en conformité : Pourquoi ? Comm...
 
Un CIL EXTERNE, pourquoi faire?
Un CIL EXTERNE, pourquoi faire? Un CIL EXTERNE, pourquoi faire?
Un CIL EXTERNE, pourquoi faire?
 
Les impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPRLes impacts du nouveau règlement européen GDPR
Les impacts du nouveau règlement européen GDPR
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 

Similaire à Whitepaper security Lenovo

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesTerface
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...Marco Brienza
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Philippe Mignen
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITICCOMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?Boris Clément
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 

Similaire à Whitepaper security Lenovo (20)

Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Livre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des DonnéesLivre Blanc- Règlement Général européen sur la Protection des Données
Livre Blanc- Règlement Général européen sur la Protection des Données
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...Nos données face à l'incertain: la protection des données personnelles par ...
Nos données face à l'incertain: la protection des données personnelles par ...
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !Protection des données personnelles - Sia Partners vous accompagne !
Protection des données personnelles - Sia Partners vous accompagne !
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Lpm + rgpd
Lpm + rgpdLpm + rgpd
Lpm + rgpd
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
RGPD - 2 ans plus tard - Où en est votre mise en conformité ?
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

Dernier

A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 

Dernier (15)

A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 

Whitepaper security Lenovo

  • 1. + + + + + + + + + + + + + + + www.lenovo.com Livre blanc Conformité globale aux règles de sécurité et implications technologiques Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle.
  • 2. S’aligner sur les réglementations de sécurité globales Les menaces de sécurité sophistiquées imposent d’adopter une approche holistique de l’élaboration d’une stratégie capable de protéger en permanence les utilisateurs, les appareils de l’entreprise, ses réseaux et ses données. Cet article vous aidera à mieux comprendre comment la stratégie de sécurité à 360° de Lenovo peut vous aider à vous aligner sur les règles de gouvernance en vigueur dans le monde entier en adoptant une approche holistique de la sécurité basée sur la philosophie qu’a adoptée Lenovo dans ce domaine. Cliquez ici pour découvrir les solutions de sécurité Lenovo Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle.01 02
  • 3. La nécessité des normes de cybersécurité La transformation numérique a conduit à une prolifération des données. Les organisations ont du mal à gérer la masse d’informations à laquelle elles sont confrontées. Parallèlement, l’abondance d’informations exploitables a attiré l’attention de personnes mal intentionnées. Les cybercriminels sont parvenus à infiltrer de nombreux réseaux et à compromettre des milliards de dossiers numériques, en causant non seulement des pertes de chiffre d'affaires mais aussi des dommages en termes de capital de marque. Failles de sécurité récentes La cybercriminalité absorbe 15 à 20 % de la valeur créée par Internet1 . 81 % des grandes entreprises basées au Royaume-Uni, et 60 % des plus petites, ont signalé avoir été confrontées à des failles de cybersécurité en 20143 . 18 résidences Hyatt en Chine ont subi d’importantes répercussions lorsqu'un pirate est parvenu à accéder à leurs informations de carte de crédit. En 2016, Uber a subi une fuite de données qui a affecté 57 millions de clients et de chauffeurs dans le monde. À la suite de cela, Uber a dû verser 100 000 dollars aux pirates pour qu’ils effacent les données. 28 millions d’utilisateurs de Reddit en Amérique latine se sont fait pirater leurs informations d'identification. Les pertes dues aux failles de sécurité ont augmenté de 34 % en 20142 . Plus d'un milliard de dossiers numériques ont subi une violation en 20134 . En 2011, les données personnelles de 35 millions de Sud-Coréens ont été dérobées sur un réseau social. En 2014, 500 millions de comptes Yahoo ont été piratés. Chez Benesse Holdings, un fournisseur de services d’enseignement japonais, l’intégrité des informations personnelles identifiantes de pas moins de 20,7 millions de personnes a été compromise. Notes : Intel/McAfee, « Net Losses: Estimating the Global Cost of Cybercrime », juin 2014. http://aka.ms/mcafee-cybercrime-report PWC, « Global State of Information Security Survey: 2015 ». http://aka.ms/pwc-cybercrime UK Dept. for Business, Innovation and Skills, « 2014 Information Security Breaches Survey ». http://aka.ms/uk-gov_breach-survey Gemalto, Breach Level Index 2014. 1 2 3 4 Cliquez ici pour découvrir les solutions de sécurité Lenovo Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle.03 04
  • 4. Définir des normes de gouvernance globales La lutte contre les cybermenaces n’est plus le domaine exclusif des fournisseurs de services IT. Les États et les organismes de lutte contre le cybercriminalité du monde entier se sont lancés dans la bataille pour relever le défi. Les entreprises et les autorités gouvernementales collaborent pour mettre au point de nouvelles normes de cybersécurité plus solides, capables non seulement d’éviter des milliards de pertes, mais aussi de créer un environnement plus sûr dans lequel elles pourront gérer leurs informations confidentielles avec une efficacité optimale. Des législations strictes sont en train d’être promulguées, et des normes sectorielles obligatoires sont en place pour protéger les énormes volumes d’informations sensibles des entreprises et pour rendre possible un respect total de la vie privée des clients. Des lois qui existent depuis 2003 (comme la loi japonaise sur la protection des informations personnelles) à celles qui vont entrer en vigueur en 2018 (comme le Règlement général sur la protection des données de l’Union européenne), toutes se focalisent sur une seule chose : PROTÉGER LES INFORMATIONS PERSONNELLES. Elles devraient toutes avoir un immense impact au niveau mondial. Cliquez ici pour découvrir les solutions de sécurité Lenovo Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle.05 06
  • 5. Il n’existe aucun document valable pour toute la zone géographique. La plupart des lois sont basées sur la directive 95/46/CE de l’UE relative à la protection des données. Les cadres de protection des données couvrent les catégories Modèle basé sur les droits constitutionnels Habeas Data, c’est-à-dire donnant aux citoyens un droit d’accès à l'information, et lois régissant la protection des données de manière exhaustive. AMÉRIQUE LATINE ASIE-PACIFIQUE Des pays comme la Chine, le Japon et Singapour ont mis en place des lois de protection des données personnelles qui interdisent les choses suivantes à leurs citoyens : Les États-Unis possèdent un ensemble de lois au niveau des États et au niveau fédéral qui sont considérées comme les bonnes pratiques à observer. Les cadres d’autorégulation qui sont en place comportent des composantes de redevabilité et de mise en conformité qui sont de plus en plus utilisées comme des outils d’application de la loi par les autorités de régulation. Ces lois ont pour objectif de renforcer la cybersécurité aux États-Unis. Au moins 42 États ont introduit 240 textes concernant la cybersécurité. Ceux-ci ont fait évoluer l’infrastructure IT de différents secteurs. Le Règlement général sur la protection des données (RGPD) est une nouvelle loi européenne qui va probablement se traduire par de profonds changements dans la manière dont les organisations collectent, utilisent et gèrent les données, où que celles-ci soient transmises, traitées ou stockées. Les principaux aspects du RGPD sont les suivants : ÉTATS-UNIS EUROPE Renforcer les droits des citoyens en matière de données personnelles Accroître la redevabilité des différents acteurs concernant la protection des données Faire du signalement des fuites de données une obligation légale Imposer de fortes pénalités en cas de non-conformité Selon le Financial Times, l’amende maximale en cas de non-respect du RGPD s’élève à 4 % du chiffre d’affaires mondial de l’année précédente, ou à 20 millions d’euros, le plus élevé de ces deux montants étant retenu. Utiliser des réseaux informatiques pour violer la vie privée d’autres personnes Utiliser des méthodes illégales pour obtenir des informations personnelles Utiliser leur point d’accès pour obtenir, faire fuiter, vendre ou communiquer des informations personnelles Cliquez ici pour découvrir les solutions de sécurité Lenovo Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle. 07 08
  • 6. Implications technologiques Les réglementations régissant la protection des données personnelles a profondément changé la manière dont les organisations traitent les informations. Elles visent à s’assurer qu’une défaillance technologique n’aura qu’un impact négligeable en cas d’attaque externe ou interne. Toute faute de gestion de la part d’une organisation ou de l'un de ses employés doit se traduire par une analyse critique de l’ensemble de son infrastructure IT. Avec les nouvelles réglementations, il est essentiel de maintenir une totale transparence sur le processus de collecte et de traitement des données. Les organisations qui collectent des informations personnelles sans le consentement de l’utilisateur subiront des pénalités élevées, ce qui accroît les responsabilités qui leur incombent concernant la collecte et l’analyse des données. Une fois toutes les données collectées, le gros défi suivant consiste à les stocker en toute sécurité, dans des silos ou dans le Cloud. Pour cette raison, les organisations évoluent pour mettre en place la bonne infrastructure IT, capable de stocker leurs données de manière sécurisée sans faire aucun compromis sur l’accessibilité. En gardant à l’esprit les très lourdes pénalités dont les organisations peuvent avoir à s’acquitter en cas de fuite de données, il apparaît clairement qu’il est essentiel de protéger ces données au niveau matériel et logiciel. Cela s’effectue en empêchant les accès non autorisés et en prévenant tout risque de divulgation ou d’altération de vos données. Sécuriser les données à l’aide de mots de passe n’est pas suffisant. Disposer du chiffrement et d’un solide contrôle d'accès à tous les niveaux permet de prévenir et de gérer les risques. Si les autorités gouvernementales ont l’impression qu’une menace quelconque pèse sur les actifs Big Data d’une organisation, elles soumettront probablement celle-ci à de lourdes pénalités. Du fait du « droit à l’effacement » dont bénéficient les utilisateurs, ceux-ci peuvent demander à tout moment une copie physique de leurs données ou l’effacement de celles-ci. Se conformer à ces demandes est une obligation légale. Avoir le bon framework IT aide les organisations à se conformer à ce genre de requêtes avec un maximum d’efficacité. Comment collectez-vous des données ? Vos données sont-elles protégées en permanence ? Comment stockez-vous vos données ? Comment gérez-vous les droits des utilisateurs ? Cliquez ici pour découvrir les solutions de sécurité Lenovo Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle. 09 10
  • 7. L’approche de Lenovo vis-à-vis du respect des normes globales Lenovo est le seul fournisseur à proposer une approche à 360° de la sécurité. Celle-ci est facile à exploiter pour protéger votre entreprise et vos utilisateurs parce qu’elle est solidement implémentée sur l’ensemble des produits et logiciels professionnels Lenovo. Comme nous envisageons la sécurité en termes de solutions, nous avons mis au point l’approche DIOD, un acronyme décrivant les quatre domaines autour desquels nous concentrons nos efforts pour bâtir nos solutions de sécurité. DIOD signifie « Data, Identity, Online and Device » (« Données, identité, en ligne et appareil »). Cette approche est centrée sur la manière de protéger les données situées sur votre appareil, et d’assurer une protection élevée de la sécurité et de l’identité. Lenovo pense que la priorité absolue est de protéger les clients et leurs données, où qu'ils se trouvent. Des fonctions de sécurité spécialement conçues par Lenovo assurent le respect des réglementations gouvernementales locales, et peuvent être facilement exploitées pour protéger l’entreprise, ses réseaux et ses utilisateurs contre les risques de vol ou de perte de données dues à des cyberattaques sur site ou à distance. Cliquez ici pour découvrir les solutions de sécurité Lenovo Solutions de sécurité matérielles Solutions de sécurité logicielles Services de sécurité et assistance Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle.11 12
  • 8. Lecteur d'empreinte digitale Match-on-Chip : en 2004, le ThinkPad T42 a été le premier portable équipé d'un lecteur d'empreinte digitale intégré. Depuis, nous avons continué à moderniser et améliorer notre technologie de lecteur d’empreinte digitale et l’expérience utilisateur. La technologie de lecteur d’empreinte digitale Match-on-Chip est la plus sécurisée disponible sur PC. Vos informations d'identification biométriques sont stockées dans une puce séparée, ce qui les rend quasiment impossibles à pirater. Vous pouvez encore renforcer l’authentification avec Intel® Authenticate, qui permet au personnel IT de créer et déployer des stratégies d’authentification multifacteur personnalisées et renforcées pour implémenter une protection des identités des utilisateurs régissant les accès aux domaines, réseaux et VPN de l’entreprise. Cette technologie protège ainsi les identités tout en sécurisant les données. Intel® Authenticate fournit un outil d’inscription en libre-service qui permet aux utilisateurs finaux d’être opérationnels rapidement, en éliminant les appels au département IT. Filtres de confidentialité : la nécessité de protéger les données sensibles est encore plus criante à la lumière des réglementations régissant la sécurité. Les filtres de confidentialité Lenovo reposent sur une technologie brevetée de micro-persiennes développée par 3M grâce à laquelle seules les personnes qui se trouvent juste en face de l'écran peuvent voir distinctement ce qui est affiché sur celui-ci, ce qui évite les regards indiscrets. Câble de sécurité : le câble de sécurité Lenovo vous permet de mieux protéger vos appareils informatiques au sein de l’entreprise. Il réduit les vols et améliore la sécurité des terminaux : ordinateurs portables, stations d'accueil, PC de bureau et moniteurs à écran plat. Protection des ports : tout en les maintenant utilisables avec des périphériques d'entrée comme les souris et les claviers, le système de protection intelligente de Lenovo désactive les ports pour prévenir les vols de données et les risques de sécurité réseau dus à une utilisation non autorisée de périphériques de stockage. Solutions de sécurité matérielles Chiffrement des données : chiffrez vos données avec le module dTPM 2.0, une fonctionnalité intégrée sur tous les modèles ThinkPad, ThinkCentre et ThinkStation. Le module dTPM (discrete Trusted Platform Module) chiffre automatiquement toutes vos données sur le PC, y compris les mots de passe. Après cela, plus besoin de vous préoccuper de la sécurisation de vos données. Disques durs sécurisés : protégez vos données importantes en déplacement avec les disques durs sécurisés ThinkPad, qui offrent une sécurité de haut niveau avec chiffrement AES (Advanced Encryption Standard) 256 bits, en temps réel. Windows Hello : Windows Hello utilise des capteurs biométriques pour vous reconnaître ; ainsi, en utilisant simplement votre visage pour déverrouiller votre appareil, vous bénéficiez d’une sécurité d’entreprise fortement renforcée. Effacement des données à distance : plus de temps perdu à effacer manuellement les disques. La fonction Intel® Remote Secure Erase pour les SSD Intel® se gère via Intel® AMT (Active Management Technology), et vous permet d’effacer les SSD et de supprimer les clés de chiffrement rapidement et efficacement. Cliquez ici pour découvrir les solutions de sécurité Lenovo ThinkPad Glance : permet d’utiliser la caméra infrarouge pour verrouiller automatiquement l'appareil lorsque vous vous en éloignez. ThinkPad Glance peut être contrôlé par le département informatique local pour déclencher le verrouillage à un certain niveau afin de protéger l’appareil en permanence. Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle.13 14
  • 9. Solutions de sécurité logicielles Services de sécurité et assistance Lenovo XClarity™ : les organisations peuvent s’exposer à de graves conséquences lorsqu’elles ne signalent pas une fuite de données aux autorités. Selon la réglementation, il est obligatoire de signaler une fuite de données dans les 72 heures suivant sa découverte. Et si vous n’avez pas de relevé des personnes qui disposaient d'un accès, vous aurez vraiment des problèmes. Lenovo XClarity™ Administrator est une solution centralisée de gestion des ressources qui vise à réduire la complexité, raccourcir les délais de réponse, et améliorer la disponibilité des systèmes serveur et des solutions Lenovo. Lenovo XClarity intègre des fonctionnalités telles que la gestion des firmwares et des configurations, le provisionnement des systèmes d'exploitation, et la surveillance et la gestion du matériel. Tout bien documenter est essentiel pour assurer la conformité dans ce domaine. Lenovo XClarity offre un journal d’audit qui fournit un historique des actions des utilisateurs (connexion, création d’utilisateur, modification de mot de passe, etc.). Lenovo Absolute : la perte d’un appareil de l’entreprise met toute l’organisation à la merci d’une attaque sur ses données. Le service Lost & Found de Lenovo Absolute combine un logiciel Absolute et des outils de sécurité Lenovo avec des alertes supplémentaires pour constituer une solution permettant de facilement restituer un PC volé à son propriétaire légitime. Le logiciel Absolute piste l’appareil volé et aide les forces de l’ordre à le récupérer. Conservation du disque (KYD) : vous permet de conserver votre disque Lenovo et les données qu'il contient, ce qui renforce la sécurité et évite les risques de poursuites. Cela vous permet de gérer l’élimination de ces données professionnelles comme vous le souhaitez, et aide votre organisation à se prémunir contre les répercussions juridiques et financières découlant des fuites d’informations. Gestion de la fin de vie des produits (PELM) : le service PELM couvre la réutilisation, le reconditionnement, la défabrication, le démontage, la récupération, le broyage, le traitement et l’élimination physique des produits, composants et options qui sont mis hors service, atteignent leur fin de vie et/ou sont mis au rebut. Cela permet de s’assurer que ni des données personnelles ni des données professionnelles ne tomberont jamais entre de mauvaises mains. Sauvegarde en ligne des données (OLDB) : tâche cruciale s’il en est, sauvegarder les données peut s’avérer laborieux et coûteux, particulièrement pour les plus grandes entreprises. Et sauvegarder les données n'est pas suffisant : pouvoir y accéder quand vous le voulez est aussi un aspect essentiel. Lenovo OLDB constitue une solution puissante pour la sauvegarde des données des terminaux. S’appuyant sur le service Mozy by EMC, OLDB peut vous apporter une totale tranquillité d’esprit en vous garantissant que les données de votre entreprise sont à l’abri, sécurisées et disponibles quand vous en avez besoin. Cliquez ici pour découvrir les solutions de sécurité Lenovo Services de chiffrement : le chiffrement de disque est essentiel pour bloquer les accès non autorisés aux données ainsi que les attaques plus sophistiquées. Les services de chiffrement de Lenovo chiffrent automatiquement toutes les données situées sur le PC. Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle.15 16
  • 10. Mentions des marques déposées spécifiques à la marque Intel et le logo Intel sont des marques commerciales d'Intel Corporation ou de ses filiales aux États-Unis et/ou dans d'autres pays. raisons pour lesquelles Lenovo fait la différence Partenaire de confiance dans le monde entier Expertise reconnue dans de nombreux domaines Choisissez Lenovo en toute confiance Technologies qui dopent la productivité Réseau d’assistance d’une grande flexibilité Conclusion Dans le monde entier, les réglementations régissant la protection des données ont des répercussions sur les technologies informatiques. À l’heure où les autorités gouvernementales et les entreprises s’associent pour bâtir des réseaux sécurisés, nous, chez Lenovo, faisons notre part en vous apportant la bonne infrastructure IT. La stratégie de sécurité à 360° de Lenovo constitue la meilleure manière de protéger votre réseau, vos appareils et vos données contre les cybermenaces. Si vous pensez sécurité, pensez Lenovo ! www.lenovo.com Équipé d’un processeur Intel®. Intel Inside® pour une productivité exceptionnelle.