Accueil > Livre blanc – Entreprises : quelles pratiques pour protéger vos données ?
Madeleine de Place

Livre blanc – Entreprises : quelles pratiques pour protéger vos données ?

Livre blanc - Entreprises : quelles pratiques pour protéger vos données ?

Avec l’entrée en vigueur du Règlement Européen pour la Protection des Données (RGPD), les entreprises doivent répondre à des exigences particulièrement strictes en termes de sécurité et de transparence. C’est pour répondre aux questions techniques soulevées par les problématiques liées à la protection des données que les experts Cellenza, en partenariat avec Databricks, ont souhaité partagé leur savoir-faire dans un livre blanc gratuit sur le thème : « Entreprises : quelles pratiques pour protéger vos donnée ? ».

Vous y retrouverez les éléments indispensables à maîtriser pour assurer une gestion transparente et sécurisée des données gérées par votre entreprise.

 

Livre blanc Cellenza sécurité des données et transparence

 

Partie 1 : droit à l’oubli

 

Depuis l’entrée en application du RGPD, le « droit à l’oubli » est un point particulièrement sensible : en effet, les données des utilisateurs sont souvent disséminées sur différentes technologies (data lake, base de données, services SaaS tiers), rendant ainsi leur suppression plus compliquée.

Comment gérer ce processus de suppression de données ? Comment garantir l’effacement de la donnée, même en cas de récupération de backup ?

Adresser ces questions est primordial pour garantir la transparence des traitements à nos utilisateurs et constitue une première étape vers la confiance.

 

Partie 2 : chiffrement homomorphe

 

Supprimer la donnée à la demande, tel que l’impose le droit à l’oubli ou lorsqu’elle n’est plus nécessaire, est gage de transparence et de confiance.

Toutefois, le respect de ce processus n’est qu’une étape vers la confiance. L’exploitation de la donnée est une composante importante de nos systèmes d’information. Mais comment garantir qu’aucun tiers ne peut lire la donnée d’un utilisateur ou de l’entreprise, que ce soit pour des opérations d’administration ou lors de l’exécution de traitements automatisés ?

Chiffrer la donnée est la clef, mais avec quelle technologie pour garantir la scalabilité et la performance de nos infrastructures ?

Dans la 2ème partie de notre livre blanc, découvrez tout ce qu’il faut savoir sur le chiffrement homomorphe.

 

Partie 3 : base de données chiffrées

 

Le chiffrement homomorphe est, à date, une solution encore expérimentale. Bien qu’elle soit d’ores et déjà utilisable, elle a tout de même un coût important sur la scalabilité et la performance de nos infrastructures, et sa mise en œuvre reste compliquée.

Il est néanmoins possible de chiffrer nos données avec des méthodes moins complexes, fiables et efficientes.

Les différents services Azure permettant le stockage de données disposent déjà de plusieurs méthodes afin que nos applicatifs puissent stocker et lire de la donnée chiffrée. C’est le cas avec SQL Azure et Always Encrypted, combinés à Azure Key Vault.

 

Partie 4 : sécurité des lignes et des colonnes

 

Le respect des réglementations et le chiffrement de la donnée sont des étapes cruciales pour garantir la privatisation de la donnée et la transparence : ils constituent deux piliers fort pour un système d’information de confiance.

Mais il peut être nécessaire de partager ces données entre différentes composantes métiers de notre entreprise ou envers des tiers. Cela peut, par exemple, être le cas des données financières.

Chiffrer les données garantit leur non lisibilité, mais masquer la donnée inutile ou non souhaitée est une technique complémentaire pour garantir son intégrité et sa confidentialité. Dans le monde du big data, il est commun de disposer de plusieurs espaces de calculs utilisant le même data lake.

Comment garantir le droit de lecture – ou non – à une entité sur de la donnée à travers l’ensemble de nos composants ?

Vous découvrirez dans ce livre blanc la solution Databricks proposée par Databricks : le row-level security, et unity catalog.

 

Partie 5 : protection de l’infrastructure Cloud

 

Des processus robustes, des données chiffrées et des droits d’accès unifiés offrent une forte confidentialité à la donnée et à notre système d’information.

Mais cette confidentialité tient aussi à la sécurité de notre infrastructure. Bien que la donnée soit chiffrée, il est nécessaire de réduire sa surface d’exposition, d’être en mesure de contrôler et détecter d’éventuelles fuites, et enfin d’en éviter l’altération par un tiers.

La mise en œuvre des bonnes pratiques et des composants Azure adéquates est primordiale pour sécuriser notre infrastructure. Quels sont-ils ? Et comment les implémenter pour garantir le contrôle, la détection de fuites et la non-altération de notre SI ? Découvrez le dans la dernière partie de notre livre blanc.

 

Livre blanc Cellenza sécurité des données et transparence

Nos autres articles
Commentaires
Laisser un commentaire

Restez au courant des dernières actualités !
Le meilleur de l’actualité sur le Cloud, le DevOps, l’IT directement dans votre boîte mail.