Vendredi 16 octobre 2020
infrastructure iam gestion identite destrudata

En plus de la nomination d’un DPO et de la destruction des archives obsolètes, une stratégie forte de gestion d’identité et d’accès numérique (IAM) est un élément essentiel de tout programme dont l’objectif est la mise en conformité des organisations avec le Règlement Général sur la Protection des Données (RGPD).

En parrallèle de la numérisation des données, il convient aussi de détruire certaiens données papier. 

Destruction régulière de documents

Pourquoi utiliser des systèmes de gestion d’identité et d’accès ?

L’impact du RGPD est retentissant dans un grand nombre de fonctions et de corps de métiers. De nos jours, la protection des données personnelles et le respect de la vie privée sont des objectifs que toutes les organisations doivent atteindre.
Parce que l’identité des personnes est devenue un actif à part entière, il est indispensable de mettre au point des procédés techniques et organisationnels afin de garantir sa disponibilité, sa confidentialité et son intégrité.

Pour ce faire, les administrations et entreprises peuvent utiliser des systèmes IAM, lesquels permettent de répondre efficacement à la gestion du consentement et des droits des personnes concernées (droit d’accès, droit de limitation, droit de suppression, etc.) ainsi qu’à une éventuelle notification des violations des données.

L’IAM, un outil d’identification efficace pour la gestion de l’identité numérique

En 2020, plusieurs organisations ne sont pas en mesure de détecter une violation de données personnelles. Or, l’IAM leur donne l’opportunité d’identifier de manière rapide et précise les données ayant fait l’objet d’une infraction au RGPD. En outre, l’IAM aide à faire le lien avec les personnes concernées et permet de déclencher un processus de notification auprès des organismes compétents.

Quelles sont les actions requises pour développer le niveau de sécurité attendu ?

Clé de voûte de la mise en conformité avec le RGPD parmi tant d’autres, l’infrastructure IAM devient un facteur clé une fois qu’elle est suffisamment sécurisée. Ci-dessous, vous trouverez l’ensemble des actions à effectuer pour atteindre le niveau de sécurité exigé :

• Créer une authentification forte adaptée au FIDO, TOTP, U2F et au SMS/Email OTP ;
• Garder l’infrastructure IAM confidentielle ;
• Mettre en place un outil Identity Analytics, lequel automatise la détection des risques d’accès, les erreurs d’attribution, etc. ;
• Faire un audit des interactions possibles avec l’infrastructure de gestion d’identité et d’accès ;
• Créer un module de gestion des comptes privilégiés ;
• Privilégier le chiffrement TLS pour protéger les bases de données, même en cas de transfert.

Lire aussi : 

 Retour aux actualités

Faîtes appel à un spécialiste, Faîtes appel à Destrudata
Nous contacter