Fermer

décembre 16, 2019

Réduire l'empreinte des données sensibles dans votre entreprise


Les recherches suggèrent que plus d'un cinquième de tous les fichiers ne sont pas protégés. Accenture estime que la perte d'informations est l'élément le plus cher de toute cyberattaque – représentant 45% des coûts totaux – et le Ponemon Institute évalue le coût moyen d'une violation de données à 4,13 millions de dollars pour une entreprise américaine . Ces statistiques ne sont pas seulement effrayantes. Ils sont terrifiants.

En 2018, le secteur américain de la santé a vu plus de 15 millions de dossiers de patients violés soit trois fois le montant de 2017. En juillet 2019, ce chiffre – pour six mois – était 25 millions d'enregistrements compromis . Avec l'augmentation des cyberattaques et la nécessité croissante de protéger les informations personnelles identifiables (PII), chaque organisation doit trouver un moyen de mettre les données à la disposition de l'entreprise, sans les rendre vulnérables à l'exposition.

Qu'est-ce que la tokenisation des données? [19659004] Il est rarement possible pour les organisations de verrouiller leurs données. Dans le secteur des soins de santé, l'échange d'informations sensibles comme les dossiers médicaux électroniques (DME) est vital pour la santé et le bien-être des patients dans le monde entier.

Les données doivent être à la fois protégées et disponibles. Tokenisation des données est une technologie de désidentification où une représentation des données – pas les données elles-mêmes – est transmise autour du réseau. Il fonctionne en transformant les données sensibles – telles que les numéros de compte ou les numéros de sécurité sociale – en ensembles apparemment aléatoires de caractères et de nombres appelés jetons.

Les données originales sont conservées dans un «coffre-fort de données» avec les détails sur lesquels les jetons correspondent quelles valeurs originales. Toute violation où les jetons sont exposés conduit à une impasse inutile pour le pirate car il n'y a pas de connexion directe aux données d'origine. Étant donné que le pirate n'aura accès à aucune donnée réelle – et donc à tout ce qui relèverait de la législation existante ou nouvelle sur la protection des données comme RGPD – il ne peut pas utiliser les informations dans le jeton ou essayer de assembler les données d'origine.

Les avantages de la tokenisation des données

La tokenisation des données permet aux organisations de conserver les données en un seul endroit tout en les rendant disponibles en cas de besoin.

  • La tokenisation permet aux organisations de travailler avec des valeurs de données proxy dans tous les systèmes qui n'ont pas besoin des valeurs d'origine, ce qui réduit considérablement les points de vulnérabilité pour les violations de données
  • Les données d'origine sont conservées dans un coffre-fort de données hautement sécurisé, qui permet aux utilisateurs autorisés de vérifier les valeurs d'origine si nécessaire. Cela réduit également les risques liés à l'accès des utilisateurs internes aux données sans autorisation appropriée.
  • Les jetons peuvent conserver le format et la longueur des données d'origine, ce qui signifie que les différents systèmes backend peuvent les traiter sans nécessiter de modifications et d'ajustements coûteux
  • améliorant la protection des données sensibles, la tokenisation des données aide à se conformer aux réglementations de l'industrie telles que PCI DSS, HIPAA, GLBA et ITAR
  • La tokenisation réduit également le coût des audits connexes que l'organisation peut avoir à entreprendre en réduisant le nombre de systèmes qui doivent être audité

Satisfaire à vos exigences de confidentialité des données

Le RGPD est entré en vigueur en mai 2018 et a imposé des conditions beaucoup plus strictes sur la façon dont les organisations peuvent stocker et utiliser les données personnelles. Cela a été suivi par d'autres réglementations sur la protection des données, telles que la California Consumer Privacy Act (CCPA) et la loi générale brésilienne sur la protection des données, qui ont adopté des approches similaires en matière de confidentialité des données personnelles.

Les organisations du monde entier doivent veiller à ce que les données personnelles est protégé à tout moment. L'anonymisation ou pseudo-anonymisation des données personnelles est l'un des moyens les plus efficaces pour se conformer à ces nouvelles réglementations plus strictes.

Les données personnelles peuvent, bien entendu, être caviardées ou brouillées dans les systèmes d'entreprise, mais la tokenisation des données est sans doute la meilleure solution pour dépersonnaliser les données lorsque l'option de révéler les valeurs d'origine de manière contrôlée doit être conservée. Avec une quantité de données en croissance exponentielle, les plates-formes de tokenisation de données basées sur le cloud telles que OpenText ™ Protect ™ permettent une tokenisation efficace à grande échelle. Ces plates-formes offrent les performances nécessaires pour terminer les processus de tokenisation sans affecter la vitesse du système ou l'expérience utilisateur.

Si vous souhaitez plus d'informations sur la façon dont OpenText peut vous aider à sécuriser vos informations sensibles grâce à la tokenisation des données, visitez notre site Web




Source link