Upload
others
View
8
Download
0
Embed Size (px)
Citation preview
LIVRE BLANC
RGPD
Protection et gestion des données
Comment l'Akamai Intelligent
Edge Platform contribue à réduire
les risques liés à la sécurité
2RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Table des matières
Règlement général sur la protection des données 3
Comment les solutions Akamai peuvent-elles être utiles dans le cadre de la conformité au RGPD ? 3
Gestion des données d'identité dans le cloud 3
Gestion des données personnelles et organisationnelles 4
Protection des comptes des utilisateurs finaux 4
Sécurité des données dans le cloud 6
Travail basé sur les risques 7
Récolte de preuves 7
Utilisation d'une technologie de pointe 8
Mise en œuvre d'une stratégie de sécurité d'entreprise Zero Trust 9
Conclusion 11
Le RGPD instaure de nouvelles règles du jeu Pour éviter les amendes élevées et les atteintes à la réputation, une gestion des données et une sécurité de pointe s'imposent Les services d'Akamai permettent à nos clients de gérer et de sécuriser leurs données conformément aux exigences du RGPD » — ANNA SCHMITS, EMEA DATA PROTECTION OFFICER, AKAMAI
«
3RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Règlement général sur la protection des données
Le règlement général sur la protection des données (RGPD), en vigueur depuis le 25 mai 2018, est la loi communautaire actuelle en matière de protection des données qui vise à harmoniser les lois locales sur la protection des données dans l'Union européenne Depuis sa création, cette loi a incité les entreprises du monde entier à renforcer leurs politiques de confidentialité et à établir de meilleures pratiques en matière de protection des données
Le RGPD demande aux entreprises de gérer et de sécuriser toute opération impliquant le traitement de données personnelles dans l'Union européenne afin de prévenir les accès non autorisés Le non-respect du RGPD, comme l'incapacité à prouver la protection appropriée des données personnelles lors de leur traitement, ou toute négligence dans le contrôle des données d'une personne, peut entraîner des amendes ayant un impact important sur une entreprise Les lourdes pénalités financières imposées par les autorités locales de protection des données illustrent les conséquences d'une non-conformité aux exigences du RGPD Par exemple, British Airways et Marriott ont été condamnés à des amendes s'élevant respectivement à 230 millions et 124 millions de dollars américains pour violation des données¹
Comment les solutions Akamai peuvent-elles être utiles dans le cadre de la conformité au RGPD ?
Le RGPD exige que les données personnelles de l'UE traitées par une entreprise soient correctement et suffisamment gérées et protégées Dans un monde toujours plus connecté, dans lequel des millions d'applications et de sites Web collectent et utilisent des données personnelles, il s'agit d'un défi majeur qui englobe à la fois les personnes, les processus et les technologies
L'Akamai Intelligent Edge Platform aide les entreprises à relever ce défi grâce à de puissantes fonctionnalités de gestion et de sécurité des données reposant sur des contrôles de données orientés utilisateurs, à l'accès à une équipe de professionnels de la sécurité qualifiés et à des offres technologiques de pointe Akamai fournit des solutions et des services de gestion des informations personnelles et de sécurité dans le cloud qui permettent aux entreprises de répondre rapidement aux exigences du RGPD
Gestion des données d'identité dans le cloud
Le RGPD attribue la responsabilité de la protection des données personnelles aux entreprises qui collectent et gèrent ces informations La capacité à garantir la confidentialité et la transparence de l'ensemble des processus de gestion des données est un aspect essentiel de la mise en conformité au RGPD
Akamai Identity Cloud est une solution dans le cloud reposant sur l'identité en tant que service, que l'on qualifie également de gestion des identités et des accès des clients (CIAM) Avec Identity Cloud, les entreprises peuvent donner aux utilisateurs finaux le contrôle de la création, de l'utilisation et de la gestion de leurs données, tout en assurant la protection des informations personnelles, la sécurité des données et la conformité réglementaire
Identity Cloud comprend l'enregistrement, la connexion, l'authentification, l'authentification unique, le contrôle d'accès au périmètre, la gestion des préférences et des autorisations, ainsi que d'autres fonctionnalités nécessaires pour collecter, gérer et sécuriser les données personnelles que les utilisateurs finaux communiquent pour utiliser les services de l'entreprise
4RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Figure 1 : Architecture de référence d'Akamai Identity Cloud
Gestion des données personnelles et organisationnellesGrâce aux fonctions de gestion des données d'Identity Cloud, les entreprises peuvent donner
aux utilisateurs finaux le contrôle de leurs données en leur permettant de choisir les informations
partagées Les utilisateurs peuvent choisir de mettre à jour ou de corriger leurs données à tout
moment et sur n'importe quel terminal
Identity Cloud permet également aux entreprises de documenter les occurrences de fourniture,
de mise à jour et de suppression de données par les utilisateurs Les pistes d'audits et les journaux
respectifs sont disponibles à des fins de documentation et permettent aux entreprises de se conformer
aux exigences de responsabilité définies par le RGPD Identity Cloud fournit des mécanismes de
contrôle d'accès robustes qui prennent en charge le contrôle d'accès reposant sur les rôles (RBAC) et
celui reposant sur les attributs (ABAC), limitant ainsi l'accès aux données personnelles Des contrôles
précis permettent de limiter la prolifération de données toxiques, comme les autorisations obsolètes,
et de réduire la surface d'attaque
Protection des comptes des utilisateurs finauxIdentity Cloud fournit un contrôle d'accès au niveau des champs qui permet aux entreprises de définir
les personnes disposant de droits d'accès en lecture ou en écriture sur des champs d'enregistrement
d'utilisateur spécifiques Grâce à la possibilité d'accorder le niveau d'accès aux données souhaité, les
entreprises renforcent la sécurité des données en réduisant les risques d'exposition involontaire Le
chiffrement renforcé des données en mouvement et au repos assure une protection optimale des données
Navigateurs
Applications pour mobile
Points de service
Internet des objets
Fournisseurs d'identités
Réseaux sociaux
Fournisseurs d'identités spécialisés
Page de connexion hébergée ou
connectée à une API
Terminaux clients Sécurité dans le cloudAkamai Identity Cloud
IDaaS | Disponible dans le monde entier | SLA : 99,95 %
Inscription à la connexion
Contrôle d'accès au périmètrebasé sur les rôles (RBAC) | basé sur les attributs (ABAC)
Cloud DirectoryBase de données de profils centralisée avec
schéma flexible
Gestion du consentement et des préférencesLibre-service et consentement en contexte
Informations relatives aux clientsAnalyse et visualisation des données
Portail de service clientAccès au périmètre pour les rôles de service
Identity Cloud Edge ProtectionSécurisation des points de terminaison
des identités
Web Application Firewall
Protection contre les attaques DDoS
Accélération des performances
OpenID Connect API
Web Application Firewall
Protection contre les attaques DDoS
Gestion des bots
Accélération des performances
Con
nect
eurs
de
don
nées
sta
ndar
d v
ers
des
sol
utio
ns ti
erce
s | W
ebH
ooks
5RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Les mesures de sécurité et de protection des données d'Identity Cloud sont certifiées ISO 27001:2013,
ISO 27018:2014 et CSA STAR niveau 2, et sont conformes aux exigences de la loi américaine HIPAA
(Health Insurance Portability and Accountability Act)
Développé et conçu pour répondre aux exigences élevées en matière de protection des données, Identity Cloud est un outil clé pour aider les entreprises à mettre en œuvre le principe de confidentialité dès la conception du RGPD, aidant les utilisateurs finaux à garder le contrôle de leurs données. »— Mayur Upadhyaya, Senior Director, Akamai Identity Cloud, Akamai
Figure 2 : Fonctionnalités d'Akamai Identity Cloud répondant aux exigences du RGPD
EXIGENCES RGPD FONCTIONNALITÉS IDENTITY CLOUD D'AKAMAI
Obtention et gestion du consentementArticles 4 (11) et 7 (3) du RGPD
Recueille le consentement et fournit un libre-service aux utilisateurs leur permettant de consulter, modifier et révoquer leur consentement
Autorisation parentale pour les enfants de moins de 16 ansArticle 8 du RGPD
Empêche l'acceptation concernant les données personnelles d'enfants grâce à la fonctionnalité de filtrage selon l'âge
Droit d'accès par la personne concernéeArticles 15 et 20 du RGPD
Permet aux utilisateurs d'accéder facilement et en libre-service à leurs enregistrements de données
Droit de rectificationArticles 5 (1) d et 16 du RGPD
Permet aux utilisateurs et aux techniciens de maintenance de modifier les enregistrements de données
Droit d'effacement (« droit à l'oubli »)Article 17 du RGPD
Permet de supprimer en toute sécurité des enregistrements de données, y compris des sauvegardes
Tenue d'un registre relatif aux activités de traitementArticle 30 (2) du RGPD
Conserve un registre vérifiable de toutes les modifications apportées aux enregistrements de données, ainsi qu'une description générale des mesures de sécurité techniques et organisationnelles
Mise en œuvre de mesures de protection adaptées au risqueArticles 28 et 32 du RGPD
Applique les mesures de protection appropriées pour protéger les données personnelles traitées par Akamai et garantir la confidentialité des personnes concernés, notamment en prenant les mesures de protection expressément énoncées dans l'article 32, comme le chiffrement des données personnelles en transit et au repos
«
6RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Sécurité des données dans le cloud
Les entreprises qui traitent des informations personnelles doivent également protéger les données
contre tout accès non autorisé Le RGPD demande aux entreprises de prouver qu'elles emploient des
mesures de sécurité appropriées pour protéger les données qu'elles traitent
L'analyse d'impact relative à la protection des données (DPIA) est un outil d'évaluation puissant,
parfois obligatoire dans le cadre du RGPD, pour jauger l'impact potentiel des opérations de traitement
des données Dans le cadre d'une analyse d'impact relative à la protection des données, l'entreprise
doit détailler un certain nombre d'éléments, parmi lesquels :
• les opérations de traitement de données prévues ;
• la nécessité et la proportionnalité de ces opérations ;
• une évaluation des risques de violation de données associés aux opérations ;
• les mesures envisagées pour faire face à ces risques, y compris les précautions, mesures et
mécanismes de sécurité visant à garantir la protection des données à caractère personnel²
Le RGPD exige une approche basée sur les risques pour la protection des données Les obligations
en matière de sécurité des données dépendent du contexte et doivent être développées selon
une analyse et une compréhension approfondies des risques que chaque opération de traitement
représente pour les personnes concernées Bien que cette approche offre la souplesse nécessaire
pour permettre aux entreprises d'appliquer des mesures raisonnables à la lumière des coûts, de
l'architecture système et de facteurs connexes, elle exige néanmoins une analyse coût-bénéfice/risque
rigoureuse de toutes les utilisations que l'entreprise fait des données personnelles Le travail s'avère
souvent considérable à cet égard
Pour fournir des preuves suffisantes d'une réduction efficace des risques, les entreprises doivent
comprendre les risques qui pèsent sur la confidentialité et mettre en œuvre des mesures de sécurité
et de gestion des données efficaces en réponse aux risques perçus La réussite des entreprises dans
ce cadre dépend aussi du choix de partenaires qui connaissent les obligations en matière de sécurité
et la protection des données, et prennent les mesures adéquates pour gérer et protéger leurs propres
systèmes et données
Akamai s'engage pour que les personnes conservent le contrôle de leurs données, en gérant et
en sécurisant toutes les données transmises sur sa plateforme Son programme de sécurité de
l'information à l'échelle de l'entreprise est conforme aux normes ISO/CEI 2700x relatives à la gestion
de la sécurité de l'information Akamai se soumet à une évaluation annuelle pour assurer sa conformité
aux normes ISO 27001, ISO 27002 et FedRAMP du gouvernement fédéral des États-Unis En outre, le
réseau de diffusion de contenu d'Akamai est examiné chaque année pour vérifier sa conformité à la
norme Payment Card Industry Data Security Standard et à la loi HIPAA Akamai fait par ailleurs l'objet
d'un audit et d'un rapport du centre d'opérations de sécurité (SOC) de type 2 tous les ans
Les solutions de sécurité d'Akamai répondent aux exigences du RGPD en permettant aux entreprises
de gérer les risques, de produire des preuves, de déployer des technologies de pointe et de mettre en
œuvre une stratégie Zero Trust
7RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Travail basé sur les risquesD'énormes volumes de données à caractère personnel sont traités par le biais d'applications Web Dans le cadre du RGPD, les entreprises sont tenues de mettre en œuvre les mesures techniques et organisationnelles appropriées pour sécuriser les données personnelles sous leur contrôle3 Ces mesures incluent des technologies de sécurité conçues pour protéger les sites Web et applications Internet contre les attaques visant à accéder aux données personnelles
Le Web Application Firewall (WAF) d'Akamai associe les meilleures pratiques du secteur, dont celles définies par l'OWASP (Open Web Application Security Project), à des mécanismes de notation intelligents permettant d'identifier le trafic lié aux attaques 4 En outre, les experts en sécurité d'Akamai surveillent en permanence le Web pour détecter les nouvelles attaques, offrant une visibilité inégalée sur le trafic en ligne
Le WAF d'Akamai garantit une protection intrinsèque contre les menaces basée sur les risques Reposant sur des groupes de risques, le WAF réduit immédiatement et efficacement les risques associés aux attaques les plus sophistiquées visant la couche applicative En déployant le WAF d'Akamai, les entreprises sont en mesure de prouver qu'elles ont pris des mesures raisonnables pour faire face à de nombreuses menaces connues et inconnues
Le trafic lié aux API augmente sur l'Akamai Intelligent Edge Platform, et les risques associés aux API insuffisamment protégées nécessitent une attention particulière, selon les 10 principaux risques définis par l'OWASP Le WAF d'Akamai protège le trafic lié aux API pour sécuriser à la fois les API RESTful et les services Web XML traditionnels, en réduisant les attaques par déni de service distribué (DDoS) et les vols de données générés par les attaques de ressources à fréquence élevée, les attaques Slow POST, les attaques par manipulation des paramètres et les attaques MITM Cette solution est capable de s'adapter aux besoins des principaux propriétaires d'actifs commerciaux et éditeurs d'API, en fournissant des analyses, des rapports de confirmation de valeur, ainsi qu'une intégration de la gestion des événements et des informations de sécurité
La preuve de la mise en œuvre des meilleures pratiques par un fournisseur réputé dans le cadre d'un système de gestion de la sécurité de l'information est essentielle à la réduction des risques La capacité à démontrer que des mesures de sécurité appropriées sont en place contribue à satisfaire les exigences de l'autorité de protection des données (DPA)
Récolte de preuvesEn cas de violation de la sécurité nécessitant le signalement d'une perte de données personnelles à une DPA, il est extrêmement important de fournir des preuves des mesures déjà prises pour contrôler l'incident, ainsi que des procédures de réduction planifiées pour minimiser l'impact futur
Afin que les mesures de sécurité soient efficaces, il convient de les réviser en permanence pour tenir compte de l'apparition de nouvelles menaces et de l'évolution des menaces existantes Le service Security Optimization Assistance d'Akamai aide les entreprises à s'adapter à un écosystème de menaces en perpétuelle évolution Il prouve en outre que ces entreprises anticipent et atténuent activement les risques en créant et en gérant des règles WAF efficaces
8RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Akamai fournit des évaluations et des rapports complets comprenant le type, le nombre et la probabilité d'attaques sur une période donnée Dans le cadre des services WAF d'Akamai, un expert en sécurité examine de manière proactive les règles de sécurité et propose des suggestions d'ajustement continu des règles WAF spécifiques à une entreprise
Utilisation d'une technologie de pointeLe RGPD décrit les mesures de sécurité appropriées comme celles qui tiennent compte des technologies de pointe, des coûts de mise en œuvre, ainsi que de la portée, du contexte et des objectifs de traitement des données personnelles, en équilibrant ces facteurs par rapport aux risques et aux impacts sur les droits et les libertés des individus5 Une entreprise doit se fonder sur les meilleures pratiques du secteur pour identifier les mesures appropriées et équilibrées
Les associations entre attaques DDoS et vecteurs d'attaque de la couche applicative (comme l'injection SQL [SQLi, Structured Query Language Injection], l'inclusion de fichiers locaux [LFI, Local File Inclusion], l'inclusion de fichiers à distance [RFI, Remote File Inclusion] et le cross-site scripting [XSS]) sont extrêmement dangereuses du point de vue des vols et des fuites de données personnelles Souvent, des solutions distinctes et cloisonnées issues de différents fournisseurs sont installées dans le centre de données dans le cloud d'une entreprise, ce qui ralentit les mesures de sécurité et réduit leur efficacité
Alors que les applications et le personnel sont occupés et que de nombreux incidents se déclenchent, une attaque très ciblée peut être lancée et dérober des informations sensibles spécifiques. Les données personnelles ne peuvent être efficacement protégées que par une solution qui lutte contre les attaques DDoS et les attaques de la couche applicative de manière harmonisée et coordonnée. »— Gerhard Giese, Senior Manager, Cloud Security Architects EMEA, Akamai
Figure 3 : Fournir des performances élevées et une sécurité renforcée en périphérie, là où l'évolutivité est importante
WAFWAF
WAF
WAF
WAF
WAF
WAFWAF
FastDNS
Origine de
l'application
Client
Reputation
«
9RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Une partie de l'Akamai Intelligent Edge Platform, à savoir le WAF d'Akamai, est conçue pour fournir
le contenu client par le biais du meilleur nœud périphérique disponible pour l'utilisateur demandant
certains contenus Web Très souvent, le meilleur nœud périphérique d'Akamai disponible est celui qui
se trouve physiquement le plus proche de l'utilisateur sollicitant le contenu Web
L'Akamai Intelligent Platform se compose d'un réseau mondial de plus de 240 000 serveurs à la
périphérie de 1 700 réseaux dans plus de 130 pays Les pirates sont arrêtés à la périphérie, non
seulement avant que leurs attaques n'atteignent le site Web ou l'application de l'entreprise, mais aussi
avant qu'elles n'atteignent son serveur ou son centre de données, où contrer une attaque à grande
échelle devient plus problématique Le WAF d'Akamai permet d'éviter les lourds investissements en
équipement et les coûts imprévisibles des solutions hybrides, et s'installe sur des milliers de nœuds
périphériques, absorbant et atténuant les attaques sans coût d'investissement supplémentaire pour
l'entreprise Les attaques DDoS visant la couche applicative et les attaques utilisant d'autres ports que
les ports 80 ou 443 sont immédiatement arrêtées au niveau du nœud périphérique d'Akamai
Des règles WAF spécifiques adaptées à chaque entreprise sont rapidement déployées sur des milliers
de nœuds périphériques pertinents afin de sécuriser les ressources Web dans le monde entier
Cette approche innovante permet à Akamai de protéger l'ensemble de la chaîne de traitement et de
distribution des informations à caractère personnel des activités digitales de toute entreprise
Il est possible de renforcer l'efficacité du WAF d'Akamai en y ajoutant la réputation des adresses IP qui
accèdent aux ressources Web d'une entreprise La base de données Client Reputation d'Akamai scrute
un milliard d'adresses IP par trimestre Un petit pourcentage de ces adresses est malveillant et peut
être bloqué par les règles WAF Chaque jour, des centaines de millions d'adresses IP sont analysées à
la recherche d'éventuelles activités malveillantes L'efficacité des contrôles de sécurité est un aspect
important de la conformité au RGPD6 L'approche du WAF d'Akamai permet d'obtenir une efficacité
mesurable, dans la plupart des cas, avec une précision de plus de 95 %
Le vol d'informations d'identification peut très facilement entraîner la perte de données personnelles
sensibles Les utilisateurs ont en effet tendance à choisir des mots de passe simples qu'ils pourront
facilement retenir, et à réutiliser souvent les mêmes mots de passe Par conséquent, une fois les
informations d'identification piratées, plusieurs sources de données peuvent se retrouver exposées
Des botnets sophistiqués peuvent accéder automatiquement et rapidement à des sites Web dans
le monde entier à l'aide d'informations d'identification volées Akamai limite ces risques grâce à des
fonctionnalités de gestion des bots dédiées La solution Akamai Bot Manager installée sur les nœuds
périphériques d'Akamai inspecte et rejette le trafic vers les ressources Web à l'aide d'algorithmes
d'apprentissage automatique avancés conçus pour détecter et déjouer l'activité des bots
Mise en œuvre d'une stratégie de sécurité d'entreprise Zero TrustLa mise en œuvre d'une stratégie de sécurité d'entreprise Zero Trust facilite la conformité au RGPD et
réduit les coûts associés La stratégie Zero Trust ne fait aucune distinction entre le trafic des réseaux
internes et externes Comme son nom l'indique, rien ni personne n'est considéré comme digne
de confiance à l'intérieur ou à l'extérieur du réseau d'une entreprise tant qu'aucune vérification
appropriée n'a été effectuée
10RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Figure 4 : Comment la stratégie Zero Trust isole les applications contenant des données personnelles sensibles
En premier lieu, l'accès à toutes les ressources est explicitement accordé et confirmé par un système de gestion central, et l'ensemble du trafic est toujours surveillé et inspecté Ensuite, la conception classique du réseau périmétral est transformée en approche via des services isolés L'accès par le biais d'un périmètre cloud isole les applications d'Internet et empêche l'accès des utilisateurs non autorisés au réseau de l'entreprise Grâce à l'Akamai Intelligent Edge Platform, les applications et les données personnelles sont accessibles uniquement par l'intermédiaire de la plateforme, de façon à dissimuler l'infrastructure et les ressources de l'entreprise, protégeant ainsi les données personnelles sur site ou hors site La possibilité de segmenter et d'isoler les applications et les données, associée à la journalisation complète des accès, facilite un audit ou une analyse d'impact relative à la protection des données, ainsi que l'identification des incidents de sécurité
Une stratégie Zero Trust s'étend aux utilisateurs et à leurs terminaux Akamai inspecte le contenu dans les packages de données, et surveille et consigne chaque action utilisateur, offrant ainsi aux entreprises une visibilité totale sur le trafic réseau Les pistes d'audit des activités des employés et des sous-traitants sont sécurisées de manière appropriée afin de fournir facilement la documentation requise pour tout audit ou toute analyse DPIA
Étant donné que la grande majorité des attaques malveillantes utilisent le DNS (système de noms de domaine) sur l'ensemble de la chaîne d'attaque, il est non seulement indispensable de surveiller les requêtes DNS vers Internet, mais aussi d'utiliser le DNS comme un point de contrôle d'entreprise Le périmètre du cloud inspecte et évalue toutes les requêtes DNS Si vous cliquez sur des liens non fiables lors de tentatives d'hameçonnage ou de ransomware, il bloque la requête pour empêcher de manière proactive l'accès des logiciels malveillants et le vol de données via DNS dans l'entreprise Ce périmètre fournit uniquement des applications et des données aux utilisateurs et terminaux autorisés et authentifiés, et n'accorde jamais sa confiance sans faire de vérification
dUtilisateur
Conserver l'administration utilisateur unique
Internet Entreprise
Créer des pistes d'audits
Périmètre défini
par logicielDMZ dans le cloud
Pas de trace de l'attaque
App A
App B
App C
11RGPD - Protection et gestion des données Comment l'Akamai Intelligent Edge Platform contribue à réduire les risques liés à la sécurité
Conclusion
Le RGPD nécessite la preuve d'une approche basée sur les risques en matière de sécurité et de gestion des données Toutes les entreprises qui traitent les données personnelles de citoyens de l'Union européenne doivent être en mesure de prouver qu'elles ont pris les mesures appropriées pour gérer et protéger les données à caractère personnel sous leur contrôle
L'Akamai Intelligent Edge Platform englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises En s'appuyant sur l'expertise d'Akamai en matière de gestion des données et de sécurité, les clients gèrent et sécurisent leurs ressources digitales, y compris leurs données personnelles, contre la perte et l'accès illégal Akamai s'engage à aider les entreprises à gérer leurs données et à réduire les risques de sécurité sous-jacents exigés par le RGPD Pour plus d'informations, rendez-vous sur www akamai com/gdpr
Auteurs :
Anna Schmits, EMEA Data Protection Officer, Akamai
Sven Dummer, Product Marketing, Identity Cloud, Akamai
Sources :
1) Hodge, Neil « What we can learn from the biggest GDPR fines so far » (Ce que nous ont enseigné les amendes les plus élevées du RGPD jusqu'à présent), Compliance Week, 19 juillet 2019 Disponible à l'adresse : https://www complianceweek com/gdpr/what-we-can-learn-from-the-biggest-gdpr-fines-so-far/27431 article
2) Article 35 (7) (d) du RGPD Disponible à l'adresse : https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A35
3) Articles 24 (1) et 32 (1) du RGPD Disponibles aux adresses : https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A24 et
https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A32
4) « How Akamai Augments Your Security Practice to Mitigate the OWASP Top 10 Risks » (Comment Akamai améliore vos pratiques de sécurité pour atténuer les 10 principaux risques définis par l'OWASP), novembre 2018 Disponible à l'adresse : https://www akamai com/us/en/multimedia/documents/white-paper/how-akamai-augments-your-security-practice-to-mitigate-the-owasp-top-10-risks pdf
5) Articles 25 (1) et 32 (1) du RGPD Disponible aux adresses : https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A25 et https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A32
6) Article 32 (1d) du RGPD Disponible à l'adresse : https://iapp org/resources/article/the-eu-general-data-protection-regulation/#A32
Akamai sécurise et fournit des expériences digitales pour les plus grandes entreprises du monde L'Intelligent Edge Platform d'Akamai englobe tout, de l'entreprise au cloud, afin d'offrir rapidité, agilité et sécurité à ses clients et à leurs entreprises Les plus grandes marques mondiales comptent sur Akamai pour les aider à concrétiser leur avantage concurrentiel grâce à des solutions agiles qui développent la puissance de leurs architectures multi-cloud Akamai place les décisions, les applications et les expériences au plus près des utilisateurs, et au plus loin des attaques et des menaces Les solutions de sécurité en périphérie, de performances Web et mobiles, d'accès professionnel et de diffusion vidéo du portefeuille d'Akamai s'appuient également sur un service client exceptionnel, des analyses et une surveillance 24 h/24 et 7 j/7, 365 jours par an Pour savoir pourquoi les plus grandes marques internationales font confiance à Akamai, visitez www.akamai.com, blogs.akamai.com ou @Akamai sur Twitter Vous trouverez nos coordonnées dans le monde entier à l'adresse www.akamai.com/locations Publication : 10/19