L’analyse des risques nécessite de trouver un équilibre entre les normes, l’exposition des données et ce que cela représente pour votre activité.
Les organisations qui maîtrisent le mieux l’analyse des risques décomposent l’identification du risque en des schémas de classification qu’elles utilisent ensuite pour classer les données.
Un programme de gestion des risques fiable n’implique pas seulement d’identifier les risques et de les analyser en surface, il comprend également l’audit et la limitation des risques. Il est crucial d’évaluer les risques, la probabilité d’être impacté par ceuxci ainsi que l’impact réel d’un risque par rapport aux autres.
Dans ce livre blanc, nous nous concentrerons sur ce qui nous semble être l’étape la plus importante de votre programme de gestion des risques : la découverte des données.
Nous expliquerons le cas des outils d’analyse de fichiers, leur utilisation et les bonnes pratiques pour la découverte des données et la suppression de données acceptable et jutifiable d’un point de vue juridique et règlementaire.
- Chapitre 1 INTRODUCTION
- Chapitre 2 PAR O Ù COMMENCER ? PAR L’ANALYSE DES FICHIERS
- Chapitre 3 TRANSITER VERS LE CLOUD
- Chapitre 4 BONNES PRATIQUES POUR L’UTILISATION DES OUTILS D’ANALYSE DE FICHIERS
- Chapitre 5 CONCLUSION
Un zoom sur le contenu...
" Bien qu’une sécurité basée sur la délimitation d’un périmètre soit importante, il s’agit seulement d’une stratégie au sein d’une approche à plusieurs dimensions. Les organisations doivent aussi observer l’information au fur et à mesure qu’elle est gérée au sein de leurs passerelles d’information. Actives ou archivées, les données voyagent à travers les partages de fichiers, les site s web, les applications web, les sites SharePoint, les systèmes de communication (comme les e - mails et la messagerie instantanée) et les plateformes de réseaux sociaux. En envisageant de façon globale la gestion de la conformité, le maintien de la visibili té, la classification des données et le contrô le à mesure que l’information se déplace, nous rendons les murs de données de moins en moins pénétrables. " Chapitre 2: PAR O Ù COMMENCER ? PAR L’ANALYSE DES FICHIERS