Caractéristiques Exceptionnelles pour eDiscovery

Les réglementations en matière de protection des données étant désormais inscrites à l’ordre du jour législatif de tous les pays, de l’Union européenne aux États-Unis en passant par le Moyen-Orient et l’Amérique latine, les entreprises sont désormais confrontées à la tâche considérable de s’y conformer. L’un des éléments clés de toute bonne stratégie de protection des données est la transparence: il est important que les entreprises comprennent clairement quel type de données elles recueillent auprès de leurs clients, où elles vont et qui y a accès. Après tout, comment une entreprise peut-elle protéger ses données sensibles si elle ne sait pas où elles se trouvent?

La plupart des réglementations relatives à la protection des données limitent clairement l’accès aux données sensibles et la durée pendant laquelle elles peuvent être conservées. En fait, elles n’autorisent l’utilisation des données qu’aux fins pour lesquelles elles ont été collectées et pour la durée nécessaire à la réalisation de cette finalité initiale. Par conséquent, les entreprises qui ne savent même pas où se trouvent leurs données courent un risque élevé de non-conformité.

Les employés qui stockent des informations sensibles sur leur disque dur ou les envoient à leurs collègues pour résoudre un problème sont très fréquents sur leur lieu de travail, et ce, de façon négligente. Toutefois, en vertu des nouveaux règlements sur la protection des données, de tels actes imprudents peuvent rendre les entreprises passibles de lourdes amendes.

Des outils de découverte des données ont été mis au point pour se prémunir contre les risques associés à ces données errantes. En analysant des réseaux d’entreprise entiers, ils peuvent localiser les données oubliées et prendre des mesures pour les supprimer ou les crypter. Le module eDiscovery de Endpoint Protector est un outil de ce type, mais il est livré avec un ensemble de fonctionnalités supplémentaires qui en font une solution vraiment exceptionnelle. Voyons ce que c’est:

1. Recherches et analyses multiplateforme

Dans le monde de plus en plus numérique d’aujourd’hui, les environnements bureautiques fonctionnant sur un seul système d’exploitation deviennent de plus en plus rares. macOS a pris sa place en tant que chouchou des concepteurs et des PDG et l’appétence constante de Linux de la part des développeurs a grandi pour y inclure d’autres professions techniques. Le résultat est souvent un cauchemar logistique lorsqu’il s’agit de scanner des données, de nombreux outils de découverte de données se concentrant sur un seul système d’exploitation, entraînant des coûts globaux plus élevés et des maux de tête pour les administrateurs réseau.

Dès le début, Endpoint Protector a été développé comme une solution multiplateforme. Tous ses modules, y compris eDiscovery, peuvent être utilisés non seulement sous Windows, mais aussi sous MacOS et Linux. Les analyses peuvent être effectuées sur des réseaux entiers, quel que soit le système d’exploitation sur lequel ils s’exécutent, le tout à partir d’un seul tableau de bord.

2. Politiques faciles à définir

eDiscovery permet aux administrateurs d’affiner leurs recherches de données sensibles en toute simplicité. En plus d’un ensemble de politiques prédéfinies, ils ont la possibilité de créer leurs propres politiques personnalisées en quelques étapes rapides.

Ils peuvent utiliser les politiques des listes noires pour définir le contenu qu’ils veulent détecter et celui des politiques des listes blanches pour le contenu qui peut être ignoré pendant les analyses. Ils peuvent alors choisir combien d’infractions sont acceptables, dans quel système d’exploitation et pour quelles entités, et le choix d’application en fonction des services, des groupes ou desordinateurs.

3. Politiques des Listes Noires

Les listes noires d’eDiscovery offrent de nombreuses options pour le scan des données sensibles : toutes les catégories d’informations personnelles couvertes par les réglementations de protection des données telles que RGPD et HIPAA (médicales), les types de fichiers, le code source et les expressions régulières. Des contenus personnalisés peuvent également être ajoutés pour répondre aux besoins spécifiques de chaque entreprise et à la façon dont elle définit les informations sensibles dans le contexte de son activité.

Une caractéristique unique des listes noires d’eDiscovery est la possibilité de définir également l’emplacement qui sera inspecté. Qu’il s’agisse d’un réseau entier, d’un ordinateur unique, d’un périphérique de stockage USB ou d’un disque externe connecté à un terminal, eDiscovery permet aux administrateurs d’affiner les recherches pour obtenir de meilleurs résultats et une efficacité globale.

4. Analyses planifiées

Les analyses eDiscovery peuvent être effectuées manuellement à tout moment, mais peuvent également être planifiées pour démarrer automatiquement. De cette façon, les administrateurs peuvent choisir l’heure et la date à laquelle une analyse future aura lieu ou établir une analyse hebdomadaire ou mensuelle pour assurer une inspection continue des données sensibles.

5. Mesures d’assainissement

Une fois l’analyse eDiscovery terminée, les administrateurs peuvent visualiser et gérer les résultats à partir du tableau de bord Endpoint Protector. Ils peuvent ensuite prendre des mesures correctives pour sécuriser les données sensibles trouvées dans des endroits non autorisés ou vulnérables. Les fichiers peuvent être supprimés ou cryptés.

L’option de suppression est particulièrement utile pour les entreprises qui doivent se conformer aux réglementations sur la protection des données, telles que le RGPD ou le CCPA (RGPD Californien), qui accordent aux personnes concernées le droit d’être oubliées. Les organisations et les entreprises qui  sous en démarche de respect de ces lois sont obligées de retirer les données d’un utilisateur de leurs systèmes sur demande ou afin de respecter les délais de conservation maximum des informations personnelle. eDiscovery, avec ses listes noires complexes et ses scans de données affinés, est un outil idéal pour épauler les entreprises dans l’application des obligations légale, cela permet aux administrateurs de s’assurer et de prouver que les informations sur un individu sont complètement retirées du réseau de l’entreprise.

In this article:

    DEMANDEZ UNE DÉMO
    check mark

    Votre demande de démonstration en direct a été envoyée!
    Un de nos représentants vous contactera sous peu pour planifier une démonstration.

    * Nous ne partageons pas vos informations personnelles avec d'autres. Consultez notre politique de confidentialité pour plus d'informations.