//Conformité RGPD

Conformité RGPD

Les exigences accrues du Règlement Général sur la Protection des Données en matière de sécurité des données, obligent les entreprises à protéger leurs données contre les traitements illicites et à empêcher leur perte ou leur destruction.

Vous n’êtes pas le seul à rencontrer des difficultés pour assurer et maintenir votre mise en conformité. Mais la bonne nouvelle est que la mise en conformité avec les exigences strictes du RGPD est beaucoup plus simple avec les fonctions de conformité RGPD « prêtes à l’emploi » de LogPoint.

Valeur ajoutée de LogPoint

LogPoint vous permet de détecter rapidement les comportements inhabituels dans les réseaux et les applications afin d’éviter des utilisations abusives et des violations de données. Garantir la conformité est chose beaucoup plus facile avec des règles fixées pour détecter les éléments connus, avec l’apprentissage automatique et les analyses avancées pour déceler l’activité réelle et l’activité inhabituelle dans le réseau.

Avec LogPoint, vous pouvez :

  • Repérer et suivre les accès non autorisés au réseau ou aux systèmes
  • Identifier un modèle inhabituel ou l’action d’un salarié malhonnête au niveau individuel
  • Renforcer l’efficacité de l’équipe de sécurité avec des analyses
  • Enrichir et acheminer les logs avec des données sensibles pour sécuriser les référentiels

File Integrity Monitoring (FIM) is a compliance cornerstone. LogPoint’s native FIM features alert you whenever a new directory or file is created, deleted, renamed or altered in its content, so you can maintain an overview of your sensitive assets. Download our brochure to learn more:

Contactez LogPoint

Prenez contact avec nous via le formulaire et nous reviendrons vers vous le plus vite possible:

Rapports RGPD

Les nombreux rapports RGPD de LogPoint fournissent des informations capitales sur les performances effectives de votre réseau. Ces rapports aident à la vérification de la conformité avec le RGPD en donnant des explications sur les flux de données critiques et les transactions sur les données, tout en fournissant les moyens d’évaluer les lignes directrices observées et les comportements connus comme dangereux. Grâce à ce cliché précis et en temps réel du réseau, vous pouvez vous focaliser sur les zones non conformes et planifier l’architecture future (ou « souhaitable ») en définissant un plan de transition.

Tous les rapports LogPoint sont directement liés aux exigences du RGPD, ainsi qu’à la norme internationale ISO / IEC 27000. Ces informations aideront à assurer la confidentialité, l’intégrité et la disponibilité de vos systèmes en surveillant vos actifs contenant des informations à caractère personnel identifiables. Ils permettent aux entreprises d’enquêter sur les pertes de données.

LogPoint fournit actuellement les rapports prêts à l’emploi suivants :

Les rapports sur les activités du système de fichiers et de la base de données et sur les accès aux fichiers

Donnent un aperçu des accès des utilisateurs aux fichiers et des transferts de données vers des périphériques amovibles.

Les rapports sur la gestion des comptes et la modification de données

Donnent un aperçu des activités de gestion des accès et des rectificatifs et des effacements des comptes utilisateurs.

Les rapports généraux sur les accès

Donnent un aperçu de l’activité sur le réseau, comprenant les connexions et les tentatives d’accès.

Les rapports des connexions internationales

Donnent un aperçu des flux de données transfrontaliers, pour garantir que vos transferts sont licites.

Les rapports sur les politiques

Donnent un aperçu des changements apportés aux règles de votre entreprise, révélant les modifications potentiellement dangereuses pour la sécurité de votre système.

Les rapports sur les accès au réseau

Donnent un aperçu des tentatives infructueuses de connexion à votre réseau, pour vous aider à identifier les menaces potentielles.

Les rapports sur l’augmentation des privilèges des utilisateurs

Donnent un aperçu des accès aux fichiers par les utilisateurs ainsi que des transferts de données vers les périphériques amovibles.

Les rapports sur l’activité des appareils mobiles

Donnent un aperçu de l’usage des appareils mobiles de vos utilisateurs et des tentatives d’accès aux ressources. La consultation de ce rapport peut vous aider à prévenir une violation des réglementations relatives au télétravail et à l’informatique mobile.

Les rapports sur la sécurité du réseau

Donnent un aperçu des menaces persistantes avancées (APT) survenant dans votre réseau et servent aux enquêtes sur les pertes de données.