CMO LEADERS

OneTrust : données personnelles, découvrez et quantifiez les risques grâce à l’automatisation

2 min
CMO LEADERS
temps de visionnage :
2 min

OneTrust : données personnelles, découvrez et quantifiez les risques grâce à l’automatisation

Ecouter cet article
Partager cet article
No items found.
No items found.
En partenariat avec
Quelles sont les étapes par lesquelles les entreprises doivent passer pour la mise en conformité de leurs données ? C’est à cette problématique que Christian Mintchev, Solutions Engineer au sein de la société OneTrust, s’est attelé à répondre, sur la scène du HUBDAY Data & AI for Business.

Retrouvez dès à présent l'ensemble des interventions du HUBDAY Data & AI en vidéo !

Missing élément de contenu.

Avec un fort investissement en R&D, la solution OneTrust a pour mission de rendre opérationnelle la sécurité des données de ses clients, en conformité avec les différentes réglementations comme le RGPD. Il s’agit donc, notamment avec l’outil d’intelligence artificielle OneTrust Athena, de faire découvrir les données et de les mettre en lien avec les lois applicables.

Pour pallier les risques liés à l’explosion du Big Data, Christian Mintchev expose plusieurs pistes, que sont le fait de scanner constamment le réseau, s’adapter à de grands volumes de données, contextualiser les données et les intégrer aux outils de gestion.

Pour ce faire, les différentes étapes de la mise en conformité, pour OneTrust, sont :

  • La mise en œuvre de la découverte de données : cette étape passe par la recherche des données disponibles, le croisement de ces données pour en assurer la conformité (Privacy), la sécurisation et le renforcement de ces données (Security), puis la gestion de ces données (Data Gouvernance).
  • La découverte et l’identification des ressources informatiques internes : il s’agit ici de repérer les systèmes non approuvés, synchroniser les ressources et les systèmes à partir des outils d’identité.
  • Le déploiement à grande échelle grâce au scan progressif : à ce stade, il est question d'échantillonner les systèmes et en effectuer un scan complet, puis les réanalyser pour découvrir de nouvelles informations.
  • Le renforcement de la gouvernance et des politiques de sécurité : ceci consiste à implémenter des contrôles techniques, mettre en place une politique de rétention des données et permettre l’accès à ces données aux utilisateurs.

Retrouvez dès à présent l'ensemble des interventions du HUBDAY Data & AI en vidéo !

Missing élément de contenu.

HUB
  Newsletters

Hebdomadaire ou bimensuelle, retrouvez dans votre newsletter un décryptage des tendances business d'actualité à partager avec vos équipes, un cas d'usage analysé par nos experts pour vous inspirer, ainsi qu'une sélection des solutions innovantes à déployer facilement.

HUB
  Radar

Le BIG Recap

La newsletter linkedin qui analyse les actualités de l'IA générative et son impact sur vos transformations business et métiers, par Emmanuel Vivier.

Je m'abonne