Les nouvelles réglementations compliquent la tâche, déjà ardue, des entreprises devant protéger leurs données clients des vols et violations, tout en prouvant aux autorités qu’elles répondent aux exigences de conformité en vigueur. En effet, les systèmes de gestion de contenu traditionnels (ECM) s’appuient sur un ensemble de mesures disparates visant à assurer la sécurité de serveurs et réseaux déconnectés les uns des autres. Dans un environnement aussi fragmenté, il peut être difficile de suivre, gérer, supprimer et présenter les données concernées pour prouver sa conformité avec les réglementations nationales et internationales.

Alors qu’il est nécessaire de protéger les données tout au long de leur cycle de vie (utilisation, transfert, stockage), certaines réglementations vont encore plus loin et imposent la suppression des données personnelles d’un individu après un certain temps. Le règlement général sur la protection des données (RGPD) et le California Consumer Protection Act (CCPA) constituent deux exemples de ces réglementations offrant aux consommateurs un droit à l’oubli. Et au moins quinze autres États américains envisagent l’instauration de mesures similaires.

L’incapacité à répondre de manière adéquate aux menaces de cybersécurité et aux exigences de conformité se traduit souvent par des attaques ou des amendes coûteuses. Accenture et le Ponemon Institute ont réalisé une analyse des tendances en matière de cybercriminalité et déterminé que les risques financiers moyens pour une entreprise étaient passés de 1,4 million à 13 millions de dollars en l’espace d’une année. Sur la même période, le nombre moyen de cyberattaques subies par les entreprises a augmenté de 11 %, passant de 130 à 145. Au cours des cinq années étudiées, les atteintes à la sécurité des entreprises ont augmenté de 67 %. Après avoir compilé les coûts associés à la cybercriminalité, Accenture et le Ponemon Institute ont développé un modèle économique afin d’évaluer l’impact financier éventuel sur une période de cinq ans. Ainsi, la valeur cumulée des ressources menacées par les cyberattaques directes et indirectes s’élève à 5,2 billions de dollars.

La nécessité d’une meilleure stratégie d’archivage

Pour certaines entreprises, notamment dans les secteurs des services financiers ou de la santé, l’archivage des données s’accompagne d’exigences à long terme, visant à protéger et à préserver les données clients de façon détaillée. Les méthodes d’archivage traditionnelles au format papier (déclarations, informations de facturation, description des avantages) ont été éclipsées à l’ère de la transformation digitale. Dans cette nouvelle réalité, les entreprises découvrent qu’une plateforme adaptée et de meilleurs outils de gestion peuvent constituer la base d’une réponse efficace à leurs exigences de sécurité et de conformité.

Aujourd’hui, cela passe par un meilleur contrôle du contenu stocké dans le Cloud ou sur site. Des services fiables de gouvernance, de conservation et de protection des données sont indispensables, ant sur le plan réglementaire que professionnel. Une plateforme de services de contenu (CSP) permet d’unifier efficacement les systèmes et données disparates pour que des mesures de sécurité puissent être implémentées systématiquement, quel que soit le niveau de détail. Alors que les entreprises s’appuient de plus en plus sur des microservices dans le Cloud pour optimiser leurs processus et proposer de nouveaux produits, une telle architecture assure la protection des données et le respect des réglementations.

Continuité opérationnelle et disponibilité incomparable

Notre cloud assure une gestion sécurisée du contenu grâce à Amazon Web Services (AWS). Notre framework de sécurité est validé par des auditeurs indépendants et nous parvenons à atteindre une disponibilité exceptionnelle du service sur l’ensemble de l’infrastructure : 99,9 %. Pour assurer la continuité des opérations de première importance, une récupération complète en cas de sinistre est prévue. Les centres de données distribués dans le monde entier assurent un accès rapide au contenu et permettent de répondre aux exigences nationales en matière de souveraineté des données.

Conserver un niveau de sécurité adéquat est un défi perpétuel car de nouvelles menaces et applications malicieuses font régulièrement leur apparition. Nous travaillons étroitement avec la communauté open source, participant à des projets tels qu’Okta AWS CLI, IvoryShield et AWS SMTP Relay pour identifier les risques et implémenter des mesures de protection des données d’entreprise.

Répondre aux exigences de conformité avec Nuxeo Retention Management

Le module Nuxeo Retention Management assure une meilleure gestion des documents et archives essentiels aux entreprises. Celui-ci offre un contrôle complet sur le cycle de vie de chaque document, déterminant s’il convient de le conserver ou de le supprimer en fonction de règles temporelles, d’événements spécifiques ou de métadonnées associées.

Pour les entreprises du secteur des services financiers devant se conformer à la réglementation 17a-4 de la SEC, ce module complémentaire de Nuxeo Server permet également de respecter les règles de conservation et d’accès aux archives liées à la vente ou à l’achat de titres financiers (actions, obligations, contrats à termes). Pour plus d’informations sur ce module, rendez-vous sur la page Nuxeo Retention Management.

Nous adhérons également à d’autres standards de sécurité :

  • PCI DSS - Spécifiant les protocoles de sécurité et de respect de la vie privée vis-à-vis des informations relatives aux cartes de paiement
  • SOC2 - Établissant des principes de confiance tels que définis par l’AICPA
  • RGPD - Régule la collecte et le traitement des données de tous les citoyens européens

Des politiques de sécurité flexibles

L’approche de Nuxeo en matière de sécurité de l’information repose sur les quatre piliers suivants : authentification des utilisateurs, accès à tous les contenus autorisés, vérification du contenu/protection chiffrée et fonctionnalités avancées d’audit détaillant l’activité du système.

Des mesures de sécurité basées sur des règles peuvent être développées et administrées facilement via une interface ouverte soutenant la création de politiques de sécurité personnalisées, reposant sur les métadonnées des documents, l’appartenance à des groupes, etc. Un filtre d’authentification sécurisé gère l’accès depuis une interface Web ou une API (interface de programmation d’application) et peut être adapté à l’aide de plug-ins d’authentification dédiés.

Nuxeo Security Schema

Ce pack de sécurité peut être intégré en tant que package disponible dans la marketplace Nuxeo. Pour anticiper les menaces de sécurité, des contrôles rigoureux sont régulièrement menés : tests d’intrusion bi-annuels, scans automatisés et audits externes.

Outre d’éventuels dommages en matière de réputation, les coûts et répercussions éventuels de la cybercriminalité devraient inciter toutes les entreprises à évaluer leurs politiques de sécurité. Grâce à ses fonctionnalités de sécurité avancées, la plateforme Nuxeo assure une protection efficace des données et permet de se conformer aux principales règles de sécurité.
Apprenez-en plus sur notre approche en matière de sécurité et de conformité.