fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Mettez la main à la pâte avec la plateforme Netskope
          C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope fait ses débuts en tant que leader dans le Magic Quadrant™ de Gartner® pour le SASE à fournisseur unique.
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
                Prévention des pertes de données (DLP) pour les Nuls eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  SD-WAN moderne pour les nuls en SASE
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Netskope One Private Access est la seule solution qui vous permet d'abandonner définitivement votre VPN.
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                            Netskope GovCloud
                            Netskope obtient l'autorisation FedRAMP High Authorization
                            Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.
                              Faisons de grandes choses ensemble
                              La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.
                                Solutions Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) fournit aux clients de puissants outils d'intégration pour tirer parti des investissements dans leur dispositif de sécurité.
                                  Support technique de Netskope
                                  Support technique de Netskope
                                  Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                                    Vidéo Netskope
                                    Formation Netskope
                                    Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                                      Netskope pour la mise en conformité RGPD

                                      Offre aux entreprises toute la visibilité et tous les contrôles dont elles ont besoin pour protéger leurs données privées sur le cloud et se conformer au Règlement général sur la protection des données (RGPD). Découvrez comment Netskope peut aider votre entreprise à se conformer au RGPD dans le cloud.

                                      Netskope aide à la préparation au GDPR
                                         cloud-readiness

                                      Maîtrisez la collecte de données à caractère personnel

                                      signe chevron

                                      Les données personnelles peuvent uniquement être collectées à des fins limitées tandis que le traitement de « données spécifiques » ou « données sensibles » est restreint.

                                      • Limitez les téléchargements ou transferts de « données spécifiques » ou « données sensibles » grâce à Netskope Cloud DLP.
                                      • Évaluez les fonctionnalités et les données d'un sous-traitant avant sa mise en œuvre dans l'entreprise grâce au Cloud Confidence Audit (CCA), lequel vous permet de :
                                        • Exécutez des rapports sur les sous-traitants qui ne respectent pas les normes relatives à la propriété des données (celles qui précisent que le vendeur, et non le client, est propriétaire des données).
                                        • Créer des rapports visant à identifier les sous-traitants qui ne respectent pas les règles de confidentialité (ceux qui autorisent les cookies tiers, l'accès aux données personnelles enregistrées sur l'appareil ou l'accès à d'autres applications sur l'appareil), y compris en cas de traitement des données personnelles à des fins marketing, etc.

                                      Assurez un suivi du stockage local

                                      signe chevron

                                      Responsables du traitement des données et sous-traitants doivent connaître le lieu de stockage ou de traitement des données personnelles.

                                      • Utilisez Netskope afin de connaître le lieu de stockage et/ou de traitement des données de chaque sous-traitant (service cloud).
                                      • Grâce à Netskope Active Platform, appliquez des politiques spécifiques aux sous-traitants qui ne stockent/transfèrent pas les données à des emplacements sécurisés (conformément à la liste des pays et territoires approuvés par la Commission européenne) ou traitent des données à des emplacements indéterminés, notamment en empêchant toute utilisation du service cloud concerné.
                                      • Créez des rapports sur l'utilisation des applications/services en fonction de l'emplacement de destination.

                                      Appliquez une sécurité adéquate

                                      signe chevron

                                      Les responsables du traitement doivent appliquer les mesures de sécurité adéquates afin de prévenir toute perte, toute altération ou tout traitement non autorisé des données personnelles.

                                      • Découvrez et protégez les données sensibles au repos dans un processeur géré (service en nuage) ou pour les activités en temps réel dans tous les services en nuage à l'aide de Netskope Cloud DLP qui prend en charge plus de 3 000 identifiants de données, plus de 500 types de fichiers, des caractères à double octet agnostiques sur le plan linguistique, des expressions régulières personnalisées, l'analyse de proximité, l'empreinte digitale, la correspondance exacte et bien plus encore.
                                      • Par exemple, utilisez le profil GDPR DLP prédéfini de Netskope (ou utilisez un profil personnalisé) pour trouver les IIP et les chiffrer ou les mettre en quarantaine et les retirer sur site (ou les mettre en attente légale pour examen), car les processeurs et les responsables du traitement sont tenus d'informer les utilisateurs si leurs données personnelles non chiffrées ont été perdues et doivent informer les autorités de surveillance d'une violation de données.
                                      • Appliquez des politiques de sécurité telles que "Bloquer l'utilisation des services de stockage en nuage classés 'moyen' ou inférieurs" pour garantir l'utilisation par l'organisation de processeurs sécurisés et vérifiés uniquement.
                                      • Détectez et éliminez automatiquement les menaces et les logiciels malveillants dans le nuage, tels que les ransomwares, qui résident dans des services autorisés ou dans des activités en temps réel telles que les téléchargements, afin d'empêcher le vol d'informations.
                                      • Identifier les informations d'identification compromises lors d'une autre violation et corréler l'activité au sein des processeurs sous contrat avec le contrôleur, afin de lancer un processus de réinitialisation des informations d'identification dans le cadre du SSO pour tous les processeurs gérés par l'entreprise.

                                      Appliquez des mesures de sécurité

                                      signe chevron

                                      Les responsables du traitement doivent empêcher tout transfert de données à caractère personnel vers des services cloud ou des périphériques personnels (BYOD) ou alors leur appliquer les mesures de sécurité définies par l'entreprise.

                                      • Comprendre et interroger tous les accès et activités par appareil et par classification d'appareil, par exemple BYOD.
                                      • Appliquez des politiques d'accès et d'activité basées sur le type et la classification des appareils.
                                      • Appliquez des politiques sur les appareils mobiles afin de vous assurer que les données de l'entreprise et les données personnelles ne sont pas sauvegardées sur des applications mobiles ou qu'elles ne sont pas utilisées pour sauvegarder des données dans le nuage. Intégrez des solutions MDM pour un contrôle supplémentaire au niveau de l'appareil.
                                      • Appliquez des politiques garantissant que les données de l'entreprise et les données personnelles ne sont transférées qu'à des processeurs approuvés par l'entreprise et non à des instances personnelles sur le même processeur ; par exemple, autorisez le téléchargement de données confidentielles dans Box de l'entreprise, mais pas dans des instances personnelles de Box.
                                      • Différenciez les instances des processeurs (services) afin de garantir que les politiques d'entreprise et la visibilité ne sont en place que pour les processeurs sanctionnés et les données à caractère personnel liées aux processus organisationnels et commerciaux.

                                      Évaluez la conformité aux normes de sécurité

                                      signe chevron

                                      Les responsables du traitement doivent avoir connaissance des normes de sécurité et de confidentialité appliquées par le sous-traitant, puis en évaluer le respect.

                                      • Suivre les données à caractère personnel à l'aide de l'analyse forensique en nuage pour enregistrer et vérifier quels sous-traitants ont traité et/ou possèdent des données à caractère personnel afin de répondre aux demandes d'informations sur les données à caractère personnel d'une personne.
                                      • Évaluez l'aptitude à l'entreprise des processeurs en fonction de plus de 50 paramètres avec CCI (y compris les caractéristiques de confidentialité, par exemple si l'application active des sous-processeurs ou fait quoi que ce soit d'autre avec les données, ainsi que les caractéristiques de sécurité des données, par exemple le cryptage des données au repos et le type de cryptage). Netskope détermine également l'état de préparation des applications au GDPR sur une échelle élevée, moyenne ou faible en fonction des paramètres.
                                      • Utilisez CCI pour vérifier si le processeur permet l'enregistrement des audits afin de déterminer si des personnes non autorisées accèdent au service en nuage.
                                      • Utilisez le site CCI pour déterminer les mesures de sécurité physique et logique du processeur, telles que SOC-2 et ISO27001, sans oublier les sceaux de confidentialité des applications tels que TRUSTe et les certifications de conformité telles que Privacy Shield.

                                      Les données personnelles peuvent uniquement être collectées à des fins limitées tandis que le traitement de « données spécifiques » ou « données sensibles » est restreint.

                                      • Limitez les téléchargements ou transferts de « données spécifiques » ou « données sensibles » grâce à Netskope Cloud DLP.
                                      • Évaluez les fonctionnalités et les données d'un sous-traitant avant sa mise en œuvre dans l'entreprise grâce au Cloud Confidence Audit (CCA), lequel vous permet de :
                                        • Exécutez des rapports sur les sous-traitants qui ne respectent pas les normes relatives à la propriété des données (celles qui précisent que le vendeur, et non le client, est propriétaire des données).
                                        • Créer des rapports visant à identifier les sous-traitants qui ne respectent pas les règles de confidentialité (ceux qui autorisent les cookies tiers, l'accès aux données personnelles enregistrées sur l'appareil ou l'accès à d'autres applications sur l'appareil), y compris en cas de traitement des données personnelles à des fins marketing, etc.

                                      Responsables du traitement des données et sous-traitants doivent connaître le lieu de stockage ou de traitement des données personnelles.

                                      • Utilisez Netskope afin de connaître le lieu de stockage et/ou de traitement des données de chaque sous-traitant (service cloud).
                                      • Grâce à Netskope Active Platform, appliquez des politiques spécifiques aux sous-traitants qui ne stockent/transfèrent pas les données à des emplacements sécurisés (conformément à la liste des pays et territoires approuvés par la Commission européenne) ou traitent des données à des emplacements indéterminés, notamment en empêchant toute utilisation du service cloud concerné.
                                      • Créez des rapports sur l'utilisation des applications/services en fonction de l'emplacement de destination.

                                      Les responsables du traitement doivent appliquer les mesures de sécurité adéquates afin de prévenir toute perte, toute altération ou tout traitement non autorisé des données personnelles.

                                      • Découvrez et protégez les données sensibles au repos dans un processeur géré (service en nuage) ou pour les activités en temps réel dans tous les services en nuage à l'aide de Netskope Cloud DLP qui prend en charge plus de 3 000 identifiants de données, plus de 500 types de fichiers, des caractères à double octet agnostiques sur le plan linguistique, des expressions régulières personnalisées, l'analyse de proximité, l'empreinte digitale, la correspondance exacte et bien plus encore.
                                      • Par exemple, utilisez le profil GDPR DLP prédéfini de Netskope (ou utilisez un profil personnalisé) pour trouver les IIP et les chiffrer ou les mettre en quarantaine et les retirer sur site (ou les mettre en attente légale pour examen), car les processeurs et les responsables du traitement sont tenus d'informer les utilisateurs si leurs données personnelles non chiffrées ont été perdues et doivent informer les autorités de surveillance d'une violation de données.
                                      • Appliquez des politiques de sécurité telles que "Bloquer l'utilisation des services de stockage en nuage classés 'moyen' ou inférieurs" pour garantir l'utilisation par l'organisation de processeurs sécurisés et vérifiés uniquement.
                                      • Détectez et éliminez automatiquement les menaces et les logiciels malveillants dans le nuage, tels que les ransomwares, qui résident dans des services autorisés ou dans des activités en temps réel telles que les téléchargements, afin d'empêcher le vol d'informations.
                                      • Identifier les informations d'identification compromises lors d'une autre violation et corréler l'activité au sein des processeurs sous contrat avec le contrôleur, afin de lancer un processus de réinitialisation des informations d'identification dans le cadre du SSO pour tous les processeurs gérés par l'entreprise.

                                      Les responsables du traitement doivent empêcher tout transfert de données à caractère personnel vers des services cloud ou des périphériques personnels (BYOD) ou alors leur appliquer les mesures de sécurité définies par l'entreprise.

                                      • Comprendre et interroger tous les accès et activités par appareil et par classification d'appareil, par exemple BYOD.
                                      • Appliquez des politiques d'accès et d'activité basées sur le type et la classification des appareils.
                                      • Appliquez des politiques sur les appareils mobiles afin de vous assurer que les données de l'entreprise et les données personnelles ne sont pas sauvegardées sur des applications mobiles ou qu'elles ne sont pas utilisées pour sauvegarder des données dans le nuage. Intégrez des solutions MDM pour un contrôle supplémentaire au niveau de l'appareil.
                                      • Appliquez des politiques garantissant que les données de l'entreprise et les données personnelles ne sont transférées qu'à des processeurs approuvés par l'entreprise et non à des instances personnelles sur le même processeur ; par exemple, autorisez le téléchargement de données confidentielles dans Box de l'entreprise, mais pas dans des instances personnelles de Box.
                                      • Différenciez les instances des processeurs (services) afin de garantir que les politiques d'entreprise et la visibilité ne sont en place que pour les processeurs sanctionnés et les données à caractère personnel liées aux processus organisationnels et commerciaux.

                                      Les responsables du traitement doivent avoir connaissance des normes de sécurité et de confidentialité appliquées par le sous-traitant, puis en évaluer le respect.

                                      • Suivre les données à caractère personnel à l'aide de l'analyse forensique en nuage pour enregistrer et vérifier quels sous-traitants ont traité et/ou possèdent des données à caractère personnel afin de répondre aux demandes d'informations sur les données à caractère personnel d'une personne.
                                      • Évaluez l'aptitude à l'entreprise des processeurs en fonction de plus de 50 paramètres avec CCI (y compris les caractéristiques de confidentialité, par exemple si l'application active des sous-processeurs ou fait quoi que ce soit d'autre avec les données, ainsi que les caractéristiques de sécurité des données, par exemple le cryptage des données au repos et le type de cryptage). Netskope détermine également l'état de préparation des applications au GDPR sur une échelle élevée, moyenne ou faible en fonction des paramètres.
                                      • Utilisez CCI pour vérifier si le processeur permet l'enregistrement des audits afin de déterminer si des personnes non autorisées accèdent au service en nuage.
                                      • Utilisez le site CCI pour déterminer les mesures de sécurité physique et logique du processeur, telles que SOC-2 et ISO27001, sans oublier les sceaux de confidentialité des applications tels que TRUSTe et les certifications de conformité telles que Privacy Shield.

                                      Les plus grandes entreprises
                                         nous font confiance

                                      Netskope One SSE permet l'avenir du travail, redéfinit la gestion des risques et la protection des données, et simplifie les opérations.
                                      Aller aux clients
                                      01  01
                                      devis
                                      En utilisant des fonctions DLP avancées et des contrôles d'accès, nous avons été en mesure d'activer le cloud en toute sécurité avec Netskope et de sécuriser les données personnelles pour la conformité au GDPR.
                                      Directeur des réseaux et de la sécurité
                                      Organisation de l'enseignement supérieur
                                      symbole plus
                                      Ressources

                                      Relever les défis du cloud dans le respect du RGPD

                                      Rédigé en collaboration avec un avocat européen spécialisé dans la protection de la vie privée, ce livre blanc décrit le GDPR et ses implications pour les organisations qui utilisent le cloud. Lisez ce livre blanc pour obtenir une perspective approfondie sur le GDPR et la conformité de l'informatique dématérialisée.

                                      Relever les défis du cloud dans le respect du RGPD

                                      Accélérez votre programme de sécurité du cloud, des données, de l'IA et des réseaux avec Netskope.