{"id":6116,"date":"2018-01-12T11:36:46","date_gmt":"2018-01-12T10:36:46","guid":{"rendered":"http:\/\/blog.actn.fr\/?p=6116"},"modified":"2018-01-12T11:36:46","modified_gmt":"2018-01-12T10:36:46","slug":"de-limportance-de-separer-reseau-prive-et-reseau-public-a-lheure-de-la-conformite-rgpd","status":"publish","type":"post","link":"https:\/\/blog.actn.fr\/?p=6116","title":{"rendered":"De l\u2019importance de s\u00e9parer r\u00e9seau priv\u00e9 et r\u00e9seau public \u00e0 l\u2019heure de la conformit\u00e9 RGPD"},"content":{"rendered":"<p>\t\t\t\t<![CDATA[<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6117 aligncenter\" src=\"http:\/\/blog.actn.fr\/wp-content\/uploads\/2018\/01\/tim-mossholder-298394-sorry-we-re-closed.jpg\" alt=\"\" width=\"740\" height=\"493\" \/>\n\n\n<p style=\"text-align: justify;\">Toutes les entreprises et organisations sont tourn\u00e9es aujourd\u2019hui vers le 25 mai 2018 (enfin esp\u00e9rons-le), date \u00e0 laquelle elles devront \u00eatre conformes avec le R\u00e8glement G\u00e9n\u00e9ral de la Protection Des Donn\u00e9es.<\/p>\n\n\n\n\n<p style=\"text-align: justify;\">Si le r\u00e8glement repose sur le droit fondamental pour <span id=\"more-1020\"><\/span>chaque citoyen sur le sol europ\u00e9en \u00e0 la protection de sa vie priv\u00e9e et de ses donn\u00e9es personnelles et donc implique des obligations en termes de collecte et des droits d\u2019acc\u00e8s, de rectification ou suppression et d\u2019opposition, il engendre \u00e9galement des obligations de s\u00e9curisation informatiques des donn\u00e9es.<\/p>\n\n\n\n\n<p style=\"text-align: justify;\"><strong>Pour rem\u00e9dier aux risques de perte, de vol ou divulgation des donn\u00e9es h\u00e9berg\u00e9es dans l\u2019entreprise, les entreprises doivent obligatoirement diagnostiquer les risques d\u2019acc\u00e8s au r\u00e9seau interne<\/strong> de l\u2019entreprise en \u00e9tudiant les pratiques courantes qui facilitent le quotidien mais font fi des r\u00e8gles de s\u00e9curit\u00e9. <span style=\"color: #ff0000;\">Un firewall ne suffit pas.<\/span> Quoi de plus facile en effet de laisser un fournisseur, un client se connecter au r\u00e9seau de l\u2019entreprise en lui donnant le SSID du Wi-Fi ou bien le connecter avec un c\u00e2ble Ethernet.<\/p>\n\n\n\n\n<p style=\"text-align: justify;\"><span style=\"color: #ff0000;\">Il est alors indispensable pour l\u2019administrateur r\u00e9seau de scinder le r\u00e9seau interne de l\u2019entreprise d\u2019un acc\u00e8s disponible pour les invit\u00e9s. <\/span>Sans vouloir \u00eatre malveillant, l\u2019invit\u00e9 peut se connecter avec un \u00e9quipement infect\u00e9 par un malware pouvant affecter l\u2019int\u00e9grit\u00e9 des donn\u00e9es personnelles sur le r\u00e9seau interne de l\u2019entreprise.<\/p>\n\n\n\n\n<p style=\"text-align: justify;\">On veillera donc \u00e0 utiliser les fonctions r\u00e9seaux comme\u00a0:<\/p>\n\n\n\n\n\n<ul>\n \t\n\n<li style=\"text-align: justify;\">la cr\u00e9ation de plusieurs SSID pour dissocier r\u00e9seau priv\u00e9 et r\u00e9seau public<\/li>\n\n\n \t\n\n<li style=\"text-align: justify;\">les diff\u00e9rentes techniques d\u2019identification des utilisateurs,<\/li>\n\n\n \t\n\n<li style=\"text-align: justify;\">le param\u00e9trage de connexion et d\u00e9connexion du Wi-Fi,<\/li>\n\n\n \t\n\n<li style=\"text-align: justify;\">la cr\u00e9ation de r\u00e9seaux priv\u00e9s virtuel au sein m\u00eame du r\u00e9seau interne pour que le r\u00e9seau interne ne soit pas en open bar.<\/li>\n\n\n<\/ul>\n\n\n\n\n<p style=\"text-align: justify;\">On n\u2019oubliera pas non plus de veiller \u00e0 la mise \u00e0 jour continuelle des \u00e9quipements qui int\u00e8gre r\u00e9guli\u00e8rement des correctifs au niveau s\u00e9curit\u00e9. Mais la s\u00e9curit\u00e9 \u00e9tant une mati\u00e8re vivante, il faut \u00e9galement veiller \u00e0 mettre en place des dispositifs de gestion du r\u00e9seau fournissant des alertes en cas d\u2019intrusion, de mat\u00e9riel d\u00e9faillant ou de toute anomalie sur le r\u00e9seau pouvant porter atteinte \u00e0 l\u2019int\u00e9grit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n\n<p style=\"text-align: justify;\"><strong>Pour \u00eatre conforme RGDP, le r\u00e9seau informatique des entreprises et des organisations quelle que soit leur taille ne peut plus \u00eatre une simple multiprise interconnectant les utilisateurs. Il doit \u00eatre un r\u00e9seau.<\/strong><\/p>\n\n\n(Retrouvez l&rsquo;article original sur le blog <a href=\"https:\/\/dlink-fr-business.blog\/2017\/10\/24\/de-limportance-de-separer-reseau-prive-et-reseau-public-a-lheure-de-la-conformite-rgdp\/\" target=\"_blank\" rel=\"noopener\">D-Link Business<\/a>)]]>\t\t<\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/blog.actn.fr\/?p=6116\"><\/a><p>\t\t\t\t<![CDATA[]]>\t\t<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":2,"featured_media":6117,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_price":"","_stock":"","_tribe_ticket_header":"","_tribe_default_ticket_provider":"","_tribe_ticket_capacity":"0","_ticket_start_date":"","_ticket_end_date":"","_tribe_ticket_show_description":"","_tribe_ticket_show_not_going":false,"_tribe_ticket_use_global_stock":"","_tribe_ticket_global_stock_level":"","_global_stock_mode":"","_global_stock_cap":"","_tribe_rsvp_for_event":"","_tribe_ticket_going_count":"","_tribe_ticket_not_going_count":"","_tribe_tickets_list":"[]","_tribe_ticket_has_attendee_info_fields":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[64],"tags":[334,1037,1047],"class_list":["post-6116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-d-link-marques","tag-d-link","tag-reseau","tag-rgpd"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/posts\/6116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6116"}],"version-history":[{"count":0,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/wp\/v2\/posts\/6116\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=\/"}],"wp:attachment":[{"href":"https:\/\/blog.actn.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.actn.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}