Disons que vous avez été nommé pour organiser un événement gouvernemental d’importance nationale ou une réunion d’affaires confidentielle. Dans la plupart des cas, la première chose à laquelle vous devrez penser (après avoir célébré, bien sûr) est la protection des données d’événement.

Comment empêchez-vous la menace d’une cyber attaque sur votre infrastructure d’événements? Où trouvez-vous les règles de protection des données? Le respect des principes du RPGD suffirait-il à vous soulager?

En tant que partenaire technologique de grands sommets au Maroc, l’équipe de Mtech events connaît les rouages ​​du métier. Pour vous donner un aperçu des mesures de sécurité des données les plus importantes lors d’événements, ils ont rassemblé une liste de conseils pratiques pour les planificateurs d’événements qui prennent la cyber sécurité au sérieux.

Pourquoi est-il important d’activer la protection des données pour les événements?

Même l’infrastructure d’événement la plus élémentaire est un mélange de solutions, d’API et d’applications dans le nuage qui doivent être synchronisées pour assurer le fonctionnement sans friction des systèmes d’enregistrement sur site.

En raison des préoccupations croissantes concernant la confidentialité des données et les cyber attaques, les fournisseurs de technologies événementielles ont besoin de davantage de fiabilité qu’un simple mécanisme de prévention et de détection.

Sécurité des données d’événement

Les principaux problèmes qui préoccupent les organisateurs en ce qui concerne la facilitation des infrastructures sur site sont les suivants: 1) conformité d’un logiciel en matière de sécurité, 2) éventualité en cas de violation de données, et 3) éventualité en cas d’utilisation de comptes ont été compromis.

Dans ce contexte, un système logiciel intégré pouvant être aligné sur les réglementations en matière de protection des données n’est plus seulement agréable, mais constitue l’épine dorsale d’un écosystème informatique fiable sur site.

Comment protéger vos données d’événement: les meilleures pratiques

Sur le plan pratique, quelles étapes devez-vous suivre pour vous assurer qu’aucune violation de données ne puisse éventuellement se produire avant, pendant ou après un événement? Voici un aperçu des stratégies que nous développons chez votre organisateur événement Marrakech Mtech events:

Effectuez une évaluation des risques avant tout événement et effectuez-la deux fois avant un événement gouvernemental.

Avant d’apprendre à protéger les données d’événement, vous devez comprendre les menaces à surveiller. Une évaluation complète des risques alignée sur chaque infrastructure sur site peut aider les organisateurs à se concentrer sur les aspects les plus importants.

Explorez les menaces internes et externes, y compris les pannes de réseau, les APT, le phishing par mot de passe, etc. Mtech events vous recommande également de rencontrer l’hôte du site pour discuter de tous les aspects susceptibles d’avoir une incidence sur la sécurité de votre infrastructure de données, des systèmes de connectivité de sauvegarde aux capacités spatiales.

Voici la stratégie d’analyse des cyber-risques :

«Nous commençons avec l’overwatch de sécurité matérielle. Nous devons préparer nos verrous et nous assurer que les ordinateurs portables sont verrouillés par un mot de passe et que les comptes sont déconnectés d’ici la fin de la journée.

Deuxièmement, le réseau doit être vérifié: nous nous assurons que le site fournit un SSID distinct, car un réseau public est vulnérable aux attaques. Si le SSID n’est pas fourni, nous allons amener notre routeur avec un accès Internet pour créer notre propre réseau.

Enfin, nous nous occupons de la base de données. Il est important de déterminer qui seront les utilisateurs du système, s’ils sont autorisés à accéder aux données principales et dans quelle mesure. Sinon, nous allons créer un utilisateur distinct qui ne peut avoir accès qu’au mode kiosque.

Éduquez votre personnel:

Sécurité des données d’événement

Le maintien de la sécurité des données de l’événement est la responsabilité de toute l’équipe travaillant sur place lors de l’événement. Même la plus petite erreur en termes de réaction appropriée à une violation ou une menace peut coûter des millions aux organisateurs d’événements.

Selon des études, la première étape de la formation de l’équipe consiste à organiser une formation générale à l’ISO, dans laquelle les procédures d’urgence générales seront expliquées. Avant d’avoir accès à tout système de gestion de données, il est essentiel de s’assurer que chaque membre de votre équipe sur site comprend les mesures de sécurité suivantes:

1) Défaut réseau: Désactiver tout accès réseau sur les périphériques

2) Violation de compte: désactiver / verrouiller le compte

3) Violation de données: Désactivation des comptes, vérification des journaux, recherche de la violation de données (quelles données sont volées, par qui, l’attaque se poursuit-elle, jusqu’où le pirate informatique a-t-il pénétré dans la base de données, etc.)?

4) Perte de l’appareil: verrouillage immédiat de l’appareil / du compte (niveau de l’appareil – via un compte Google; niveau de compte Mtech events:

5) Effectuer un test du système avant le début.

Il ne suffit pas de choisir un logiciel de gestion des événements extrêmement puissant et d’espérer que tout se passe bien. Compte tenu de la complexité des infrastructures sur site, il existe toujours des milliers de raisons pour lesquelles un système matériel ou logiciel peut tomber en panne au moment le plus gênant, à moins que vous ne procédiez au diagnostic correct du système avant l’événement.