retour

Data Protection

  • > 120 techniques de protection de données
  • Intrégration de l’ensemble de vos contextes de protection de données
  • Logique et conditions métiers préservées
  • Evénements illimités déclenchant la protection
  • Surcoût de performance identifié et très faible
  • Traitements des données par les utilisateurs garantis

Il s’agit de protéger de manière statique et-ou dynamique les données confidentielles clients, via l’ensemble de nos librairies de protection: anonymization, pseudonymization, encryption, tokenization:

Pour des applications legacy internes-HybridCloud-Pure Cloud.
  • Qu’elles soient structurées, semi-structurées ou non structurées.
  • Pour des environnements de production, pré production, Tests-developpement, de qualité, d’archivage, de destruction, de support éditeur.
Cette protection prends en compte les différents contextes de protection des données du client de manière holistique:
  • Business contextes: Utilisateurs Business au bureau, en mobilité, en Europe, aux US.
  • IT contextes: Administrateur de base de données, Administrateur de systèmes avec des droits étendus, Testeurs-developpeurs d’applications.
  • Compliance contextes: Audit Externe, Régulateurs, DPO interne, Audit interne.
  • Support contextes: Editeurs de logiciels externes.

Elle intègre les différentes règles métiers des clients contenus dans leurs applications et qui impliquent des champs et-ou des fichiers à protéger:

Cette protection permet également de preserver l’ensemble des traitements de données par les différents utilisateurs Business, IT, Compliance, Audit:
  • Lecture, création, changement des données: Protected read, insert, change
  • Recherche, organisation des données: Searchable protection 
  • Transmission des données: Secured data sharing
  • Calcul de données: Privacy-Confidentiality preserving analytics
  • Requêtes de données: Advanced order preserving protection
  • Filtres, rapports de données: Secured data filtering and reporting
  • Archivage, reprise des données archives: Secured data archiving and retrieval
  • Destruction des données: Secured data erasure

Enfin, cette protection n’altère pas les performances des applications protégées par notre solution. Notre module de monitoring de performance et de disponibilité démontre de manière très precise et en temps reel le “surcoût” et la latence générée sur l’utilisation des applications.

Enterprise wide
application data protection

Localisation

REGDATA SA
Campus Biotech Innovation Park Genève
Avenue de Sécheron 15
1202 Genève - Suisse