Partager:

JAKARTA - L’incident de fuite de données se produit toujours en Indonésie, le plus récent étant la fuite présumée de 6 millions de données NPWP. Cet incident a ensuite souligné l’urgence de renforcer les mesures de cybersécurité dans diverses institutions et organisations.

Suite à cet incident, ITSEC Asia, une société de cybersécurité de premier plan dans la région asiatique-Pacifique, répond à la nécessité d’évaluer et de mesures proactives visant à améliorer la protection des infrastructures numériques dans la gestion des données critiques pour maintenir la confiance du public.

« Cette fuite présumée de données rappelle que toutes les institutions qui gèrent des données sensibles doivent continuer à mettre à jour leurs cadres de sécurité », a déclaré Joseph Lumban Gaol, président du conseil d’administration de PT ITSEC Asia Tbk, dans une déclaration écrite reçue dimanche 22 septembre.

Joseph a également souligné l’importance d’adopter des solutions de protection des données approfondies et complètes pour minimiser le risque de fuite de données et l’importance de la collaboration entre les parties prenantes pour améliorer la protection des infrastructures critiques.

En outre, ITSEC Asia recommande plusieurs mesures tactiques qui peuvent être mises en œuvre pour renforcer la sécurité du système et protéger les données sensibles, notamment:

audit de la stockage de données et de la sécurité

Effectuer des audits de points de stockage de données critiques et de leurs systèmes de sécurité pour évaluer les contrôles de sécurité des données. Des tests de sécurité tels que le dépistage des tests sont également nécessaires pour l’analyse des risques et des lacunes de sécurité.

Resserrement des restrictions d’accès aux utilisateurs

L’adoption de politiques de contrôle de l’accès plus strictes réduira le nombre d’interactions avec des informations essentielles et réduira le risque d’exposition des données de parties internes ou de parties non autorisées.

Anonymisation des données pour un contrôle de sécurité plus fort

Les autorités doivent également mettre en œuvre des mécanismes de protection des données plus stricts, tels que l’anonymisation effectuée par le suppression ou le chiffrement des facteurs d’identification qui relie des individus aux données stockées. Ainsi, les données exposées ne peuvent pas être facilement utilisées par les criminels.

Outils de sécurité stricts avec surveillance 24/7.

Pour améliorer la capacité de maintenir la sécurité des données, il est nécessaire de mettre en œuvre des systèmes d’analyse sophistiqués et des panneaux de surveillance en temps réel. La surveillance continue de l’activité des données sensibles est très importante pour l’identification en temps réel des modèles d’accès suspects ou d’accès non autorisés.

Collecte et stockage détaillés de log d’accès

En enregistrant avec attention qui accède aux données sensibles, quand ces données sont accessibles et à quelles fins, cela empêchera non seulement l’accès suspect, mais veille également à ce que l’activité puisse être suivie de manière claire.

Cependant, Joseph apprécie les efforts continus des autorités concernées pour traiter ces fuites de données présumées de manière rapide et transparente.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)