Logo Qohash

Étude de cas

Niagara College

Industrie: Éducation supérieure

Région: ON, Canada

Un collège nettoie ses données pour une migration vers le cloud réussie

Niagara Collage Canada logo

Le Niagara College éduque 10 500 étudiants à temps plein et 500 étudiants à temps partiel, dont plus de 3 000 étudiants internationaux provevant de 60 pays. Leur division de formation continue propose 600 cours par an à leurs 15 000 étudiants inscrits.

Défi

Les établissements universitaires tels que Niagara College stockent plus de données que jamais. Ils collectent des frais de scolarité, reçoivent des dons d’anciens élèves et répertorient les interactions avec la police et les services de santé du campus. En fait, les établissements universitaires gèrent autant d’informations sensibles que n’importe quelle entreprise moderne, sinon plus.

Le collège comprend deux campus, 23 départements et des milliers d’étudiants nationaux et internationaux. Le personnel du Niagara College est responsable de la protection des données personnelles lorsqu’elles circulent sur les serveurs, les lecteurs et les clients de messagerie.

Afin de sécuriser de manière proactive les informations personnelles, le conseil d’administration de Niagara a demandé au Collège d’effectuer une évaluation de la sécurité des cyber-risques. L’évaluation a identifié un besoin clair de mieux comprendre les actifs de données du Collège.

L’évaluation a également conduit à la formation d’une équipe de gouvernance des données pour identifier les données et gérer leur sécurité de manière proactive.

 

Pour permettre l’application de contrôles encore plus stricts, l’équipe a lancé une initiative visant à migrer les données qu’elle gère vers le cloud. Afin de préparer le transfert des données, l’équipe a priorisé trois tâches: la découverte, la classification et le nettoyage de la quantité phénoménale de données qui se trouvaient sur les serveurs du collège.

Pour identifier les données et les baliser de manière adéquate, l’équipe de gouvernance des données avait besoin d’un outil pour les aider à :

  • Rechercher et analyser les données dans tous les emplacements (disques, e-mail, serveurs)
  • Déterminer où résident les données et leur date de création
  • Déterminer qui y a accès
  • Identifier tous les fichiers en double
  • Fournir un aperçu des données contenues dans le document
  • Fournir des rapports faciles à comprendre et identifier clairement les prochaines étapes

 

 

Solution

Bien que Niagara exploite divers outils de découverte de données pour prendre en charge la conformité PCI, aucun ne satisfaisait les exigences de découverte des données de l’équipe de gouvernance des données.

Selon Claire Rosati, directrice associée au Niagara College et gestionnaire de programme pour les efforts de gouvernance des données,

« En étudiant les ressources qui auraient eu la charge d’agir sur la base des résultats des analyses, nous avons constaté que les outils existants étaient inutilisables pour nous. Il aurait quelqu’un qui analyse ligne par ligne, sans possibilité de trier par type de données. »

 

Niagara College s’est tourné vers une ressource de confiance pour une recommandation. « Nous avons une relation solide avec un cabinet de conseil de premier plan, et ils ne tarissent pas d’éloges sur Qostodian Recon », a déclaré Claire.

En quelques minutes, l’équipe de Claire a pu installer Recon et commencer à numériser les données. Mat Steglinski, analyste principal des systèmes d’affaires au Niagara College, ajoute :

« Alors que nos outils existants prenaient des jours, Recon a mis moins de six heures pour analyser plusieurs téraoctets et moins de deux heures pour des centaines de gigaoctets. »

 

Avec Recon, Claire et Mat ont pu obtenir une image claire des données sensibles stockées par le College. Ils ont facilement déterminé le niveau de risque au sein de chaque service, effectué des recherches par éléments de données spécifiques et reçu des résultats entièrement contextualisés. En bref, ils avaient toutes les informations dont ils avaient besoin pour faire des recommandations éclairées.

 

 

Résultats

L’un des principaux objectifs de l’équipe de gouvernance des données était de susciter l’adhésion au projet dans les nombreux domaines fonctionnels du collège. Il était essentiel que les rapports soient facilement compréhensibles et exploitables.

« Les résultats fournis par Recon sont quelque chose que tout le monde peut utiliser. Les rapports sont logiques, clairs et faciles à lire. Nous avons rapidement été en mesure de trier des milliers d’enregistrements, d’éliminer les faux positifs et de suggérer les prochaines étapes. Nous avons particulièrement aimé la possibilité d’accéder au document en question directement dans Recon », a déclaré Claire.

 

De plus, Claire et Mat ont découvert que les rapports de Recon les aidaient à identifier les problèmes les plus critiques à résoudre. Claire ajoute :

« Notre équipe fonctionnelle n’a que peu de temps a accorder à ces tâches. Les données contenues dans ces résultats nous permettent d’établir des priorités. Le temps est limité et nous voulons nous assurer que l’équipe n’apporte que des données de qualité dans le cloud. »

 

Et, bien que le nettoyage des données soit un défi, Recon inspire confiance en aidant à assurer une gestion efficace en plus d’assurer la conformité des PII et autres données sensibles.

« En tant que chef de projet, je fais confiance aux résultats. Ils augmentent les chances de réussite de l’ensemble du projet de gouvernance et de migration des données. Ils nous aident également du point de vue de la réduction des coûts, en garantissant que seules les données nécessaires parviennent dans le cloud. »

 

Consultez les dernières informations sur la gestion des risques liés aux données sensibles

A Comprehensive Guide to Sensitive Data Discovery in Unstructured Data
Guide pour la Découverte de Données Sensibles dans les Données Non Structurées
Data Security Harnessing the Power of Data Classification in Management Strategies
Sécurité des données: exploiter la puissance de la classification des données dans les stratégies de gestion
Data Security Posture Management in 2024
Gestion de la sécurité des données en 2024
Logo Qohash
À l’initiative
Conformité réglementaire:
Trouvez, classez et inventoriez toutes les données sensibles, dans toutes les sources de données
Prévention des violations de données:
Surveillez les données sensibles 24 heures sur 24, 7 jours sur 7, suivez la traçabilité des données et appliquez les politiques aux terminaux
Microsoft 365
Une plateforme facile à utiliser pour sécuriser les données sensibles sur les postes de travail Windows et M365 
Par réglementations​
RGPD
CCPA
GLBA
VCDPA
NYCRR
UCPA
PCI-DSS
CPA
Loi 25
L’effet Qohash
Défier les limites
Témoignages de nos clients

Contact us​

Contactez-nous