Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La nouvelle étude Ponemon Institute-Informatica identifie les problématiques et risques majeurs liés à la sécurité des données

juillet 2014 par Ponemon Institute-Informatica

Informatica Corporation annonce la publication d’une nouvelle étude par Ponemon Institute LLC, intitulée The State of Data Centric Security. Plus de 1 500 professionnels de l’informatique et de la sécurité informatique dans le monde ont été interrogés dans le cadre de cette étude qui révèle la manière dont les entreprises appréhendent les menaces planant sur la sécurité de leurs données.

Principales conclusions :

La méconnaissance de la localisation des données sensibles ou personnelles constitue la principale préoccupation des spécialistes de l’informatique, bien avant les attaques des pirates informatiques, les actes malveillants de salariés et les questions de conformité.

Seules 16 % des entreprises savent où résident l’intégralité de leurs données sensibles structurées et un très faible pourcentage, 7 %, connaissent l’emplacement de toutes les données sensibles non-structurées, y compris les données contenues dans les courriels et documents.

Près de 75% des répondants estiment que la sécurité de leurs activités serait améliorée par une solution automatisée d’identification des emplacements des données sensibles et privées et leurs relations entre elles. Cependant, seuls 40 % des entreprises utilisent une solution automatisée, et 22 % d’entre elles l’utilisent afin d’identifier les données sensibles dans les courriels et les fichiers.

Principales conclusions de l’enquête :

Avec la multiplication actuelle des menaces et la propagation des données sensibles et privées au-delà du périmètre traditionnel de l’entreprise, il est indispensable de savoir où résident et prolifèrent les données afin de les protéger efficacement.

Selon l’étude Ponemon-Informatica :

57 % des répondants déclarent que la méconnaissance de l’emplacement des données sensibles est à l’origine de leurs nuits blanches, suivis de ceux qui affirment que la migration vers les nouvelles plateformes mobiles (51 %), les erreurs des intérimaires et sous-traitants (50 %) et la gestion externalisée des données (42 %) font partie des principales causes de leurs insomnies.

24 % ignorent où résident les données sensibles structurées de leur entreprise tandis que 60 % supplémentaires ne disposent que d’une connaissance limitée à ce sujet.

41 % ignorent où résident les données sensibles non-structurées de leur entreprise et 52 % supplémentaires ne disposent que d’une connaissance limitée à ce sujet.

Les solutions de sécurité actuelles ne fournissent aucune visibilité sur la localisation des données et l’accès utilisateur, tandis que les procédures existantes de protection des données sont le plus souvent mal exécutées.

La classification des données sensibles (68 %) et les contrôles d’accès de niveau applicatif (62 %) sont les principales technologies utilisées pour protéger les actifs composés de données structurées. Les actifs non-structurés sont, eux aussi, le plus souvent protégés par la classification des données sensibles (54 %).

Malgré son actuelle progression, le phénomène du piratage des données peut être limité par l’association de technologies efficaces de sécurisation des données et le recours à du personnel qualifié.

Aujourd’hui, à peine 26 % des répondants déclarent être confiants dans leur capacité à systématiquement détecter les détournements de données structurées, et seulement 12 % lorsqu’il s’agit de données non-structurées.

Les détournements de données peuvent être évités dès lors que l’entreprise dispose de technologies plus efficaces de sécurisation des données (58 % des répondants), d’effectifs plus qualifiés en sécurité des données (57 %) et de procédures et contrôles plus automatisés (54 %).

Nouvelle étape : la sécurisation des données sensibles à la source

Comme le révèle la nouvelle étude de Ponemon, les professionnels de la sécurité informatique sont particulièrement conscients de la valeur d’une solution automatisée d’identification des emplacements des données sensibles de leur entreprise. Informatica a présenté en avant-première Secure@Source, une solution nouvelle génération de sécurité centrée sur les données permettant d’automatiser l’identification, l’analyse, ainsi que la visualisation de l’emplacement, du risque et de la prolifération des données sensibles. En sécurisant les données à la source, les entreprises minimisent le risque de sécurité en aval.

« Les conclusions de cette étude montrent que les données sensibles et confidentielles ne sont plus confinées dans les périmètres informatiques traditionnels, » déclare Larry Ponemon, chairman and founder du Ponemon Institute. « La majorité des répondants reconnaît que la méconnaissance de l’emplacement des données pose un sérieux problème de sécurité. Incontestablement, l’heure a sonné d’adopter à plus grande échelle les technologies et l’expertise permettant d’élever la sécurité centrée sur les données au rang de priorité dans les entreprises. »

« À l’occasion d’Informatica World, la conférence annuelle des utilisateurs d’Informatica organisée en mai, les clients ont souligné combien il était important pour les entreprises de mieux sécuriser les données à la source, avant leur propagation vers des milliers de destinations potentielles, » déclare Amit Walia, Senior Vice-président et General Manager, Application ILM, Informatica. « Secure@Source répondra à ce besoin en favorisant l’élimination d’une menace de sécurité considérée comme majeure par les entreprises du monde entier. Pas de géant dans le domaine de la sécurité centrée sur les données, Secure@Source aidera les entreprises à visualiser les risques grâce à une « carte de chaleur des risques », à gérer intelligemment les modèles d’utilisation des données et à protéger les données sur la base d’un index de risques définis. »


Voir les articles précédents

    

Voir les articles suivants