Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean-Pierre Carlin, LogRhythm**, commente le rapport de PwC sur le « Big Data »

septembre 2012 par Jean-Pierre Carlin, directeur Europe du Sud et Benelux LogRhythm

Un rapport* publié la semaine dernière par PricewaterhouseCoopers (PwC) a révélé que, malgré le problème croissant de « Big Data », la plupart des organisations sont moins prudentes avec les données lâches aujourd’hui que dans les années précédentes. Moins de 35% des répondants ont déclaré avoir un inventaire précis des données personnelles des employés et des clients, et seulement 31% ont répondu qu’ils ont un décompte précis des lieux et des juridictions de données stockées. Le rapport indique également que 88% des consommateurs utilisent un appareil mobile personnel pour un emploi personnel et professionnel à la fois, mais seulement 45% des entreprises ont une stratégie pour sécuriser les appareils personnels au travail.

Jean-Pierre Carlin, directeur Europe du Sud et Benelux LogRhythm**, commente :

« Je suis étonné que tant d’organisations continuent de négliger l’importance d’un élément aussi évident que la surveillance de leurs données.

« Malheureusement, quand il s’agit de Big Data, de nombreuses organisations négligent le fait qu’au lieu d’être un obstacle, l’analyse de Big Data peut en fait offrir des renseignements précieux qui les aidera à améliorer leur sécurité informatique. En outre, les organisations qui traitent le phénomène croisant de BYOD ou d’autres causes de l’augmentation des données sont enclines à porter trop d’attention aux outils de sécurité – ou l’absence de ceux-ci – et sous-estimer à la valeur de l’information présente dans leurs systèmes informatiques internes. Par conséquent, ces données sont trop souvent ignorées, traitées d’une manière inefficace ou utilisées uniquement pour les buts réactifs.

« Les entreprises doivent comprendre que la seule façon de s’assurer que les cyber-menaces ou d’autres problèmes de réseau soient efficacement identifiés, est d’avoir une visibilité à 360 degrés dans chaque élément de données généré par les systèmes informatiques. Et dans le climat actuel de croissance des parcs informatiques disparates, la nécessité d’une approche proactive, avec une vue continue et granulaire de toute l’activité, n’a jamais été aussi importante. Cette vue aide les organisations à identifier, isoler et résoudre les problèmes dès qu’ils se produisent – ce qui rend essentiel la centralisation des systèmes en place pour recueillir, analyser, et surtout ajouter du contexte à toutes les données. Par exemple : quand et comment ont-elles été généré ? Alors, plutôt que tourner le dos à l’analyse de Big Data, les organisations doivent d’abord comprendre les avantages de sécurité que cette intelligence peut fournir, et reconnaître que l’automatisation est la seule façon de naviguer efficacement dans le labyrinthe de données et de bien sécuriser leurs réseaux. »

Le rapport a également révélé que, malgré une augmentation du nombre de répondants ayant déclaré plus de 50 incidents de sécurité, moins de la moitié (45%) s’attendent à une augmentation de leurs budgets pendant les 12 prochains mois.

Jean-Pierre Carlin a poursuivi : « Le rapport de PwC met également en lumière un autre problème inhérent aux motivations qui mènent les décisions de la stratégie de sécurité informatique – le fait que les budgets n’augmentent pas, même s’il y a une augmentation du nombre des incidents de sécurité. Les recherches de LogRhythm montrent que 52% des entreprises britanniques n’ont pas augmenté la proportion du budget informatique pour la sécurité au cours des cinq dernières années. 77% ont déclaré que la mise en œuvre de pénalités pour la violation des données, par exemple de 2% du chiffre d’affaires global proposé par la Communauté Européenne, les inciteraient à augmenter les dépenses en matière de sécurité informatique. Cette attitude axée sur la conformité à la sécurité informatique doit s’arrêter si les organisations veulent s’assurer qu’elles protègent les données qui leur sont confiées. »


Voir les articles précédents

    

Voir les articles suivants