Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les entreprises françaises ne sont pas suffisamment protégées contre la fuite de données confidentielles

avril 2010 par DeviceLock et Redshift

Selon l’enquête européenne menée par Redshift à la demande de DeviceLock, Inc., la majorité des entreprises françaises sont dépourvues d’une protection adéquate contre la fuite d’informations confidentielles combinant à la fois technologies de filtrage de contenus et de contrôle contextuel. D’autre part, les solutions DLP mises en œuvre ne protègent pas tous les canaux d’échange d’informations notamment les imprimantes et les smartphones. Enfin, une grande majorité souhaite pouvoir disposer d’outils facilitant les recherches de texte intégral dans des bases de données centralisées de journaux de réplication et d’évènements.

Cette étude a été réalisée en amont du lancement de la nouvelle solution DeviceLock, plusieurs centaines de décideurs informatiques de taille moyenne à grande (+ de 500 employés) ont été interrogés en France, Allemagne, Espagne et Italie, quant aux mesures prises pour se prémunir contre le vol de données sensibles.

L’enquête révèle que 55% des entreprises interrogées ne disposent d’aucune solution pour empêcher la fuite d’informations confidentielles.

 Parmi les entreprises disposant d’une solution de DLP, seules 15% d’entre elles ont recours à la technologie de filtrage de contenus.

 Elles sont 27% à utiliser une solution de contrôle de périphériques.

Ces résultats mettent en exergue les efforts que doivent encore fournir les acteurs de la sécurité informatique pour sensibiliser, éduquer les entreprises quant aux bonnes pratiques technologiques à adopter, mais aussi pour offrir des solutions de DLP plus fonctionnelles et moins onéreuses.

De plus, l’étude indique clairement que les entreprises françaises ne protègent pas l’ensemble des divers canaux qui peuvent être employés pour voler des données sensibles à partir d’un poste de travail.

 38% des entreprises interrogées filtrent le contenu des données copiées via des périphériques de stockage de type USB.

 33% d’entre elles rapportent qu’elles filtrent à la fois les transferts de données des périphériques de stockage amovible et d’applications de réseau comme l’email, la messagerie instantanée ou les réseaux sociaux.

 Seulement 18% des entreprises interrogées emploient des solutions de DLP capables de contrôler le contenu des documents imprimés à partir des ordinateurs des employés - alors que, selon l’institut Ponemon, l’impression de document est le canal le plus prisé par les employés démissionnaires ou licenciés pour voler des données sensibles lors de leur départ. Bien que les entreprises aient conscience de la menace que représente l’impression non contrôlée, il existe encore peu de solutions DLP garantissant le filtrage de contenu des données imprimées.

 Seulement 11% des entreprises interrogées procèdent au filtrage de contenu des données synchronisées entre les smartphones ou assistants personnels et les ordinateurs des employés alors que ses terminaux mobiles sont de plus en plus utilisés pour un usage professionnel.

Enfin, 50% des entreprises interrogées sont désireuses de voir intégrer dans n’importe quelle solution DLP un moteur de recherche textuelle pour alléger les lourds processus d’analyse de la conformité réglementaire, d’analyse des incidents et d’analyse légale et ainsi éliminer les frustrations et les coûts associés aux processus de recherche.

« L’étude menée nous alerte sur le fait que beaucoup d’entreprises ne se prémunissent pas contre la fuite de données confidentielles d’une manière adéquate. Cependant, l’intégration croissante des technologies de filtrage de contenus et de contrôle des périphériques ainsi que la popularité croissante des solutions de DLP devraient aider à rétablir la situation », explique Ashot Oganesyan, fondateur de DeviceLock et chef dirigeant de la technologie.


Voir les articles précédents

    

Voir les articles suivants