Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

DLP : cinq raisons qui en font une tendance

mars 2018 par Digital Guardian

Digital Guardian révèle pourquoi la protection des données est plus que jamais une priorité pour les entreprises.

Un flux d’information constant est le nerf de la guerre des entreprises
aujourd’hui. En effet, L’écosystème mondial de l’information est aujourd’hui
construit autour d’un modèle de collaboration ouverte, de confiance et de flux
d’informations constants - les attributs mêmes exploités par les cyber attaquants
 ce qui rend l’exposition et l’impact sur les entreprises accrus.

Tendance 1 : Plus de plateformes où il faut protéger ses données

Le cloud computing pose problème étant donné que les informations ne s’arrêtent
plus aux limites de l’entreprise. L’informatique dans le cloud et sur les mobiles,
ainsi que les tendances comme le BYOD signifient que les utilisateurs accèdent de
plus en plus aux données à partir d’appareils et de réseaux indépendants de la
volonté de l’utilisateur. En effet, les flux des différents réseaux, ainsi que
les appareils ne sont pas régulièrement vérifiés. Une étude récente de
l’Enterprise Security Group a révélé que :
 69% des organisations signalent que les initiatives de Cloud Computing ont
rendu les opérations de sécurité plus difficiles.
 Plus d’1/3 des entreprises sondées n’impliquent pas les professionnels de la
sécurité de leur entreprise dans le contrôle des services de Cloud.
 Seulement une entreprise sur deux a des directives générales sur la façon
dont les applications du cloud sont contractées et approuvés.

Tendance 2 : De plus en plus de cybercriminalité

La cybercriminalité est en forte hausse ces dernières années. Les moyens
utilisés sont généralement des outils, des ressources et des compétences qui
permettent aux concurrents de dominer la chaîne cybercriminelle tout en restant
complètement indétectable. De bonnes connaissances sur la cible et un bon timing
augmentent les chances d’intrusion. Les attaquants utilisent ces informations comme
levier pour arriver à leurs fins.

Leurs motivations sont :
 Le terrorisme d’état : acquérir des renseignements militaires, politiques ou
encore des avantages économiques
 Les cybers criminels : utiliser tous les moyens nécessaires dans le but de
réaliser un gain financier
 Les hacktivistes : promotion de leur propre agenda politique
 Les employés : Revanche personnelle, gains financier…

Les informations visées sont généralement :
 Les informations critiques des entreprises
 Leur situation financière
 Les informations clients
 Les technologies émergeantes
 Les Informations nationales/militaires

Les risques sont :
 La perte d’avantage compétitif
 Des pertes financières
 La violation du secret professionnel et une perte de confiance des consommateurs
 Des dommages pour la marque, son image et sa réputation
 La sécurité nationale peut être impactée

Tendance 3 : Des fuites de données de plus en plus fréquentes

Il a été recensé :
 79790 incidents de sécurité : ce chiffre prend en compte tout événement
compromettant la confidentialité, l’intégrité ou la disponibilité d’un actif
informationnel.
 2122 fuites de données correspondant à tout incident qui résulte de
révélations d’informations grandissantes pour des parties non autorisées.
 1 milliard d’enregistrements perdus
 Un coût moyen de récupération des données en cas de simples fuite
d’information de 3,79 millions de dollars
 Une augmentation de +56% du taux de vol de propriétés intellectuelles depuis
2014

Hacker les data de clients peut permettre aux cybercriminels et aux parties qui les
emploient de lever des millions de bénéfices en quelques semaines.
L’entreprise britannique de télécommunication TalkTalk a été victime d’une
cyber-attaque fin 2014. L’attaque était un vol des données personnelles de 150 000
clients, incluant leurs noms, adresses, numéros de téléphone et les numéros de
compte TalkTalk. L’entreprise britannique, cette année, a estimé à 88 millions de
dollars le coût total de ce vol de données.

Tendance 4 : Les informations volées des entreprises valent plus que ce qu’elles
pensent

Une économie issue des Cyber Crimes a été créée vendant des packs avec des
informations volées aux entreprises. Le Dark Web est utilisé pour des activités
criminelles ou illégales, offrant à quiconque souhaite devenir un cybercriminel un
marché mondial dans lequel il peut acheter et vendre des informations volées.
L’étendue de "produits" disponibles aujourd’hui à la vente sur le Dark Web a
évolué, en effet chaque partie d’une information volée a de la valeur, allant par
exemple de 55 dollars à 1200 dollars pour un enregistrement. Ce nombre
d’informations privées échangées sur le Dark Web a transformé l’économie de la
protection des données.

La définition d’une information sensible a infiniment évolué. Il n’est plus
suffisant de protéger ses informations personnelles identifiables (PII) et les
propriétés intellectuelles traditionnelles. Cela inclut désormais la tarification
ou les méthodes commerciales, qui sont des facteurs déterminants de l’avantage
concurrentiel et de la valeur pour l’actionnaire.

Tendance 5 : Le manque de talent en termes de sécurité

La Cyber-sécurité est devenue un business. Cela évolue si rapidement qu’il est
de plus en plus difficile de trouver des spécialistes suffisamment qualifiés pour
traiter cette menace grandissante. Les organisations doivent se préparer car cette
tendance continue de progresser.

Forbes a récemment rapporté qu’il y avait 209.000 emplois dans le domaine de la
cybersécurité non pourvus aux États-Unis au début de cette année, alors que le
Rapport annuel sur la sécurité 2014 de Cisco estime à un million le nombre
d’emplois dans le domaine de la cybersécurité à l’échelle mondiale ; Cisco a
estimé que combler le retard pourrait prendre jusqu’ à 20 ans.


Voir les articles précédents

    

Voir les articles suivants