Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Étude One Identity : Près d’1/3 des professionnels de la sécurité jugent le RGPD inefficace

septembre 2019 par One Identity

One Identity révèle les résultats d’une enquête menée auprès de plus de 300 professionnels de la sécurité. Celle-ci explique que la majorité des entreprises stocke désormais la plupart de leurs données sensibles telles que les e-mails, les informations salariales et de rémunération, la propriété intellectuelle et les données clients dans le Cloud (76%). Malheureusement, beaucoup d’entreprises reconnaissent aussi avoir encore du mal à détecter des failles de données ; 2/3 des professionnels avouent qu’ils ne sont pas toujours capables de détecter des comptes piratés ; et lorsqu’ils y parviennent, cela nécessite au moins une heure.

D’après l’enquête de One Identity, peu d’entreprises ont réussi à mettre en œuvre des solutions pour détecter des attaques en temps-réel :

o pour 26% des sondés la principale difficulté étant de détecter des attaquants externes en temps-réel ;
o pour 24% de mener des investigations poussées sur les attaques ;
o pour 23% de détecter un attaquant venant de l’intérieur (employé, compromission d’un compte utilisateur légitime) en temps-réel ;
o pour 13% d’informer les personnes concernées dans un délai de 48h avec un plan de communication clair ;

Autre difficulté remontée par les professionnels : 33% des incidents de sécurité observés au cours des 2 dernières années ont résulté de menaces inconnues, de menaces persistantes avancées (APT) ou de méthodes de piratage encore inconnues.

Pour près de 30% des professionnels, le RGPD s’avère inefficace Résultat, un tiers des professionnels interrogés (30%) jugent en tant qu’utilisateurs, que le RGPD est inefficace : 25% d’entre eux n’ont perçu aucune différence avec l’avant-RGPD, alors que 5% pensent même que les failles de données personnelles ont empiré. A l’inverse, 42% des professionnels interrogés jugent le RGPD assez efficace (expliquant par exemple recevoir beaucoup moins de spam), et 29% pensent que leurs données personnelles conservées par leur entreprise sont mieux protégées.

Todd Peterson, évangéliste IAM chez One Identity déclare : « Dans la majorité des cas, les failles de données résultent soit d’un attaquant externe ayant escaladé des privilèges après avoir accédé au système de l’entreprise, soit d’un acteur interne abusant de ses permissions d’accès. Partant de ce postulat – que tout professionnel connaît - il est surprenant qu’autant de professionnels ne soient pas assez préparés pour faire face à ces attaques ».

Cette situation est préoccupante, surtout à la lumière du Règlement général européen sur la protection des données (RGPD), qui date maintenant de plus d’un an, et qui stipule que les atteintes à la protection des données doivent être signalées dans les 48 heures suivant leur découverte. Toutefois, le délai avant la communication de la preuve est plus susceptible d’être de l’ordre de plusieurs mois - selon le dernier Data Breach Investigations Report de Verizon.

Todd Peterson rappelle que : « Le RGPD n’a jamais été conçu pour protéger les données contre les piratages, et le sentiment que les atteintes à la protection des données ont augmenté depuis son introduction est probablement dû au fait que de nombreuses fuites de données qui autrement passeraient inaperçues doivent maintenant être signalées aux organismes de réglementation compétents. Même si le RGPD a permis de sensibiliser un plus large public à la sécurité des données, et a incité les entreprises à réfléchir à l’importance de savoir qui peut accéder aux bases de données d’informations sensibles – et qui peut y avoir accès – l’étude prouve qu’il y a encore du travail pour éduquer l’industrie, particulièrement en ce qui concerne l’assimilation de la conformité à la sécurité ».




Voir les articles précédents

    

Voir les articles suivants