Decideo.fr
Twitter
Rss
App Store
Decideo.fr

Communauté francophone des utilisateurs de données : Big Data, Science des données, aide à la décision en entreprise, business intelligence, data warehouse, reporting, OLAP, web analytics, data visualization, data mining...


 
     

Les entreprises ne savent pas où sont localisées leurs données sensibles selon une étude récente


Communiqué de Informatica
21 Juillet 2014

La nouvelle étude Ponemon Institute-Informatica identifie les problématiques et risques majeurs liés à la sécurité des données.



Informatica Corporation (Nasdaq:INFA), le premier éditeur indépendant de solutions d’intégration de données dans le monde, annonce aujourd’hui la publication d’une nouvelle étude par Ponemon Institute LLC, intitulée The State of Data Centric Security. Plus de 1 500 professionnels de l’informatique et de la sécurité informatique dans le monde ont été interrogés dans le cadre de cette étude qui révèle la manière dont les entreprises appréhendent les menaces planant sur la sécurité de leurs données.

Principales conclusions :
La méconnaissance de la localisation des données sensibles ou personnelles constitue la principale préoccupation des spécialistes de l’informatique, bien avant les attaques des pirates informatiques, les actes malveillants de salariés et les questions de conformité.
Seules 16 % des entreprises savent où résident l’intégralité de leurs données sensibles structurées et un très faible pourcentage, 7 %, connaissent l’emplacement de toutes les données sensibles non-structurées, y compris les données contenues dans les courriels et documents.
Près de 75% des répondants estiment que la sécurité de leurs activités serait améliorée par une solution automatisée d’identification des emplacements des données sensibles et privées et leurs relations entre elles. Cependant, seuls 40 % des entreprises utilisent une solution automatisée, et 22 % d’entre elles l’utilisent afin d’identifier les données sensibles dans les courriels et les fichiers.

Principales conclusions de l’enquête :
Avec la multiplication actuelle des menaces et la propagation des données sensibles et privées au-delà du périmètre traditionnel de l’entreprise, il est indispensable de savoir où résident et prolifèrent les données afin de les protéger efficacement.

Selon l'étude Ponemon-Informatica :
57 % des répondants déclarent que la méconnaissance de l’emplacement des données sensibles est à l’origine de leurs nuits blanches, suivis de ceux qui affirment que la migration vers les nouvelles plateformes mobiles (51 %), les erreurs des intérimaires et sous-traitants (50 %) et la gestion externalisée des données (42 %) font partie des principales causes de leurs insomnies.
24 % ignorent où résident les données sensibles structurées de leur entreprise tandis que 60 % supplémentaires ne disposent que d’une connaissance limitée à ce sujet.
41 % ignorent où résident les données sensibles non-structurées de leur entreprise et 52 % supplémentaires ne disposent que d’une connaissance limitée à ce sujet.

Les solutions de sécurité actuelles ne fournissent aucune visibilité sur la localisation des données et l’accès utilisateur, tandis que les procédures existantes de protection des données sont le plus souvent mal exécutées.
La classification des données sensibles (68 %) et les contrôles d'accès de niveau applicatif (62 %) sont les principales technologies utilisées pour protéger les actifs composés de données structurées. Les actifs non-structurés sont, eux aussi, le plus souvent protégés par la classification des données sensibles (54 %).

Malgré son actuelle progression, le phénomène du piratage des données peut être limité par l’association de technologies efficaces de sécurisation des données et le recours à du personnel qualifié.
Aujourd’hui, à peine 26 % des répondants déclarent être confiants dans leur capacité à systématiquement détecter les détournements de données structurées, et seulement 12 % lorsqu’il s’agit de données non-structurées.
Les détournements de données peuvent être évités dès lors que l’entreprise dispose de technologies plus efficaces de sécurisation des données (58 % des répondants), d’effectifs plus qualifiés en sécurité des données (57 %) et de procédures et contrôles plus automatisés (54 %).

Nouvelle étape : la sécurisation des données sensibles à la source
Comme le révèle la nouvelle étude de Ponemon, les professionnels de la sécurité informatique sont particulièrement conscients de la valeur d’une solution automatisée d’identification des emplacements des données sensibles de leur entreprise. Informatica a présenté en avant-première Secure@Source, une solution nouvelle génération de sécurité centrée sur les données permettant d’automatiser l’identification, l’analyse, ainsi que la visualisation de l'emplacement, du risque et de la prolifération des données sensibles. En sécurisant les données à la source, les entreprises minimisent le risque de sécurité en aval.

Citations :
« Les conclusions de cette étude montrent que les données sensibles et confidentielles ne sont plus confinées dans les périmètres informatiques traditionnels, » déclare Larry Ponemon, chairman and founder du Ponemon Institute. « La majorité des répondants reconnaît que la méconnaissance de l’emplacement des données pose un sérieux problème de sécurité. Incontestablement, l’heure a sonné d’adopter à plus grande échelle les technologies et l’expertise permettant d’élever la sécurité centrée sur les données au rang de priorité dans les entreprises. »

« À l’occasion d’Informatica World, la conférence annuelle des utilisateurs d’Informatica organisée en mai, les clients ont souligné combien il était important pour les entreprises de mieux sécuriser les données à la source, avant leur propagation vers des milliers de destinations potentielles, » déclare Amit Walia, Senior Vice-président et General Manager, Application ILM, Informatica. « Secure@Source répondra à ce besoin en favorisant l’élimination d’une menace de sécurité considérée comme majeure par les entreprises du monde entier. Pas de géant dans le domaine de la sécurité centrée sur les données, Secure@Source aidera les entreprises à visualiser les risques grâce à une « carte de chaleur des risques », à gérer intelligemment les modèles d’utilisation des données et à protéger les données sur la base d’un index de risques définis. »

Lu 1070 fois

Nouveau commentaire :
Facebook Twitter

Vous pouvez commenter ou apporter un complément d’information à tous les articles de ce site. Les commentaires sont libres et ouverts à tous. Néanmoins, nous nous réservons le droit de supprimer, sans explication ni préavis, tout commentaire qui ne serait pas conforme à nos règles internes de fonctionnement, c'est-à-dire tout commentaire diffamatoire ou sans rapport avec le sujet de l’article. Par ailleurs, les commentaires anonymes sont systématiquement supprimés s’ils sont trop négatifs ou trop positifs. Ayez des opinions, partagez les avec les autres, mais assumez les ! Merci d’avance. Merci de noter également que les commentaires ne sont pas automatiquement envoyés aux rédacteurs de chaque article. Si vous souhaitez poser une question au rédacteur d'un article, contactez-le directement, n'utilisez pas les commentaires.





















Photos
 






France
Canada Espanol



Google+

Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur est illicite et constitue une contrefaçon.