La protection des données, 1er enjeu de la transformation numérique pour 87% des entreprises

 La protection des données, 1er enjeu de la transformation numérique pour 87% des entreprises

 

Dell & Intel présentent les résultats d'une enquête menée par IDC auprès de 200 entreprises de plus de 200 salariés basées en France, présentes dans l'ensemble des secteurs d'activité hors administration centrale.

· Les entreprises anticipent une intensification des investissements en matière de sécurité sur les trois prochaines années (40% des grands comptes, 26% des PME)

· L’étude note le passage d’une sécurité « réactive » à une politique structurée de sécurité et de gestion des risques
· La décentralisation de l'informatique vers les utilisateurs génère de nouveaux risques : pour 72% des entreprises les réseaux sociaux représentent une menace
· La copie de données sur disque ou clé USB est une préoccupation pour 78% des entreprises
· Plus d’un tiers des initiatives menées impliquent la mise en place d’agents de cryptage de terminaux mobiles
· Au-delà de la convergence des outils de sécurité et du développement des services managés, l’analytique et le Big Data promettent l’avènement d’une sécurité plus intelligente

(Communication Corporate)
Dell & Intel présentent les résultats d'une enquête menée par IDC auprès de 200 entreprises de plus de 200 salariés basées en France, présentes dans l'ensemble des secteurs d'activité hors administration centrale. L’étude démontre que les entreprises françaises prennent de plus en plus conscience de la prolifération rapide des menaces de sécurité depuis quelques années. Jusque-là réactive, la gestion de la sécurité prend la forme de politiques structurées, qui reposent tout autant sur la consolidation et la convergence des solutions matérielles et logicielles que sur le recours aux services managés et la prévention auprès des utilisateurs devenus presque malgré eux acteurs des choix informatiques en raison des risques générés par la " troisième plateforme " (Cloud, mobilité, Big Data) et par l'usage des réseaux sociaux.
Ainsi la sécurité informatique reste une problématique majeure pour les entreprises qui prévoient logiquement d'augmenter dans les prochaines années leurs dépenses en la matière. Les principaux risques business perçus par le RSSI sont liés à la perte de propriété intellectuelle et à la perte d’informations personnelles, plus généralement à l’atteinte de la réputation de l’entreprise. Si la protection des données et les contraintes réglementaires restent les principaux moteurs de l’investissement dans une politique de sécurité, l’imbrication des technologies aux métiers de l’entreprise motive également les entreprises à effectuer cet investissement, notamment les grands-comptes (60%) mais aussi, dans une moindre mesure, les PME (55%).
Pour 87% des entreprises, la protection des données est considérée comme un enjeu majeur dans le cadre des projets de leur transformation numérique, et notamment les initiatives liées aux réseaux sociaux (64%), à la mobilité (63%) et au Cloud Computing (47%). La protection des données préoccupe beaucoup les entreprises. Les menaces principales sont la copie de données sur des disques ou clés USB (78%), le transfert de données sur un email personnel (65%) et l’usage intensif des réseaux sociaux et technologies web 2.0 (42%). L’éventail de solutions de cryptage, de MDM, de MAM et de DLP offre cependant une parade à ces risques.
Pour 91% des entreprises, la mobilité représente un risque majeur. Cependant si le risque est clairement identifié, seuls 75% des sondés ont déployé des initiatives de sécurité pour maîtriser ce risque. La gestion de l’identité des utilisateurs et le cryptage restent au cœur des projets de sécurité mobile. Les solutions de contrôle d’accès au réseau (SSL VPN/NAC), les solutions de passerelle de sécurité (Web, Firewall, UTM) et les contrôles de sécurité intégrés dans l’infrastructure WLAN restent de loin les plus utilisées. Le MDM (Mobile Device Management) et le MAM (Mobile Application Management) se font lentement une place dans ce paysage (respectivement 22% et 20%).
72% des entreprises (70% des PME et 78% des grands comptes) considèrent par ailleurs que les réseaux sociaux représentent une menace pour la sécurité des données mais seules 60% d’entre elles (57 % des PME ; 66% des grands comptes) ont mené une ou plusieurs initiatives pour contrôler les échanges sur les réseaux sociaux. Les outils de filtrage de contenus sont les plus utilisés (42% des PME, 47% des grands comptes) pour réduire le risque. La formation des utilisateurs n’arrive qu’au deuxième rang 34%), bien devant les solutions de traffic scanning pour les malware (19% des PME, 31% des grands-comptes).
Par ailleurs, la maturité des entreprises vis-à-vis du BYOD est particulièrement forte au sein des grands comptes. Une part importante d'entre eux (42%) l'autorise, alors qu'ils estiment en parallèle que le risque de perte de données est élevé, mais on observe par ailleurs une montée en puissance de COPE (Corporate owned, personnally enabled) qui s’impose comme une alternative sûre au BYOD (en 2013, les achats par les entreprises ont augmenté comme suit : PC portables : + 5% ; Smartphones :+29% ; Tablettes : +89%).
« L'enquête révèle un décalage important entre l'enjeu que représente la protection des données pour les entreprises, et les dispositions que ces dernières prennent pour sécuriser ces données. » explique Florian Malecki, Directeur Marketing EMEA Solutions & Produits au sein de Dell Software. « Il est important de prendre en compte le large éventail des risques et d’appliquer la stratégie de sécurisation des données adéquate. La tâche est évidemment complexe et c’est la raison pour laquelle Dell propose une approche qui consiste à mettre à la disposition de ses clients une solution complète, fournie par un seul partenaire stratégique. »
Par ailleurs, les entreprises investissent massivement dans l'infrastructure : plus de deux tiers d'entre elles vont investir dans différents projets de consolidation des équipements, de renouvellement des équipements existants, d'extension des fonctionnalités, ou de convergence d’équipements de sécurité, basées sur de l'UTM ou un pare feu de nouvelle génération à la place de solutions best of breed. La dynamique est encore plus forte au sein des grands comptes puisque près d'un quart d'entre eux va investir en 2014 dans l'un de ces domaines.
« Parallèlement, un nombre croissant d'entreprises choisit d'externaliser certaines fonctions de sécurité pour atténuer la pénurie de compétences internes. Pour certaines, il s’agit aussi de réduire leurs coûts. Le recours aux services managés de sécurité ne concerne pas uniquement l'exploitation technique des solutions déployées, il s'agit également de définir les règles de sécurité afin que celles-ci soient en accord avec les besoins des métiers et avec les contraintes réglementaires auxquelles ils sont soumis » explique Karim Bahloul, Directeur Recherche et Conseil, IDC. « Ainsi, il ne faut pas omettre que la sécurité informatique, à travers une emphase particulière sur la définition et le suivi des règles de sécurité, se rapproche toujours plus des enjeux métiers de l'entreprise. »

 

Dell & Intel présentent les résultats d'une enquête sur la sécurité informatique menée par IDC auprès de 200 entreprises de plus de 200 salariés basées en France, présentes dans l'ensemble des secteurs d'activité hors administration centrale.

Cyber-Risques-News-Budgets-2014

 

 

Cyber Risques News BONUS: Téléchargez l'étude

Cyber-Risques-News-Etude-Data-Dell-Intel-Juin-2014

  

"Contre le vol de données, chiffrez! " Domino's Pizza

"Contre le vol de données, chiffrez! " Domino's Pizza

 

(Source Communication Corporate) Suite au vol de données, notamment de clients français, auquel doit faire face en ce moment la chaîne de livraison de pizza Domino’s Pizza, SafeNet, société leader de la protection des données, par la voix de Jason Hart, vice-président Solutions Cloud de SafeNet, rappelle aux entreprises et aux acteurs du marché de la sécurité qu’il est plus important que jamais de chiffrer ses données :

« Les cybercriminels veulent de l’argent et optent pour la voie la plus simple pour arriver à leurs fins. Dans de nombreux cas, ils volent des données personnelles qui ne sont généralement pas chiffrées et les revendent sur le marché noir ; ou, et ce cas fait la une de l’actualité, en utilisant ces données comme outil de « cyberchantage ».

« Selon notre indice BLI (Breach Level Index) qui évalue la gravité des failles de sécurité avec une note comprise entre 1 et 10, Domino’s Pizza affiche un niveau de gravité de 7,7, ce qui la classe parmi les incidents « sévères ». »

« Cette faille rappelle de nouveau aux entreprises la nécessité de chiffrer non seulement leurs données financières, mais également leurs informations concernant leurs clients au sens large. Elle confirme également ce que SafeNet ne cesse de souligner : de plus en plus d’entreprises sont ou vont être victimes de failles, et malheureusement rien ne pourra les empêcher. La seule question que les entreprises doivent se poser est la suivante : en cas de faille, mon organisation est-elle en mesure de protéger nos données confidentielles? »
« Le fait que les informations financières ne soient pas concernées minimise la gravité de la faille. Mais compte tenu du nombre croissant de violations de données, il ne fait aucun doute que les entreprises doivent envisager de chiffrer toutes leurs données, et pas seulement les informations financières. Faute de quoi, elles courent le risque de perdre des clients et d’égratigner leur image ».

Jason Hart, vice-président Solutions Cloud, SafeNet

 

 BONUS: http://www.safenet-inc.com/data-encryption/

2014: Proofpoint liste les cyber menaces informatiques les plus dangereuses

Proofpoint liste les menaces informatiques les plus dangereuses

Source éditeur / Janvier 2014 - Proofpoint, Inc., (NASDAQ : PFPT), l’un des principaux prestataires de solutions de sécurité-service (SaaS), dresse une liste des menaces informatiques les plus dangereuses dans le but de protéger les utilisateurs. Proofpoint fait donc le point sur les attaques via courrier électronique les plus fréquentes et les plus destructrices envers les entreprises. On apprend également qu’au Royaume-Uni, le coût total moyen des atteintes à la sécurité des données s'élève à plus de 2 millions de livres sterling1 – soit plus de 2, 4 millions d’euros – par cyber-attaque.

 

Lire la suite...

Hommes citations et prévisions pour 2014

Hommes citations et prévisions 2014:  

 

Cyber-espionnage, état d'urgence pour Manuel Valls, Ministre de l'Intérieur

Lors du discours d'inauguration du FIC 2014, le ministre de l'intérieur Manuel Valls a souligné:

" l'état d'urgence face aux conséquences des cyber-attaques sur les entreprises françaises. « en décembre (2013), dans deux régions françaises, deux PME ont été victimes d'escroqueries aux faux ordres de virement pour des montants respectifs de 480 000 € et 450 000€. Pour l'une d'entre elle, les escrocs ont pris la main sur le système d'information de la société pour finaliser la transaction. Depuis 2011, ce type d'escroquerie représente un préjudice estimé à plus de 200 millions d’euros pour les entreprises françaises. Ce chiffre prend un relief tout particulier alors que les entreprises françaises doivent s’adapter à une concurrence internationale de plus en plus forte." 

 

Lire la suite...

Quel(s) cout(s) suite a une Data Breach ? (Ponemon / Symantec)

2013 Cost of a Data Breach Study



Research from the Ponemon Institute's 2013 Global Cost of a Data Breach continues to shed light on the actual costs incurred by organizations that experience loss of data records. Now in its eighth year of publication, the report has expanded to analyze data breach experiences from nearly 300 companies in nine countries and sixteen industries worldwide (this publication now
includes data on Brazil). This one-page executive summary highlights the key findings and examines some of the changes since the last report.

Lire la suite...

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires