Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !
Tendance N°1 du chiffrement : la protection des données clients
Erreur humaine et risque de piratage
La protection des données clients devient le moteur d’adoption N°1 du chiffrement (54 %), bien devant la conformité (47 %).
Quels sont les risques d’atteinte aux données sensibles ?
- L’erreur humaine – 54 %
- La crainte d’un piratage informatique – 29 %
- La crainte d’un comportement malveillant des employés
Les menaces les moins importantes sont les interceptions gouvernementales et les requêtes de données en application de la loi.
L’analyse des données
L’analyse des données représente le défi majeur bloquant la planification et l’exécution d’une stratégie de chiffrement (67 %).
Au vu de l’essor actuel du télétravail, la sécurité et l’identité sont devenues primordiales d’autant que les collaborateurs utilisent des données au domicile et créent des copies sur les appareils privés et dans le Cloud.
Le recours au chiffrement prend son envol avec des stratégies de chiffrement à l’échelle de l’entreprise adoptées à hauteur de 49%.
Le chiffrement porte avant tout sur les données liées au paiement et les enregistrements financiers (54%), a contrario, les données les moins souvent chiffrées sont les informations de nature médicale (25 %).
Blockchain & calcul quantique
A quelles technologies, les entreprises envisagent-elles de recourir ?
- La blockchain – 60%
Dans les scénarios de cryptomonnaie/portefeuilles dédiés, mouvements d’immobilisation, identité, chaîne logistique et contrats intelligents
- Le calcul sécurisé multi-parties et le chiffrement homomorphique
L’adoption n’aura pas lieu avant au moins cinq ans pour le premier et six ans pour le second.
Plus de huit ans semblent nécessaires pour que les algorithmes post-quantiques deviennent courants.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
