Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !
Tendance N°1 du chiffrement : la protection des données clients

Erreur humaine et risque de piratage
La protection des données clients devient le moteur d’adoption N°1 du chiffrement (54 %), bien devant la conformité (47 %).
Quels sont les risques d’atteinte aux données sensibles ?
- L’erreur humaine – 54 %
- La crainte d’un piratage informatique – 29 %
- La crainte d’un comportement malveillant des employés
Les menaces les moins importantes sont les interceptions gouvernementales et les requêtes de données en application de la loi.
L’analyse des données
L’analyse des données représente le défi majeur bloquant la planification et l’exécution d’une stratégie de chiffrement (67 %).
Au vu de l’essor actuel du télétravail, la sécurité et l’identité sont devenues primordiales d’autant que les collaborateurs utilisent des données au domicile et créent des copies sur les appareils privés et dans le Cloud.
Le recours au chiffrement prend son envol avec des stratégies de chiffrement à l’échelle de l’entreprise adoptées à hauteur de 49%.
Le chiffrement porte avant tout sur les données liées au paiement et les enregistrements financiers (54%), a contrario, les données les moins souvent chiffrées sont les informations de nature médicale (25 %).
Blockchain & calcul quantique
A quelles technologies, les entreprises envisagent-elles de recourir ?
- La blockchain – 60%
Dans les scénarios de cryptomonnaie/portefeuilles dédiés, mouvements d’immobilisation, identité, chaîne logistique et contrats intelligents
- Le calcul sécurisé multi-parties et le chiffrement homomorphique
L’adoption n’aura pas lieu avant au moins cinq ans pour le premier et six ans pour le second.
Plus de huit ans semblent nécessaires pour que les algorithmes post-quantiques deviennent courants.
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Confiance & intégrité
Le recours aux modules de sécurité matériels augmente puisque 48 % en déploient pour créer un environnement consolidé et inviolable avec un degré de confiance, d’intégrité et de contrôle.
L’exigence d’un chiffrement imposé par les initiatives digitales se traduit par l’utilisation des modules de sécurité matériels pour :
- Le chiffrement des mégadonnées (+17 %)
- La signature de code (+12 %)
- La racine de confiance IoT (+10 %)
- La signature de document (+7 %)
Vers le Cloud !
83% procéderont au transfert de données sensibles vers le Cloud ou planifieront une migration dans les 12 à 24 prochains mois (États-Unis, au Brésil, en Allemagne, en Inde et en Corée du Sud).
Les fonctionnalités de chiffrement perçues comme essentielles dans le Cloud sont :
- La prise en charge du protocole d’interopérabilité de gestion des clés KMIP
- L’intégration SIEM (Security Information and Event Management)
- Les contrôles d’accès granulaire
- Les journaux d’audit d’utilisation des clés
- Le contrôle d’accès des utilisateurs disposant de privilèges
Etude 2020 nCipher Security & Ponemon Institute sur les tendances mondiales du chiffrement
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
