> Sécurité > Tendance N°1 du chiffrement : la protection des données clients

Tendance N°1 du chiffrement : la protection des données clients

Sécurité - Par Sabine Terrey - Publié le 10 avril 2020

Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !

Tendance N°1 du chiffrement : la protection des données clients

Erreur humaine et risque de piratage

La protection des données clients devient le moteur d’adoption N°1 du chiffrement (54 %), bien devant la conformité (47 %).

Quels sont les risques d’atteinte aux données sensibles ?

  • L’erreur humaine – 54 %
  • La crainte d’un piratage informatique – 29 %
  • La crainte d’un comportement malveillant des employés

Les menaces les moins importantes sont les interceptions gouvernementales et les requêtes de données en application de la loi.

 

L’analyse des données

L’analyse des données représente le défi majeur bloquant la planification et l’exécution d’une stratégie de chiffrement (67 %).

Au vu de l’essor actuel du télétravail, la sécurité et l’identité sont devenues primordiales d’autant que les collaborateurs utilisent des données au domicile et créent des copies sur les appareils privés et dans le Cloud.

Le recours au chiffrement prend son envol avec des stratégies de chiffrement à l’échelle de l’entreprise adoptées à hauteur de 49%.

Le chiffrement porte avant tout sur les données liées au paiement et les enregistrements financiers (54%), a contrario, les données les moins souvent chiffrées sont les informations de nature médicale (25 %).

 

Blockchain & calcul quantique

A quelles technologies, les entreprises envisagent-elles de recourir ?

  • La blockchain – 60%

Dans les scénarios de cryptomonnaie/portefeuilles dédiés, mouvements d’immobilisation, identité, chaîne logistique et contrats intelligents

  • Le calcul sécurisé multi-parties et le chiffrement homomorphique

L’adoption n’aura pas lieu avant au moins cinq ans pour le premier et six ans pour le second.

Plus de huit ans semblent nécessaires pour que les algorithmes post-quantiques deviennent courants.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité