Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !
Tendance N°1 du chiffrement : la protection des données clients
Erreur humaine et risque de piratage
La protection des données clients devient le moteur d’adoption N°1 du chiffrement (54 %), bien devant la conformité (47 %).
Quels sont les risques d’atteinte aux données sensibles ?
- L’erreur humaine – 54 %
- La crainte d’un piratage informatique – 29 %
- La crainte d’un comportement malveillant des employés
Les menaces les moins importantes sont les interceptions gouvernementales et les requêtes de données en application de la loi.
L’analyse des données
L’analyse des données représente le défi majeur bloquant la planification et l’exécution d’une stratégie de chiffrement (67 %).
Au vu de l’essor actuel du télétravail, la sécurité et l’identité sont devenues primordiales d’autant que les collaborateurs utilisent des données au domicile et créent des copies sur les appareils privés et dans le Cloud.
Le recours au chiffrement prend son envol avec des stratégies de chiffrement à l’échelle de l’entreprise adoptées à hauteur de 49%.
Le chiffrement porte avant tout sur les données liées au paiement et les enregistrements financiers (54%), a contrario, les données les moins souvent chiffrées sont les informations de nature médicale (25 %).
Blockchain & calcul quantique
A quelles technologies, les entreprises envisagent-elles de recourir ?
- La blockchain – 60%
Dans les scénarios de cryptomonnaie/portefeuilles dédiés, mouvements d’immobilisation, identité, chaîne logistique et contrats intelligents
- Le calcul sécurisé multi-parties et le chiffrement homomorphique
L’adoption n’aura pas lieu avant au moins cinq ans pour le premier et six ans pour le second.
Plus de huit ans semblent nécessaires pour que les algorithmes post-quantiques deviennent courants.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Les 6 recommandations pour les RSSI
- Ransomware : Ennemi public N°1
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
