Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !
Tendance N°1 du chiffrement : la protection des données clients
Erreur humaine et risque de piratage
La protection des données clients devient le moteur d’adoption N°1 du chiffrement (54 %), bien devant la conformité (47 %).
Quels sont les risques d’atteinte aux données sensibles ?
- L’erreur humaine – 54 %
- La crainte d’un piratage informatique – 29 %
- La crainte d’un comportement malveillant des employés
Les menaces les moins importantes sont les interceptions gouvernementales et les requêtes de données en application de la loi.
L’analyse des données
L’analyse des données représente le défi majeur bloquant la planification et l’exécution d’une stratégie de chiffrement (67 %).
Au vu de l’essor actuel du télétravail, la sécurité et l’identité sont devenues primordiales d’autant que les collaborateurs utilisent des données au domicile et créent des copies sur les appareils privés et dans le Cloud.
Le recours au chiffrement prend son envol avec des stratégies de chiffrement à l’échelle de l’entreprise adoptées à hauteur de 49%.
Le chiffrement porte avant tout sur les données liées au paiement et les enregistrements financiers (54%), a contrario, les données les moins souvent chiffrées sont les informations de nature médicale (25 %).
Blockchain & calcul quantique
A quelles technologies, les entreprises envisagent-elles de recourir ?
- La blockchain – 60%
Dans les scénarios de cryptomonnaie/portefeuilles dédiés, mouvements d’immobilisation, identité, chaîne logistique et contrats intelligents
- Le calcul sécurisé multi-parties et le chiffrement homomorphique
L’adoption n’aura pas lieu avant au moins cinq ans pour le premier et six ans pour le second.
Plus de huit ans semblent nécessaires pour que les algorithmes post-quantiques deviennent courants.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
Confiance & intégrité
Le recours aux modules de sécurité matériels augmente puisque 48 % en déploient pour créer un environnement consolidé et inviolable avec un degré de confiance, d’intégrité et de contrôle.
L’exigence d’un chiffrement imposé par les initiatives digitales se traduit par l’utilisation des modules de sécurité matériels pour :
- Le chiffrement des mégadonnées (+17 %)
- La signature de code (+12 %)
- La racine de confiance IoT (+10 %)
- La signature de document (+7 %)
Vers le Cloud !
83% procéderont au transfert de données sensibles vers le Cloud ou planifieront une migration dans les 12 à 24 prochains mois (États-Unis, au Brésil, en Allemagne, en Inde et en Corée du Sud).
Les fonctionnalités de chiffrement perçues comme essentielles dans le Cloud sont :
- La prise en charge du protocole d’interopérabilité de gestion des clés KMIP
- L’intégration SIEM (Security Information and Event Management)
- Les contrôles d’accès granulaire
- Les journaux d’audit d’utilisation des clés
- Le contrôle d’accès des utilisateurs disposant de privilèges
Etude 2020 nCipher Security & Ponemon Institute sur les tendances mondiales du chiffrement
Les articles les plus consultés
- Le Grand Défi Cybersécurité à l’honneur
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- Les attaques par détournement de session : attention aux cookies et jetons de session
- Les 4 grandes priorités des RSSI pour 2025
- Quelles stratégies pour identifier et éviter la dérive des privilèges ?
- Les atouts cachés du Bring Your Own Model pour les entreprises
- NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité