> Sécurité > Tendance N°1 du chiffrement : la protection des données clients

Tendance N°1 du chiffrement : la protection des données clients

Sécurité - Par Sabine Terrey - Publié le 10 avril 2020

Essor du Cloud, de l’IoT, des réseaux 5G, des solutions de mobilité mais aussi des volumes et des types de données, la protection des données caracole en tête des priorités !

Tendance N°1 du chiffrement : la protection des données clients

Erreur humaine et risque de piratage

La protection des données clients devient le moteur d’adoption N°1 du chiffrement (54 %), bien devant la conformité (47 %).

Quels sont les risques d’atteinte aux données sensibles ?

  • L’erreur humaine – 54 %
  • La crainte d’un piratage informatique – 29 %
  • La crainte d’un comportement malveillant des employés

Les menaces les moins importantes sont les interceptions gouvernementales et les requêtes de données en application de la loi.

 

L’analyse des données

L’analyse des données représente le défi majeur bloquant la planification et l’exécution d’une stratégie de chiffrement (67 %).

Au vu de l’essor actuel du télétravail, la sécurité et l’identité sont devenues primordiales d’autant que les collaborateurs utilisent des données au domicile et créent des copies sur les appareils privés et dans le Cloud.

Le recours au chiffrement prend son envol avec des stratégies de chiffrement à l’échelle de l’entreprise adoptées à hauteur de 49%.

Le chiffrement porte avant tout sur les données liées au paiement et les enregistrements financiers (54%), a contrario, les données les moins souvent chiffrées sont les informations de nature médicale (25 %).

 

Blockchain & calcul quantique

A quelles technologies, les entreprises envisagent-elles de recourir ?

  • La blockchain – 60%

Dans les scénarios de cryptomonnaie/portefeuilles dédiés, mouvements d’immobilisation, identité, chaîne logistique et contrats intelligents

  • Le calcul sécurisé multi-parties et le chiffrement homomorphique

L’adoption n’aura pas lieu avant au moins cinq ans pour le premier et six ans pour le second.

Plus de huit ans semblent nécessaires pour que les algorithmes post-quantiques deviennent courants.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité