Keyfactor Tech Days - Maintenant à la demande ! | Les Journées techniques de Keyfactor sont désormais disponibles à la demande.

  • Accueil
  • Blog
  • Réflexions sur le rapport 2017 de Thales sur les menaces liées aux données

Réflexions sur le rapport 2017 de Thales sur les menaces liées aux données

Les tendances en matière de cryptage et de sécurité des données ont des implications majeures pour l'économie européenne. IoT

Tendances clés du rapport 2017 de Thales sur les menaces liées aux données

L'édition mondiale du rapport 2017 de Thales sur les menaces pesant sur les données a mis en évidence un certain nombre de tendances dans l'ensemble des données qui sont dignes d'intérêt pour les entreprises investies dans le IoT, ainsi que dans la sécurité du cloud. Le rapport 2017 est basé sur une enquête menée auprès de plus de 1 100 responsables de la sécurité à travers le monde, et met l'accent sur les impacts sur la sécurité des technologies avancées, notamment le cloud, le big data, IoTet les conteneurs.

 "Le cloud, le big data, l'Internet des objets (IoT) et, de plus en plus, la technologie des conteneurs, sont tous activement adoptés et, collectivement, représentent un coup de poing potentiellement perturbateur pour les règles de base des entreprises vénérables. Près de deux tiers (63 %) des personnes interrogées admettent que leur organisation déploie ces nouvelles technologies de l'information avant d'avoir mis en place les mesures de sécurité des données appropriées."

-Garret Bekker, analyste principal, sécurité de l'information chez 451 Research

 

Tendances primaires :

  • 68% des personnes interrogées ont été victimes d'une violation de données
  • 88% se sentent vulnérables aux menaces pesant sur les données
  • 73 % augmentent leurs dépenses en matière de sécurité des données pour contrer les menaces

 

Cette année, les entreprises du monde entier sont poussées par l'augmentation des cyberattaques, l'évolution des exigences en matière de protection de la vie privée, les réglementations relatives à la résidence des données et les menaces internes conventionnelles. La pression est forte pour trouver un moyen de protéger les données et de réduire l'exposition globale de l'organisation aux vulnérabilités des données.

Réflexions CSS : Remédier au manque de ressources internes qualifiées & Sécuriser le Cloud, le Big Data, et le système d'information de l'entreprise IoT

Un certain nombre de conclusions de Thales ont retenu l'attention du CSS, en particulier celles relatives à la lutte contre le manque de ressources internes, ainsi qu'aux implications en matière de sécurité du site IoT. Voici nos réflexions :

Complexité et manque de personnel qualifié

  • 50 % des personnes interrogées ont indiqué que la complexité était un obstacle majeur à l'adoption de la sécurité des données, tandis que 35 % ont déclaré que leur principal obstacle était le manque de personnel pour gérer la sécurité des données.

La pénurie d'experts en sécurité est un problème assez courant. La demande d'experts en cybersécurité croît exceptionnellement vite (quatre fois plus vite que le marché de l'emploi dans les technologies de l'information, comme l'indique le CIO d'IDG). L'offre ne suit pas le rythme de la demande, et ce n'est pas un secret : le paysage de la cybersécurité évolue rapidement et pose des défis dans tous les secteurs.

Que votre organisation de sécurité ait ou non l'intention d'étoffer son personnel interne dans un avenir proche, il y a des choses que vous pouvez faire pour en avoir plus pour votre argent et redonner du temps à vos experts en cybersécurité. La gestion de l'infrastructure à clé publique (PKI) peut être une tâche considérablement ardue et chronophage, en fonction du nombre de certificats numériques que vous gérez. Si vous êtes à la recherche d'une solution pour tirer le meilleur parti de vos talents en matière de cybersécurité et vous décharger des obligations les plus fastidieuses, CMS Sapphire est une solution viable pour la gestion de l'infrastructure à clé publique ( PKI).

CMS Sapphire vous permet de conserver les contrôles de vos applications et de votre infrastructure à clé publique (PKI) en interne, mais de transférer les responsabilités de gestion quotidienne à CSS, ce qui contribue à réduire les coûts tout en maintenant un environnement sécurisé dans un monde où de nouvelles menaces apparaissent chaque jour.

Sécuriser l'informatique en nuage, les données massives et la IoT

  • 45% des organisations ont l'intention de stocker des données sensibles dans un environnement big data, tandis que 33% le feront dans un environnement IoT .
  • 50 % des participants ont indiqué que l'absence de politique ou d'accord sur la confidentialité des données et la garde des clés de cryptage constituaient leurs principales préoccupations en matière de sécurité dans l'informatique dématérialisée.

Voici trois domaines qui ne sont pas près de disparaître. Le big data et IoT sont en plein essor et continueront à se développer, et ils vont de pair. Le marché de l'internet des objets (IoT) et sa croissance exponentielle apportent des améliorations et des revenus considérables à presque tous les secteurs imaginables, mais ils créent également le besoin de meilleures solutions de sécurité des données, le plus rapidement possible.

Une solution possible pour sécuriser un système IoT est CMS VerdeTTo: un répertoire d'identité IoT à haute assurance basé sur le cloud pour l'établissement d'une racine de confiance et la gestion des identités numériques utilisées dans l'authentification des appareils, le cryptage des données et l'exécution d'un code sécurisé. N'oubliez pas que seul un identifiant unique (un certificat d'appareil) peut garantir la validation sécurisée d'un appareil, de données et de code. Un jeton ou une clé partagée, ou des mots de passe en texte clair, ne le peuvent pas.

Les inquiétudes concernant la sécurité de l'informatique dématérialisée diminuent malgré l'utilisation importante de données sensibles

  • Depuis l'étude de l'année dernière, on constate une diminution notable des préoccupations en matière de sécurité à l'égard des fournisseurs d'informatique dématérialisée. Les entreprises réalisent de plus en plus les avantages de l'adoption de l'informatique dématérialisée, qu'il s'agisse de l'efficacité opérationnelle ou de la rentabilité. La sécurité devient en fait un avantage supplémentaire plutôt qu'un risque potentiel perçu.

"Jusqu'à présent, les violations de données chez les fournisseurs de services en nuage ont été rares et généralement sans gravité. La plupart des grands fournisseurs de services en nuage disposent d'un plus grand nombre de professionnels de la sécurité hautement qualifiés que n'importe quelle entreprise, et leur évolutivité et leur redondance peuvent fournir une protection contre les types d'attaques DDOS qui peuvent affecter les charges de travail sur site.

-Garret Bekker, analyste principal, sécurité de l'information chez 451 Research

La sécurité de l'informatique dématérialisée devient progressivement moins préoccupante pour les utilisateurs de l'informatique dématérialisée, à mesure que l'utilisation de cette technologie continue de proliférer. La diminution de l'anxiété liée à l'informatique dématérialisée est logique : il s'agit souvent d'un environnement plus sûr que celui que l'on peut obtenir en interne, lorsqu'on travaille avec un fournisseur réputé.

En fait, la majorité des solutions technologiques sont offertes via le nuage étant donné le changement de préférence, et les solutions CSS CMS ne font pas exception. Nous proposons des versions "cloud" de toutes les solutions de gestion de certificats que nous fournissons :

CMS Enterprise pour les opérations PKI

CMS Sapphire pour PKI en tant que service

CMS Topaz pour Cloud Apps

CMS VerdeTTo pour IoT Directory Services

IoT Le taux d'adoption est élevé, mais l'utilisation de données sensibles pose problème

  • 86% des organisations adoptent IoT.
  • 31 % des utilisateurs de IoT utilisent des données sensibles.
  • 32% sont très préoccupés par la présence de données sensibles sur le site IoT.

Le site IoT continue d'évoluer à la vitesse de la lumière. Les avantages sont indéniables : connaissance détaillée du comportement des consommateurs et amélioration de la conception et de la fonctionnalité des produits, réaction accélérée aux événements, transmission en temps réel des données applicables et amélioration de l'efficacité opérationnelle globale. Mais les dispositifs IoT sont fabriqués plus rapidement qu'ils ne peuvent être sécurisés et sont rarement conçus dans un souci de sécurité. Lentement mais sûrement, des améliorations sont apportées, mais le chemin à parcourir est encore long, et l'état actuel du site IoT implique un nombre considérable de défis et de risques en matière de sécurité.

La meilleure façon de lutter contre l'anxiété liée à la sécurité des données sensibles au sein d'un système IoT est de les sécuriser. CMS VerdeTTo est un annuaire d'identité IoT basé sur le cloud, et une solution robuste pour sécuriser les appareils et objets connectés.

Des questions sur les tendances en matière de menaces liées aux données qui pourraient affecter votre entreprise ?

CSS est disponible pour discuter des questions de sécurité des données auxquelles votre organisation informatique est confrontée. Nos experts PKI et certificats numériques peuvent travailler avec vous pour identifier vos vulnérabilités actuelles en matière de sécurité et déterminer la meilleure approche pour soulager la pression sur votre personnel de sécurité interne ou pour sécuriser votre système IoT .

Si votre organisation de sécurité souhaite en savoir plus sur la façon dont PKI peut répondre à vos exigences en matière de sécurité des données, nos experts sont là pour vous. Contactez-nous pour discuter de vos besoins.