Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

La protection des données encore oubliée par de trop nombreuses entreprises

La protection des données encore oubliée par de trop nombreuses entreprises
2009-07-212013-02-11économie des télécomsfr
PricewaterhouseCoopers vient de publier un nouveau rapport concernant la sécurité des données, dont les résultats ne manquent pas d'intérêt. Il semble en effet que malgré les avertissements réguliers concernant la sécurisation des données, de nombreuses entreprises continuent de faire...
Publié le 21 Juillet 2009 par Anthony Plewes dans économie des télécoms
PricewaterhouseCoopers a publié un rapport concernant la sécurité des données, dont les résultats ne manquent pas d'intérêt. Il semble en effet que malgré les avertissements réguliers concernant la sécurisation des données, de nombreuses entreprises continuent de faire preuve d'une grande négligence à l'égard de leurs informations confidentielles. Plus précisément, les tests de piratage éthiques réalisés par PWC parviennent neuf fois sur dix à accéder à des informations hautement confidentielles.

Ce rapport avertit en outre que ce problème ne fera que s'aggraver, car les criminels organisés sont désormais les auteurs de la majorité des vols de données et des usurpations d'identité. De nombreuses entreprises sont exposées à ces risques, tout simplement parce qu'elles collaborent à l'international sans être dotées des protections adéquates, laissant ainsi leurs données à la merci de quiconque. Ces sociétés semblent croire encore que les pare-feu et protections de périmètre traditionnels suffisent à protéger leurs données, et ce malgré les avertissements émis depuis longtemps concernant l'inadaptabilité des sécurités de périmètre, par des groupes tels que le Jericho Forum.

PWC avertit que de nombreuses entreprises se fourvoient également actuellement en pensant que leurs données sont sécurisées simplement parce qu'elles se sont conformées aux normes du secteur, telles que SOX, GLBA, HIPAA, ou PCI. La société de conseil affirme également que si la conformité fournit certes un filet de sécurité, ce filet a toujours des trous. Les entreprises devraient plutôt se concentrer sur les risques et l'exposition au risque afin d'amener le niveau de protection de leurs données là où il devrait être.

La protection des données d'entreprise commence par la localisation des données en question. Par ailleurs, selon l'analyse « Global State of Information Security Study », réalisée en 2008 par PWC, pratiquement trois quarts des 7 000 professionnels de l'informatique ciblés par l'analyse à travers le monde ne tiennent pas un inventaire précis de l'endroit où leurs données de grande valeur sont stockées. Cette étude suggère que les cadres dirigeants se posent un certain nombre de questions au moment d'évaluer la protection des informations de leur société :

  1. Où se trouvent nos données les plus confidentielles, et qui y a accès ?
  2. Quelles sont les réglementations et normes qui s'appliquent à nos données ?
  3. Avons-nous déjà été la cible d'un vol de données et d'identité ?
  4. Notre modèle commercial collaboratif expose-t-il nos données à certains risques ?
  5. Nos employés, clients et partenaires commerciaux comprennent-ils leur rôle dans la protection des informations confidentielles ?
  6. Nos protections permettent-elles d'avoir des données intégralement protégées, même sur des appareils mobiles ?

PWC suggère en outre un plan de stratégie de protection des données :

  1. Elaborer et mettre en place un plan détaillé de protection de l'information.
  2. Identifier et classer les données en fonction de leur niveau de confidentialité et de risque. Savoir où elles se trouvent et où elles circulent.
  3. Comprendre les menaces spécifiques qui pèsent sur vos données et votre organisation.
  4. Mettre en place des capacités de protection afin de protéger intégralement vos données confidentielles.
  5. Tester vos capacités de protection. Les contrôler continuellement et les mettre à jour lorsque cela est nécessaire.
  6. Planifier une réponse contrôlée et coordonnée aux incidents lorsque ceux-ci se produisent.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage