Faible déploiement des solutions de prévention contre les pertes de données en Europe

le 17/05/2010, par Jean Elyan, Actualités, 515 mots

Faible déploiement des solutions de prévention contre les pertes de données en Europe

Un tiers des entreprises aurait une solution de prévention des pertes de données (DLP pour Data Loss Prevention). C'est le résultat de l'étude sur la sécurité des systèmes d'information commandée par l'éditeur CA.

Quocirca est un institut spécialisé dans l'analyse de l'impact des technologies émergentes sur les entreprises et basé au Royaume-Uni. Il a réalisé  une étude dans 14 pays (Belgique, Danemark, Allemagne, Finlande, France, Irlande, Israël, Italie, Pays-Bas, Norvège, Portugal, Espagne, Suède et Royaume-Uni).  Il a réalisé une étude sur la protection des données des entreprises à la demande de l'éditeur américain CA.

Si la majorité des entreprises interrogées voient dans la « confidentialité des données » un facteur majeur d'évolution réglementaire dans les cinq prochaines années, elles invoquent aussi le manque de temps et de ressources - ainsi que la multitude des processus manuels - pour justifier leur inaction face aux problèmes de conformité qu'elles rencontrent.

Pour Shirief Nosseir, directeur du marketing des produits de sécurité EMEA de CA, « l'étude montre clairement que les entreprises ont besoin d'une solution DLP pour assurer la prise en charge de leurs contraintes de conformité, la protection de leur image de marque et l'optimisation de leur compétitivité. »

Des solutions inégalement déployées
Une architecture « orientée conformité » (ou COA pour compliance-oriented architecture) contribuerait à solutionner les problèmes de perte et d'usage non-autorisé des données. « Une solution associant les technologies DLP et IAM offre une combinaison idéale pour aider les entreprises à découvrir, superviser et contrôler les informations critiques, où qu'elles se trouvent, et à s'assurer qu'elles ne sont utilisées que par des personnes autorisées, » a déclaré Shirief Nosseir.

Pour être efficace, celle-ci doit notamment inclure une solution complète de gestion des accès et des identités (déployée par seulement 24 % des grandes entreprises européennes) ; un système permettant de localiser et de classer les données (déployé par 50 % des entreprises interrogées) et une technologie DLP (à peine 28 % utilisent actuellement une solution DLP à quelque niveau que ce soit).

Crédits photo : D.R



Pour Bob Tarzey, Analyste et Directeur de Quocirca, « de récentes fuites de données sensibles montrent que les supports de stockage électronique font souvent l'objet d'une attention insuffisante. Ce manque de protection peut s'avérer coûteux - notamment au regard des amendes aujourd'hui imposées par les pouvoirs publics. Aujourd'hui, des technologies existent pourtant pour corréler l'utilisation des données aux individus concernés. »

Près de 90 % des entreprises, ayant déployé la technologie DLP, indiquent être bien préparées pour protéger leur propriété intellectuelle et leurs données à caractère personnel - et pour assurer leur conformité aux contraintes réglementaires de sécurité, contre 26 % pour les autres.

Ces déploiements, principalement mis en oeuvre dans le secteur des télécommunications et des médias (37 %), vraisemblablement en raison de la très forte valeur attachée à un usage sécurisé des données sur ce marché, tombent à 18% seulement dans le secteur industriel et à 26 % chez les prestataires de services financiers.

Compte tenu de la responsabilité qu'assument les instances gouvernementales pour la sécurité des données sensibles détenues par ce secteur, le très bas niveau de déploiement devrait, selon le rapport, inquiéter les pouvoirs publics.

Les résultats de l'étude sont disponibles à l'adresse www.ca.com/gb/mediaresourcecentre

Crédits photo : D.R.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...