Quotidien finance innovation, innovation financière journal
Financial Year with Finyear
 
 
 
 


              

Sécurité informatique : les erreurs des utilisateurs provoqueront des fuites des données


Selon une enquête internationale réalisée auprès de 407 sociétés de plus de 500 salariés, les entreprises s’attendent à subir un jour des fuites de données sous une forme quelconque mais pensent également que ces fuites seront accidentelles et non le fruit d’un acte de malveillance.




Commandée par Dimension Data et réalisée par le cabinet IDC courant 2009, cette étude axée sur le thème de la sécurité informatique a permis d’interroger des décideurs et leaders d’opinion dans ce domaine, dans 18 pays du monde (Europe occidentale, Amérique, Moyen-Orient, Afrique et Asie-Pacifique).

« 57 % des entreprises interrogées par IDC envisagent d’investir dans une solution DLP, c’est-à-dire de prévention des pertes ou des fuites des données – ce résultat montre bien que dans leur majorité, les entreprises reconnaissent la nécessité de compléter l’approche de sécurité traditionnelle axée réseau », explique Neil Campbell, directeur international des solutions de sécurité chez Dimension Data.

« Les entreprises sont convaincues à 45 % que les fuites de données risquent davantage de se produire en raison d’erreurs humaines commises par leurs propres salariés ; 15 % seulement pensent qu’elles seront le fait de vols délibérés provenant de l’extérieur. »

« En outre, face à l’augmentation de licenciements dans le contexte économique actuel, la probabilité est plus élevée de voir des actes de vengeance de salariés, déterminés à dérober ou détruire les données confidentielles de leur employeur. »

Selon Eric Domage, responsable du programme d’études européen d’IDC sur les produits et les stratégies de sécurité, l’étude indique que pour les entreprises, le contrôle insuffisant des éléments de la propriété intellectuelle auraient un impact très lourd sur les failles de sécurité. « Viennent ensuite la sensibilité des clients à la sécurité et à la confidentialité, puis la disponibilité des systèmes informatiques permettant d’assurer la continuité de service. »

« La protection d’une entreprise contre les attaques venues de l’intérieur pose un défi de taille : les moyens de défense traditionnels sont en effet tournés vers l’extérieur, vers le périmètre du réseau, alors que les contrôles de sécurité se font plutôt rares à l’intérieur du réseau. Facteur de complexité supplémentaire, les formations de sensibilisation des salariés à la sécurité passent souvent à la trappe, faute de budget. En réalité, les entreprises ont du mal à établir le retour sur investissement de ce type de formations », ajoute Neil Campbell.

« Du côté des salariés, la protection des données va au-delà de la technologie pure en cela qu’elle implique le département des ressources humaines et, à son tour, soulève tout un ensemble de nouvelles problématiques juridiques en termes de surveillance et de bon usage des données », explique-t-il, tout en observant que selon les entreprises interrogées, la protection des données devrait complexifier encore davantage leurs problématiques de management et de processus – une situation qu’elles préféreraient éviter.

« Pour relever ces défis, les entreprises se tournent vers les solutions DLP qui impliquent une approche globale de la protection des données, et non pas seulement axée sur les réseaux et les systèmes. La DLP crée des barrières techniques automatiques qui interceptent aussi bien les erreurs humaines que les actes de malveillance. »

Elle donne aux entreprises les moyens de définir et d'appliquer une stratégie de sécurité efficace sur le flux d'informations, et donc de garder le contrôle sur des données cruciales ayant trait aux projets, aux indicateurs financiers et au code source, mais aussi de prévenir les infractions accidentelles à la conformité et à la confidentialité tout en permettant à l'utilisateur d'accéder au système à l'aide d'ordinateurs portables ou d'autres périphériques mobiles.

La DLP englobe les données en mouvement (circulant entre les réseaux, les utilisateurs, les machines), les données en cours d'utilisation, les données « au repos » (stockées ou archivées) – que ces données se situent ou non au sein du réseau de l'entreprise.

« Toutefois, la DLP n’est pas une solution prête à l’emploi, une solution miracle ou encore une rustine », met en garde Neil Campbell. « Il s’agit d’un ensemble de solutions centrées sur les données. La DLP incarne la sécurité informatique arrivée à maturité. Et, parce qu’elle privilégie les données et non le réseau ou les systèmes, les problématiques en jeu sont davantage ‘métier’ que techniques. Il s’agit d’une approche technologique de la protection des données sensibles qui représente une avancée majeure et stratégique. »

« Après ses collaborateurs, les données constituent l'atout le plus précieux d'une entreprise. Et chaque collaborateur impliqué dans la sécurité informatique sait qu’en protégeant les données, il assure également la protection de son entreprise. »

À propos de l’enquête sur la sécurité commandée par Dimension Data
Commandée par Dimension Data au cabinet IDC, l’enquête sur l’état de la sécurité informatique a été réalisée auprès des représentants de 407 sociétés employant plus de 500 salariés et implantées dans 18 pays d’Europe occidentale, d’Amérique, du Moyen-Orient, d’Afrique et d’Asie-Pacifique.
www.dimensiondata.com/securityresearch

A propos de Dimension Data
Avec plus de 10 000 collaborateurs dans plus de 40 pays au monde pour 4,5 milliards de dollars US en 2008, Dimension Data (Code LSE : DDT), fournisseur spécialisé de solutions et de services informatiques, aide ses clients à concevoir, déployer et exploiter leurs infrastructures informatiques. Dimension Data applique son expertise dans les domaines des réseaux IP, de la téléphonie et la collaboration, de la sécurité, et des technologies dédiées aux centres de contacts. Dimension Data met également au service de ses clients ses qualités uniques de conseil, d'intégration et de gestion pour leur fournir des solutions complètes et personnalisées allant de l'intégration traditionnelle à des offres de service clef en main de multi-sourcing.

Retrouvez chaque jeudi l'actualité du BPM sur :
www.bpm-channel.com

Dimanche 8 Novembre 2009
Notez




Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *



Recevez la newsletter quotidienne


évènements


Lettres métiers


Livres Blancs