Pour gérer vos consentements :
Categories: Sécurité

Le DLP au coeur des stratégies de sécurité des entreprises

A en croire une étude sur la sécurité commandée par Dimension Data, le cabinet IDC estime que le DLP ( Data Loss Prevention ou prévention de la perte des données) sera le poste de sécurité vers lequel les professionnels vont s’orienter dans les années à venir.

Réalisée auprès des représentants de 407 sociétés employant plus de 500 salariés et implantées dans 18 pays d’Europe occidentale, d’Amérique, du Moyen-Orient, d’Afrique et d’Asie-Pacifique, l’ étude tente d’expliquer à quel point il est important d’aborder la sécurité informatique sous un angle proactif.

A la loupe, entre 2008 et 2009, à peine 19 % des entreprises ont revu leur budget informatique global à la hausse. De même, 41 % ont réduit leurs dépenses informatiques, essentiellement en raison de la récession économique. Plus précisément, l’étude précise que pour 59 % des entreprises interrogées, les investissements prévus pour la sécurité informatique représentaient 10 % ou plus du budget informatique global. Toujours selon l’étude, 59 % des entreprises sondées envisagent d’investir dans les audits de sécurité informatique, 57 % dans le DLP et 52 % dans le conseil.

Neil Campbell, directeur international des solutions de sécurité chez Dimension Data explique : «Les données doivent être au cœur des stratégies de sécurité, car après ses collaborateurs, les données constituent l’atout le plus précieux d’une entreprise. Protéger des données n’est pas aussi simple que de protéger un réseau ou un système : c’est une approche qui implique un changement de logique autant qu’un changement technologique. » Pour vendre les mérites du DLP, Dimension Data confie alors que les entreprises doivent envisager la sécurité informatique sous l’angle de la gouvernance, de la conformité et du DLP.

Une position que confirme Éric Domage, responsable du programme d’études européen d’IDC sur les produits et stratégies de sécurité : « Une stratégie de DLP efficace doit être adaptée aux besoins spécifiques de l’entreprise et s’appuyer sur des exercices détaillés d’évaluation du risque […] pour identifier et éliminer tous les vecteurs de perte de données, et enfin créer une chaîne inviolable de liens de sécurité ».

Reste à savoir quel sera le déploiement de ce type de solutions dans les entreprises. Récemment, un rapport du cabinet RSA a expliqué que les avaries internes étaient majoritairement accidentelles. Les pertes de données arrivaient alors dans 55 % des cas lors d’un problème informatique…

Recent Posts

Ce qui change avec la version 2024 du référentiel d’écoconception de services numériques

Un an et demi après sa publication initiale, le RGESN est mis à jour. Tour…

4 heures ago

Microsoft x Mistral AI : l’Autorité britannique de la concurrence renonce à enquêter

Le régulateur britannique de la concurrence renonce à une enquête approfondie sur le partenariat de…

6 heures ago

MFA obligatoire sur Azure : ce que prépare Microsoft

À partir de juillet 2024, Microsoft imposera progressivement le MFA pour certains utilisateurs d'Azure. Aperçu…

10 heures ago

Informatique quantique : Pasqal vend un premier ordinateur en Arabie Saoudite

La pépite française de l'informatique quantique Pasqal va installer un ordinateur quantique de 200 qubits…

11 heures ago

Incident « sans précédent » chez Google Cloud : que s’est-il passé ?

Le fonds de pension australien UniSuper a vu son abonnement Google Cloud supprimé - et…

12 heures ago

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

3 jours ago