Pour gérer vos consentements :
Categories: ProjetsSécurité

RSSI : 3 points à retenir sur les risques liés aux tiers

Malgré la hausse du nombre de services IT externalisés et de données partagées, les entreprises manquent de visibilité sur leur exposition aux risques liés aux tiers.

C’est l’un des enseignements d’un rapport anglophone commandé par Opus, éditeur de solutions de conformité, gestion du risque et connaissance client, au Ponemon Institute.

1000 responsables de la sécurité des systèmes d’information (RSSI) et gestionnaires du risque ont été interrogés. (source : 2018 Data Risk in the Third-Party Ecosystem).

1. Big data, gros risques

59% des répondants ont déclaré que leur organisation a été victime d’une violation de données provoquée par un fournisseur ou une tierce partie l’an dernier.

Un taux en hausse de 3 points par rapport à la précédente édition du rapport.

Malgré tout, les entreprises continuent de partager des informations sensibles avec des tiers dont elles connaissent peu les pratiques data.

2. Faire l’inventaire

Chaque organisation partage des informations avec plusieurs centaines de tiers (plus de 500 en moyenne par entité). Or, 34% des répondants seulement disposent d’un inventaire « complet » des tiers avec lesquels des informations sensibles sont partagées.

Le manque de contrôle centralisé, le déficit de ressources et la complexité des relations fournisseurs sont les principaux freins cités par les RSSI.

Dans ce contexte, moins d’un département de sécurité IT sur deux considère efficace la gestion du risque lié aux tierces parties pratiquée dans l’entreprise.

3. Coopérer

Malgré la pression réglementaire (RGPD…), une courte majorité déclare manquer de visibilité sur les pratiques de fournisseurs en matière de protection des données.

Pour Opus, qui lui-même compte AWS et Rackspace parmi ses partenaires technologiques, les RSSI et les gestionnaires du risque ont tout intérêt à coopérer.

Et à mettre en oeuvre un plan de détection et d’atténuation des risques. L’ensemble nécessite, selon l’éditeur, une « gouvernance stricte » et des technologies d’automatisation.

(crédit photo © GlebStock – Shutterstock)

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

12 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

14 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

15 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

19 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

2 jours ago