89% des entreprises estiment qu’une analyse efficace des données leur donnerait un avantage concurrentiel dans leur secteur d’activité. Mais plus de 6 sur 10 (65%) déclarent ne pas être en mesure d’analyser l’ensemble des données clients qu’elles stockent.
C’est ce qui ressort de l’édition 2018 du « Data Security Confidence Index » de Gemalto. Le groupe franco-néerlandais de sécurité numérique a commandé l’enquête au cabinet Vanson Bourne. Il a interrogé plus de 10 500 clients (internautes) et 1050 responsables informatiques d’entreprises. 11 marchés sont couverts : France, Allemagne, Benelux, Royaume-Uni, Afrique du Sud, Moyen-Orient, États-Unis, Brésil, Inde, Japon, Australie.
Malgré l’entrée en vigueur du Règlement général sur la protection des données (RGPD) en Europe, le 25 mai dernier, seules 54% des organisations disent savoir où sont stockées toutes leurs données sensibles. Et 68% des décideurs IT pensent que leur organisation n’effectue pas l’ensemble des procédures pour se conformer aux réglementations sur la protection des données (RGPD, ePrivacy…).
« Si les entreprises ne peuvent pas analyser toutes les données qu’elles collectent, elles ne peuvent en comprendre la valeur. Elles ne sauront pas comment appliquer les contrôles de sécurité appropriés à ces données », souligne Gemalto dans son étude.
Ainsi, 27% des répondants déclarent que le périmètre de sécurité IT de leur organisation a été piraté dans les 12 derniers mois. Parmi les données ciblées, seules 10% avaient été protégées grâce au chiffrement, les autres informations restant exposées.
Se conformer aux règlements de protection des données devrait être une priorité pour les entreprises. 90% des clients le pensent. Or, 82% des dédideurs IT disent que leur organisation peine à rester en conformité avec les législations data qui les concernent.
Dans ce contexte, 9 entreprises sur 10 ont ou feront appel à un ou des prestataires externes, sociétés de conseil ou partenaires commerciaux, pour se conformer au RGPD.
« Les entreprises doivent comprendre qu’il ne s’agit plus de savoir si une violation va se produire, mais quand. Et protéger leurs actifs les plus précieux (les données) en utilisant le chiffrement, l’authentification à deux facteurs et la gestion des clés, plutôt que de se concentrer sur la seule protection du périmètre de sécurité », ont ajouté les auteurs de l’étude.
(crédit photo © by wocintechchat.com on VisualHunt / CC BY)
Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…
EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…
Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…
Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…
Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…
Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…