Les organisations se préparent activement à un cryptage généralisé

Les organisations se préparent activement à un cryptage généralisé

Le recours au cryptage continue de progresser, en réponse aux cyberattaques, aux réglementations sur le respect de la vie privée et aux préoccupations des consommateurs.


Thales annonce en ce début mars la publication de l’édition 2016 de son étude sur les tendances mondiales de cryptage. Ce rapport s’appuie sur les travaux de recherche indépendants du Ponemon Institute. Il confirme notamment que le recours au cryptage continue de progresser, en réponse aux cyberattaques, aux réglementations sur le respect de la vie privée et aux préoccupations des consommateurs. Par ailleurs, la majorité des organisations prévoient de transférer leurs données sensibles dans le Cloud au cours des deux prochaines années. 

Dans sa 11e édition, la publication annuelle sur les tendances mondiales du cryptage montre que, partout dans le monde, les organisations sont confrontées à des vulnérabilités accrues et recourent de plus en plus au cryptage pour protéger leurs données les plus sensibles. Plus de 5,000 directeurs commerciaux et responsables informatiques en Allemagne, en Australie, au Brésil, aux Etats-Unis, en Russie, en France, en Inde, au Japon, au Mexique, au Royaume-Uni, et pour la première fois, en Arabie Saoudite et aux Emirates Arabes Unis, ont répondu à un questionnaire afin d'examiner les tendances mondiales en la matière, ainsi que les différences régionales dans l’utilisation du cryptage.

Pour Peter Galvin, vice-président Stratégie chez Thales e-Security : « Les entreprises se tournent de plus en plus vers les services de Cloud ; nous assistons donc à une augmentation rapide des transferts de données sensibles ou confidentielles vers le Cloud. Or, seulement un tiers des répondants dispose d’une stratégie de cryptage globale appliquée de façon systématique. Le cryptage est aujourd’hui largement accepté comme bonne pratique de protection des données, mais une bonne stratégie en la matière dépend d’une bonne mise en œuvre du cryptage et d’une bonne gestion des clés. Les modules  matériels de sécurité (HSM) de Thales garantissent depuis de nombreuses années une gestion fiable des clés accompagnée d’un haut niveau de protection. L’édition 2016 de l’étude souligne leur importance pour sécuriser un large éventail d’applications critiques »

D’après les principales conclusions du rapport, les organisations adoptent des solutions de cryptage pour réduire les risques, renforcer leur posture de sécurité et se conformer à la réglementation sur le respect de la vie privée. 

Tendances actuelles
•    Plus de la moitié des répondants (56 %) transfère des données sensibles ou confidentielles dans le Cloud – 84 % prévoyant de le faire ces deux prochaines années.
•    Le soutien au déploiement sur site et dans le Cloud est considéré comme la principale préoccupation lors de la mise en œuvre des solutions de cryptage.
•    Les données sur les collaborateurs et les données RH sont les données les plus fréquemment cryptées – davantage encore que les informations de paiement, les données sur la propriété intellectuelle ou les informations financières – cela illustre un plus grand attachement à la protection des données personnelles.
•    Plutôt que les attaques externes ou les utilisations internes malveillantes, ce sont les erreurs des employés qui sont perçues comme la menace n° 1 en matière de sécurité des données, suivies par les dysfonctionnements des systèmes ou des applications.

Larry Ponemon, président et fondateur du Ponemon Institute, explique : « Les infractions massives à la sécurité et les cyberattaques ont accru la nécessité, pour les entreprises, d’améliorer leur posture de sécurité, et le recours au cryptage continue d’être un indicateur clair dans ce domaine. Les conclusions de l’enquête 2016 montrent l’importance, tant du cryptage que de la gestion des clés, pour un large éventail d’applications métiers – qu’il s’agisse de cryptage au niveau des réseaux, des bases de données ou des applications, d’infrastructures de clés publiques, de paiement ou encore de Cloud computing public et privé, notamment.»


PrécédentAccueilSuivantPartager