Menu
Demande de Démo Contact

Violations des données

Une violation des données peut frapper n’importe quelle entreprise à tout moment. Qu’il s’agisse d’informations sensibles que l’entreprise doit protéger pour conserver son avantage concurrentiel ou de documents nécessaires pour répondre aux exigences réglementaires industrielles ou gouvernementales, les données doivent être protégées. Les retombées d’une violation des données, lorsque des données protégées sont exposées ou volées, sont souvent très négatives.

3 organisations sur 5

s’attendent
à subir des violations de sécurité

33 %

pensent qu’elles ne réaliseront pas
quand cela arrivera

Les violations de données peuvent inclure le vol de propriété intellectuelle, la divulgation d’informations personnelles identifiables de clients, le vol d’informations financières sur les clients, de données de santé, etc. Selon le rapport Aperçu rapide des violations de données de Risk Based Security, fin 2017, 5 207 cas de violations des données avaient été signalés dans le monde, soit environ 7,89 milliards d’enregistrements. Bon nombre de ces enregistrements se trouvaient sur des disques, des disques durs, des périphériques de stockage amovibles, des périphériques mobiles et d’autres emplacements où des données non structurées sont stockées.

Aucun secteur ni aucune entreprise n’est à l’abri des cybermenaces et des atteintes à la sécurité qui en résultent. Les violations des données nécessitent souvent d’informer publiquement les clients, partenaires, fournisseurs, actionnaires et agences gouvernementales.

Anatomie de la violation des données

TÉLÉCHARGEZ LE LIVRE BLANC

Trois raisons pour lesquelles vous pourriez être la prochaine cible d’une violation de données

TÉLÉCHARGEZ LA PRÉSENTATION DE LA SOLUTION

Le coût élevé des violations de données

Le coût des violations de données sur les entreprises est élevé et devient de plus en plus important. L’enquête sur les tendances du marché de 2017 de SailPoint a rapporté que 67 % des entreprises avaient subi une violation des données en 2016, entraînant un impact matériel moyen de 4 millions de dollars.

Ces coûts dépendent de nombreux éléments, notamment la taille, les coûts de détection et d’escalade de la violation et les dépenses liées à l’après-coup de la violation telles que l’assistance technique, les mesures correctives, les frais juridiques, les services de protection des identités et de crédit, etc. Les chiffres sont également beaucoup plus élevés lors de violations qui se produisent dans les secteurs réglementés. Par exemple, une violation des données de santé peut coûter en moyenne 7 millions de dollars. Une violation des données peut également avoir une incidence sur les activités d’une entreprise, entraîner une perte de clients, nuire à son image de marque et à sa réputation et, en fin de compte, avoir une incidence sur ses résultats.

Le volume des violations de données et les violations récentes très médiatisées montrent à quel point la cybersécurité est un défi et à quel point elle peut être difficile à éviter, même pour les entreprises les mieux intentionnées.

La gestion des identités, c’est la sécurité

DÉCOUVREZ LA PRÉSENTATION DE LA SOLUTION

Enquête sur les tendances du marché de 2017 de SailPoint

TÉLÉCHARGEZ LE RAPPORT

Comment se préparer à faire face à une violation des données

De bonnes pratiques de sécurité et le respect des cadres de cybersécurité peuvent vous aider, mais, quelle que soit l’approche que vous décidez d’utiliser comme base de vos efforts de sécurité, gardez à l’esprit certaines tendances clés. La première est que le périmètre du réseau traditionnel s’est dissipé et il n’existe plus comme autrefois.

Les employés n’ont plus besoin de travailler au sein des limites du siège social et d’accéder aux ressources via un réseau lourdement protégé. En même temps, les attaquants sont devenus de plus en plus compétents pour abattre les défenses des périmètres d’entreprise traditionnels.

En outre, le nombre d’identités et la nature de la gestion des identités au sein de l’entreprise évoluent. Les utilisateurs accédant à des ressources sensibles incluent les employés, les partenaires, les fournisseurs, les clients, etc. De plus en plus, l’Internet des objets (IdO) et les processus robotisés automatisés transforment la notion même d’identité.

49 %

des entreprises qui utilisent le BYOD et la Shadow IT appliquent une politique d’utilisation formelle

60 %

des entreprises sont préoccupées par la
menace posée par les travailleurs contractuels

La gestion des identités doit être au centre de tous les efforts de prévention contre les violations, afin d’empêcher les cybermenaces actuelles et futures d’accéder aux données sensibles. Une gestion efficace des identités aide les entreprises à faire respecter qui devrait avoir accès à quels systèmes, quelles applications et quelles données. De plus, en cas de problème, en raison de la richesse des informations contenues dans les journaux d’accès, une gestion efficace des identités permet d’identifier la manière dont la violation s’est produite.

Selon l’enquête sur les tendances du marché 2017 de SailPoint, alors que les entreprises interrogées comprennent la menace posée par une violation des données, elles ont du mal à atteindre un niveau élevé de visibilité sur leurs systèmes. Heureusement, les personnes interrogées savaient que la meilleure façon d’obtenir cette visibilité était de gérer les identités. Plus de la moitié d’entre elles considèrent que la gestion des identités est la base de leurs futures stratégies de sécurité et 87 % comprennent à quel point une gestion robuste des identités est essentielle à une sécurité efficace.

Plutôt qu’espérer qu’une violation ne se produise jamais dans votre entreprise, il est préférable de limiter autant que possible les risques. Planifier à l’avance et tenter de sécuriser de manière proactive autant de données sensibles de l’entreprise que possible avant une tentative de violation, tout en étant préparé à l’éventualité qu’elle se produise, est la meilleure manière de sécuriser les données de votre entreprise, qu’elles soient stockées sur site ou sur le Cloud.

Webinaire à la
demande : La gestion des identités
, c’est la sécurité

REGARDER MAINTENANT

Le
prix d’une cyberattaque

LISEZ LE BLOG

Que faire si vos données sont corrompues

En fait, tôt ou tard, la plupart des entreprises peuvent être confrontées à une violation et doivent savoir comment réagir au mieux. Qu’il s’agisse d’une violation qui a été rapidement arrêtée à peine commencée, car elle a été identifiée à temps, ou d’une violation nécessitant une large divulgation publique, il est essentiel d’y apporter une réponse rapide.

Une préparation efficace en cas de violation des données inclut la possibilité de rechercher rapidement quelles données et quels systèmes ont été compromis, comment ils l'ont été et quelles données ont été consultées. Cela exige également que les équipes technique, juridique, de cybersécurité, des relations publiques et de direction soient préparées pour que l’annonce publique se déroule sans heurts.

L’anatomie d’un piratage et comment s’y préparer

LIRE LA SUITE

Quand une violation des données peut être bénéfique pour votre marque

LIRE LA SUITE

Le rôle de la gouvernance des identités dans la prévention

Prévention, détection et réponse : le cri de guerre des experts en cybersécurité du monde entier. La gestion des identités intervient dans chacune de ces tactiques essentielles pour éviter une violation des données. En fournissant aux utilisateurs l’accès approprié aux données appropriées au moment approprié, vous empêchez dès le départ que les données soient en libre accès. En pouvant voir le comportement des utilisateurs et savoir quand quelque chose ne va pas, la détection est beaucoup plus rapide. Et pouvoir verrouiller ces comptes compromis dans une situation critique telle qu’une violation vous permet de répondre rapidement. Dites-le avec nous : il ne s’agit pas de « si », mais de « quand » vous souffrirez d’une violation des données. Ce qui compte est la manière dont vous vous préparez et répondez.

La gouvernance des identités permet de visualiser et de contrôler toutes les données d’identité de l’entreprise, en répondant à trois questions essentielles :

  • Qui a accès à quoi ?
  • Qui doit avoir accès à quoi ?
  • Que fait-on avec cet accès ?

En plaçant l’identité au centre de la sécurité et des opérations informatiques, les entreprises sont en mesure de mieux atténuer les risques de violation et de protéger les informations dont elles ont besoin pour réussir.

De quelle manière notre plateforme Cloud de gouvernance des identités peut aider votre entreprise ?

Nous vous permettons de visualiser et de contrôler l’accès à toutes les applications et données pour tous les utilisateurs, y compris les utilisateurs non humains comme les robots.

DÉCOUVRIR MAINTENANT
Contact SailPoint

Découvrez comment SailPoint peut vous aider

Nous aimerions discuter de vos challenges business et vous montrer comment notre plateforme de gestion des identités peut aider à les relever.

Le
guide ultime de la gouvernance des
identités

cornerX