Gestion des données

Priorité à la protection des données pour les gestionnaires de données

Traci Curran

10 janvier 2023

Personne avec des icônes illustrées numériquement relatives à la protection des données sur un écran

Aujourd'hui, les gestionnaires de données sont régulièrement confrontés à de nombreux obstacles liés aux données - une accélération du rythme de la transformation numérique, des ensembles de données de plus en plus complexes et la prolifération des données par volume, pour n'en citer que quelques-uns. Cependant, un enjeu qui remonte rapidement dans la liste des priorités est la protection des données au sein de l'entreprise.

Assurer la sécurité des données des entreprises n'est certainement pas une idée ou une priorité nouvelle, mais c'est une tâche qui nécessite plus d'attention que jamais, compte tenu de la rapidité avec laquelle le paysage des menaces évolue. Gartner a récemment identifié l'expansion des surfaces d'attaque, ou points d'entrée pour les attaques, comme la principale tendance ayant un impact sur la cybersécurité aujourd'hui. Cette tendance s'est amorcée lorsque Covid-19 a contraint de nombreuses entreprises internationales à revenir à des configurations de travail à distance et hybrides. La répartition de la main-d'œuvre a créé une situation où les architectures en nuage se sont soudainement retrouvées chargées de systèmes et de données qui étaient mûrs pour les attaques.

Alors que les cybercriminels continuent de cibler de nouvelles surfaces d'attaque pour voler des données ou en demander la rançon, il est utile de rappeler pourquoi une stratégie de protection des données est si importante, comment renforcer les stratégies existantes et les avantages d'une approche hybride de la protection des données.

Les menaces actuelles en matière de cybersécurité

Pour savoir comment protéger les données de votre entreprise, il faut comprendre le paysage des menaces. Les responsables de la sécurité des données et de l'informatique sont constamment menacés par des attaques ciblant les données, telles que le phishing, les logiciels malveillants, les ransomwares, le spearing et d'autres formes de tactiques d'arrachage. À l'instar de l'évolution de la complexité des données des entreprises, les cybercriminels ont adapté leurs attaques pour suivre l'innovation technologique qui les entoure.

Comme indiqué précédemment, le recours généralisé au travail à distance tout au long de la pandémie a d'abord créé une pression importante sur les systèmes en nuage qui permettaient le travail à domicile. Lorsque ces systèmes ont été surchargés de données et d'utilisateurs, les acteurs de la menace ont trouvé qu'il était beaucoup plus facile de propager leurs attaques par le biais de points de vulnérabilité. Un rapport de Deloitte a révélé que près de 50 % des personnes avaient été victimes d'une escroquerie par hameçonnage alors qu'elles travaillaient à domicile pendant la pandémie. Cette situation résulte directement du fait que les entreprises ont bricolé des systèmes basés sur l'informatique en nuage sans en normaliser la sécurité. Les cybercriminels avertis peuvent repérer ces faiblesses et les exploiter pour voler des données.

Tout comme l'innovation technologique s'est complexifiée au fil des ans, la capacité d'adaptation des cybercriminels s'est accrue, et ces derniers évoluent pour suivre le rythme des professionnels de la sécurité. Le rapport Deloitte a également révélé que pendant la pandémie, 35 % des attaques auxquelles les entreprises ont été confrontées étaient inédites, contre 20 % avant la pandémie.

Les violations de données ont un prix élevé. Au-delà de l'atteinte à la réputation que constitue le fait de mettre des données critiques entre de mauvaises mains, laisser la porte ouverte à une violation de données peut coûter très cher aux entreprises. Selon un rapport d'IBM, les violations de données coûtent en moyenne 9,44 millions de dollars aux entreprises américaines pour remédier à la situation. Les aspects financiers d'une violation ne peuvent être négligés et devraient être une priorité absolue pour les responsables informatiques et les chefs d'entreprise.

Comment stopper les brèches dans leur élan

Pour combler les lacunes en matière de sécurité, il faut avoir une vue d'ensemble des systèmes de données de l'entreprise. Les organisations doivent cartographier leurs flux de données dans l'ensemble de l'entreprise et identifier les systèmes et les ensembles de données qui sont les plus critiques et qui nécessitent la plus grande protection. Cela inclut les données au repos (dans les centres de données) et en transit (données circulant entre deux systèmes ou centres de données).

Une fois que les ensembles de données les plus importants ont été identifiés, les entreprises doivent comprendre quels systèmes accèdent à ces données et s'assurer que des connexions sécurisées sont établies entre les systèmes. C'est là que le travail à domicile et le travail à distance peuvent compliquer les choses, car les appareils utilisés sur les réseaux domestiques peuvent être moins sûrs que les appareils utilisés sur les réseaux d'entreprise. Une telle lacune nécessiterait la mise en place de protocoles de sécurité robustes pour garantir que les données traitées à domicile ne soient pas récupérées par un acteur malveillant également connecté au réseau.

Enfin, les entreprises doivent adopter un modèle de normalisation pour leurs cadres de sécurité. Les systèmes utilisés pour assurer la sécurité des données lorsqu'elles sont en transit ou stockées dans une base de données devraient tous suivre des protocoles similaires afin de s'assurer qu'il n'y a pas de lacunes dans les connaissances des utilisateurs qui pourraient conduire à une vulnérabilité.

Pour de nombreuses entreprises, une stratégie d'intégration hybride est la meilleure approche à adopter pour la protection et la sécurité des données.

Essayez une stratégie hybride

De nombreuses entreprises disposent d'un réseau de données et de connecteurs de données disparates dans l'ensemble de l'entreprise qui doivent être gérés à partir d'une approche holistique de type "panneau de verre unique". Cela signifie qu'il faut disposer d'un lieu central pour gérer, surveiller et mettre à jour toutes les connexions de données, en donnant une visibilité directe sur la sécurité de ces connexions. La meilleure façon d'y parvenir est d'adopter une approche hybride de la protection des données. Cela signifie qu'il faut protéger tous les systèmes informatiques, qu'ils soient sur site, dans le nuage, hébergés par des services tiers ou des appareils IoT.

Grâce à La plateforme de données Actian , les entreprises peuvent facilement gérer toutes les connexions qui existent au sein de l'entreprise, où qu'elles se trouvent. Cette visibilité permet aux entreprises de gérer toutes les données qui entrent et sortent de l'entreprise et de garder un œil plus attentif sur les failles de sécurité potentielles. Une plateforme d'intégration hybride comme DataConnect peut également aider les entreprises à mettre régulièrement à jour les identifiants des systèmes contenant des données, ainsi qu'à répondre plus rapidement aux violations de données ou à d'autres problèmes de sécurité.

Prêt à améliorer votre stratégie de protection des données ? En savoir plus sur la plateforme de données Actian La plateforme de données Actian.

Portrait de Traci Curran

À propos de Traci Curran

Traci Curran est directrice du marketing produit chez Actian, et se concentre sur La plateforme de données Actian. Avec plus de 20 ans d'expérience dans le marketing technologique, Traci a dirigé des lancements de startups et d'entreprises établies comme CloudBolt Software. Elle se spécialise dans la communication de la façon dont la transformation numérique et les technologies de l'informatique en nuage procurent un avantage concurrentiel. Les articles de Traci sur le blogue d'Actian démontrent comment tirer parti de la plateforme de données pour une innovation agile. Découvrez ses articles pour accélérer vos initiatives en matière de données.