Skip to main content
Retour à Blogs

Perspectives de l'industrie

Journée de la protection des données : Les utilisateurs feront pencher la balance

26 janvier 2024

Par Thomas Wethmar - Directeur régional DACH, Skyhigh Security

Si vous lisez actuellement notre blog, il y a de fortes chances que vous soyez un expert en cybersécurité et, en tant que tel, vous savez probablement que le 28 janvier est reconnu mondialement comme la Journée de la protection des données depuis près de deux décennies. Mais savez-vous aussi pourquoi ? Cette date nous rappelle qu'en 1981, le Conseil européen a signé la première Convention européenne sur la protection des données, un traité novateur qui a jeté les bases internationales et multilatérales de la protection de la vie privée et des données à caractère personnel des citoyens de l'Union européenne. C'est la raison pour laquelle la Journée européenne de la protection des données a été créée en 2006 et qu'elle a été adoptée avec succès au niveau mondial sous le nom de Journée de la protection des données, peu de temps après.

Je pense que nous sommes tous d'accord pour dire que pour les entreprises modernes, la Journée de la protection des données est plus importante que jamais. Non seulement parce que le nombre de cyberattaques visant nos données ne cesse d'augmenter, mais aussi en raison de la force de ces attaques et des dommages qu'elles causent. En outre, de nombreuses organisations, indépendamment de leur taille ou de leur secteur, sont de plus en plus confrontées à la difficulté de sécuriser les données partagées par leurs employés, leurs clients et leurs partenaires.

L'une des principales raisons est que les réseaux centralisés du passé ont souvent été remplacés par des environnements décentralisés avec des milliers de points de terminaison et d'applications - dont beaucoup avec des environnements informatiques fantômes très dangereux où personne ne sait qui utilise quelles applications et où sont stockées les données. Dans ces infrastructures complexes, opaques et ouvertes, la perte de données est la nouvelle normalité. La situation est sur le point de devenir encore plus grave à l'avenir : Dans les outils d'IA tels que ChatGPT, de nombreux gigaoctets de données sensibles sont déjà téléchargés quotidiennement, souvent sans que les utilisateurs ne se soucient de l'impact sur la sécurité et la conformité.

La bonne nouvelle est que la prise de conscience de ces dangers augmente et que les responsables de la sécurité sont plus que disposés à investir dans des technologies modernes de protection des données telles que la prévention des fuites de données et la confiance zéro. Toutefois, pour que ces investissements aient l'effet escompté, les organisations doivent garder à l'esprit trois aspects lors de leur mise en œuvre :

  • Si les entreprises veulent protéger de manière fiable les données critiques de leurs utilisateurs, elles doivent s'assurer qu'elles disposent d'une visibilité totale sur les outils et systèmes utilisés par leurs utilisateurs et évaluer le potentiel de risque de chaque application.
  • L'étape suivante consiste à définir des politiques concises concernant les applications qu'ils veulent sanctionner et les données que leurs utilisateurs sont censés partager. Ces règles doivent être appliquées de manière granulaire et vérifiées en permanence à l'aide de solutions de surveillance en temps réel.
  • Des solutions dédiées à la prévention des fuites de données peuvent aider à prévenir les pertes de données dans les apps de cloud et d'IA, par exemple en désactivant les historiques de conversation et en limitant les téléchargements des utilisateurs. Les employés devraient également être formés à l'utilisation des outils d'IA générative.

Chez Skyhigh Security, nous sommes fermement convaincus qu'il faut faire partie du nuage pour protéger les données sensibles dans le nuage. Seule une plateforme robuste et native dans le nuage offre la visibilité, l'évolutivité et la résilience dont votre organisation a besoin pour garder sous contrôle les énormes quantités de données d'aujourd'hui. D'autre part, cela implique également qu'une fois qu'une plateforme hybride moderne vous permettra de protéger vos données à la fois sur site et dans le nuage, vous serez en mesure de libérer tout le potentiel du nuage : Vous pourrez ainsi mieux protéger non seulement vos données au repos, mais aussi les données en transit et les données en mouvement qui sont en cours de traitement, ce qui vous permettra de porter votre sécurité à un niveau supérieur.

Comme vous pouvez le constater, la course aux armements cybernétiques a beaucoup évolué depuis la première Journée européenne de la protection des données en 2006. Les cybercriminels organisés auxquels nous sommes confrontés aujourd'hui sont beaucoup plus sophistiqués, impitoyables et mieux équipés que les pirates informatiques et les script kiddies du début des années 1990, et ils savent exactement comment cibler les données les plus précieuses de votre organisation pour en tirer un maximum de dommages ou de profits. Mais les architectures de sécurité de l'entreprise sont également beaucoup plus robustes qu'auparavant et peuvent tirer parti des performances, de l'évolutivité et de la flexibilité presque illimitées des plateformes natives du cloud pour faire face aux attaquants sur un pied d'égalité.

Mais qui sera le vainqueur de cette bataille ? À mon avis, ce sont les utilisateurs qui, une fois de plus, feront pencher la balance : Si les organisations parviennent à sensibiliser la population à la protection de la vie privée et des données, et donc à obtenir l'adhésion de l'ensemble de l'entreprise à la mise en œuvre d'innovations en matière de sécurité, leurs chances de l'emporter sont très bonnes. Dans le cas contraire, il est probable que les cybercriminels prendront tôt ou tard le dessus.

Cela nous ramène au point de départ : La pertinence de la Journée de la protection des données, qui a toujours été une excellente occasion de sensibiliser à la cybersécurité. Profitez des prochains jours pour parler à vos clients et à vos collègues des meilleures pratiques en matière de cybersécurité : ils vous en remercieront !

Retour à Blogs