Skip to main content
Retour à Blogs

Perspectives de l'industrie

Vous ne pouvez pas protéger les données après une violation

8 novembre 2022

Par Rodman Ramezanian - Responsable mondial des menaces liées à l'informatique en nuage, Skyhigh Security

La protection des données doit être un investissement et non une dépense.

"Les données sont le nouveau pétrole" est un refrain de plus en plus populaire et il ne fait aucun doute que les données jouent un rôle important dans le fonctionnement de la planète.

Les organisations détiennent une multitude de données personnelles qui vont de l'essentiel - dossiers médicaux et sociaux, données financières, secrets de sécurité nationale - à l'accessoire - habitudes d'achat en ligne, tendances en matière de covoiturage et photos de vacances postées sur les médias sociaux. Et ces données sont très prisées. En fait, plus de 80 % des violations de données sont motivées par des raisons financières, selon le rapport de Verizon intitulé "2022 Data Breach Investigations Report" (Rapport d'enquête sur les violations de données en 2022).

En Australie, nous avons eu deux études de cas très médiatisées sur les violations de données au cours des trois derniers mois, qui ont renforcé l'importance de la protection des données. Tout récemment, l'un de nos plus grands fournisseurs d'assurance maladie, Medibank Private, a perdu des noms, des adresses, des dates de naissance, des numéros Medicare (Welfare ID), des numéros de téléphone et des données relatives à des demandes de remboursement de frais médicaux - y compris des diagnostics et des procédures.

Mais l'exemple le plus préjudiciable est sans doute celui de la violation de données d'Optus. Pour ceux qui ne le savent pas, Optus est le deuxième plus grand fournisseur de télécommunications d'Australie, qui a été confronté à une violation d'environ 10 millions d'informations personnelles identifiables (PII) de citoyens australiens.

Au cas où il serait nécessaire de le rappeler, ces incidents ont mis en évidence le fait que les organisations ne peuvent pas se livrer à une "chasse aux menaces" rétrospective pour retrouver des données qui ont déjà fait l'objet d'une fuite. Il n'existe pas de produit ou d'outil capable de trouver vos données déjà divulguées, de faire reculer le temps et de reconstituer Humpty Dumpty ! C'est pourquoi la protection des données dépend d'un régime proactif de découverte, d'identification, de classification et de protection des données afin d'éviter les violations.

Les violations de données sont également coûteuses ! Le coût moyen d'une violation de données à l'échelle mondiale était de 4,35 millions de dollars américains, selon le rapport d'IBM sur le coût d'une violation de données en 2022.

Les entreprises ne peuvent pas se permettre de considérer la protection des données comme une dépense ponctuelle ou reportable, surtout si l'on considère les possibilités de fuite toujours plus nombreuses liées à l'adoption croissante de l'informatique dématérialisée. Ce même rapport d'IBM a également révélé que 45 % des violations survenues au cours de l'année écoulée étaient basées sur l'informatique dématérialisée. Le fait que 59 % des organisations n'aient toujours pas adopté une architecture "Zero Trust" n'a pas aidé.

Il convient également de noter que lorsque le travail à distance a joué un rôle dans une violation, l'incident a coûté près d'un million de dollars US de plus que les incidents où le travail à distance n'a pas joué un rôle.

La prochaine fois que vous lirez un article sur une nouvelle violation de données et que vous pousserez un soupir de soulagement, réfléchissez à la manière dont votre propre organisation résisterait à un incident similaire. Disposez-vous d'un régime rigoureux de protection des données sur l'ensemble de vos appareils d'entreprise, de vos canaux Web et de vos charges de travail, plateformes et services en nuage pour voir, classer, contrôler et protéger les "joyaux de la couronne" de votre organisation ?

Pour plus d'informations sur la façon dont Skyhigh Security peut aider à protéger les données les plus importantes et les plus sensibles de votre organisation, cliquez ici.

Retour à Blogs