Categories: Cybersecurity

Pourquoi et comment automatiser la protection des données dans le cloud ?

À l’occasion de la journée européenne de la protection des données, Thibault Aimé, directeur business transformation chez Cloudera, partage son éclairage sur l’évolution de la protection des données et comment l’automatiser.

“Cette nouvelle année ne fait que débuter, et nous attendons tous les opportunités à venir avec confiance. Cependant, si nous nous penchons sur le thème de la sécurité, il est déjà clair que 2022 n’apportera aucun soulagement en termes de cyber menaces. La prochaine Journée de la protection des données est délibérément fixée au début de l’année pour sensibiliser le public au thème de la protection des données.

Contrairement aux années précédentes, cette prise de conscience s’est accrue dans la plupart des entreprises. De plus, les obligations légales et les réglementations – dans ce pays surtout la RGPD – imposent des exigences toujours plus élevées en matière de protection des données sensibles. Parallèlement, l’évolution des technologies de l’information et du monde du travail a sensibilisé les entreprises à ce problème. La pandémie a amené les employés à travailler à domicile pendant une période imprévisible – une telle mesure est devenue concevable pour les entreprises. Cette évolution a fait que les réseaux des entreprises se sont enrichis de nombreux terminaux et sont devenus en même temps plus vulnérables aux menaces extérieures.

Pendant la pandémie, les entreprises ont dans le même temps évolué, introduit des innovations et des modèles économiques basés sur les données. Confrontées à des volumes de données importants, elles s’appuient de plus en plus sur des stratégies de cloud hybride. Par exemple, IDG rapporte que 67% des charges de travail des entreprises fonctionnent sur des applications de cloud privé et public. Selon 451 Research, environ 57% des entreprises ont pour objectif d’intégrer leurs ressources locales dans le cloud. Et 80% des entreprises mènent déjà une stratégie de cloud hybride.

Compte tenu de ces évolutions, une gestion et une sécurité cohérentes des données, ainsi qu’un contrôle strict du lieu de stockage des données, sont plus importants que jamais en 2022. Par sécurité des données, on entend la protection des données personnelles – et ce, autant que possible, conformément aux règles applicables. Les entreprises qui veulent établir des règles réellement efficaces en la matière doivent être en mesure d’identifier les données sensibles et de les rassembler à partir des infrastructures hétérogènes de l’entreprise. Dans cette tâche, elles se trouvent dans une course constante avec les cybercriminels qui peuvent facilement créer des profils personnels détaillés à partir de données utilisateur dispersées – comme le numéro de la maison ou la taille des chaussures – et les utiliser à leurs propres fins.

La meilleure façon pour les entreprises de contrer ce phénomène est d’utiliser des systèmes automatisés intégrés dans un Enterprise Data Cloud. La protection automatisée des données dans ce cloud permet d’utiliser les outils d’analyse là où ils sont nécessaires et de ne définir qu’une seule fois les règles d’infrastructure et d’analyse ainsi que d’accès aux données. Le temps nécessaire à la classification des données peut être considérablement réduit et des règles d’accès aux données efficaces peuvent être mises en œuvre. Cela garantit une bonne gouvernance des données et la meilleure protection possible tout au long du cycle de vie des données. Ainsi, une protection sûre des données est assurée, même face à l’augmentation des volumes de données – vraisemblablement aussi au-delà de 2022.”

Veille-cyber

Share
Published by
Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.