{"id":118366,"date":"2022-10-26T10:00:00","date_gmt":"2022-10-26T08:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=118366"},"modified":"2024-01-19T12:54:37","modified_gmt":"2024-01-19T11:54:37","slug":"apporte-ta-propre-cle","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/bring-your-own-key\/","title":{"rendered":"Apportez votre propre cl\u00e9"},"content":{"rendered":"<p>Une enqu\u00eate a montr\u00e9 une augmentation constante de l'utilisation du chiffrement \u00e0 l'\u00e9chelle de l'entreprise au cours des derni\u00e8res ann\u00e9es. Mais cette ann\u00e9e, un bond spectaculaire a \u00e9t\u00e9 enregistr\u00e9 : Le pourcentage de professionnels de l'informatique dont l'entreprise dispose d'une politique de cryptage appliqu\u00e9e de mani\u00e8re coh\u00e9rente est pass\u00e9 de 50 \u00e0 62 % ! De m\u00eame, 61 % des personnes interrog\u00e9es se sont f\u00e9licit\u00e9es du soutien de leur direction en mati\u00e8re de cryptage. Ce sont l\u00e0 quelques-unes des conclusions de la derni\u00e8re \u00e9tude Entrust Global Encryption Trends Study, qui para\u00eet cette ann\u00e9e pour la 17e fois. L'\u00e9tude analyse les diff\u00e9rents d\u00e9fis et les mesures prises par les entreprises dans la lutte contre les menaces de cybers\u00e9curit\u00e9. Pour ce faire, des experts en s\u00e9curit\u00e9 et en informatique de diff\u00e9rentes nations sont interrog\u00e9s une fois par an.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Strat\u00e9gies de cryptage<\/h3>\n\n\n\n<p>Une autre conclusion positive du rapport est la diminution des difficult\u00e9s dans la mise en \u0153uvre des strat\u00e9gies de cryptage, notamment en ce qui concerne la recherche des donn\u00e9es et leur classification. Les r\u00e9sultats montrent clairement que les entreprises ont non seulement reconnu les probl\u00e8mes de s\u00e9curit\u00e9, mais qu'elles les ont \u00e9galement abord\u00e9s. Mais ils r\u00e9v\u00e8lent \u00e9galement des lacunes dans la mise en \u0153uvre de solutions de cryptage au sein de certaines cat\u00e9gories sensibles. Par exemple, seulement 34% des personnes interrog\u00e9es indiquent un cryptage complet des conteneurs de donn\u00e9es ou des plateformes IoP, et seulement 31% des r\u00e9f\u00e9rentiels de donn\u00e9es volumineuses. Il en va de m\u00eame pour les modules de s\u00e9curit\u00e9 mat\u00e9riels (HSM). Si 63 % des personnes interrog\u00e9es dans le monde les consid\u00e8rent comme un \u00e9l\u00e9ment important d'une strat\u00e9gie de chiffrement et de gestion des cl\u00e9s, la moiti\u00e9 d'entre elles indiquent ne pas encore disposer de HSM.&nbsp;<\/p>\n\n\n\n<p>L'\u00e9tude de cette ann\u00e9e montre \u00e9galement comment la distribution de donn\u00e9es sensibles dans plusieurs environnements de cloud computing oblige les entreprises \u00e0 renforcer la s\u00e9curit\u00e9 dans ce domaine. Cela est particuli\u00e8rement vrai pour les applications conteneuris\u00e9es, pour lesquelles l'utilisation de HSM a atteint un niveau record de 40 pour cent. Plus de la moiti\u00e9 des personnes interrog\u00e9es (55 pour cent) admettent que leur entreprise transf\u00e8re des donn\u00e9es sensibles ou confidentielles vers le cloud, qu'elles soient ou non crypt\u00e9es ou rendues illisibles par un autre m\u00e9canisme tel que la tokenisation ou le masquage des donn\u00e9es. Toutefois, 27% suppl\u00e9mentaires indiquent qu'ils le feront dans les un \u00e0 deux ans \u00e0 venir.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"338\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/entrust_grafik.jpg\" alt=\"\" class=\"wp-image-118371\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/entrust_grafik.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/entrust_grafik-768x324.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/entrust_grafik-100x42.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/entrust_grafik-480x203.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/entrust_grafik-640x270.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2022\/10\/entrust_grafik-720x304.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption><em>Changement de mentalit\u00e9 : ces derni\u00e8res ann\u00e9es, la sensibilit\u00e9 aux ransomwares et autres menaces de cybers\u00e9curit\u00e9 a augment\u00e9. La r\u00e9ponse : les utilisateurs chiffrent de plus en plus d'ann\u00e9es en ann\u00e9es.<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Ransomware<\/h3>\n\n\n\n<p><em>\"L'adoption croissante des environnements multi-cloud, des conteneurs et des d\u00e9ploiements sans serveur ainsi que des plateformes IoT pose de nouveaux probl\u00e8mes de s\u00e9curit\u00e9 \u00e0 de nombreuses entreprises\".<\/em>Le projet a \u00e9t\u00e9 lanc\u00e9 en 2009, explique John Metzger, vice-pr\u00e9sident d'Entrust. <em>\"Cela est encore renforc\u00e9 par l'augmentation des ransomwares et autres menaces de cybers\u00e9curit\u00e9. Les entreprises r\u00e9agissent en essayant de garder elles-m\u00eames le contr\u00f4le des donn\u00e9es crypt\u00e9es - plut\u00f4t que de laisser leur s\u00e9curisation aux seuls fournisseurs de plateformes\".<\/em><\/p>\n\n\n\n<p>Lorsqu'il s'agit de prot\u00e9ger leurs donn\u00e9es dormantes dans le cloud, 44% des professionnels de l'informatique (contre 36% en 2021) d\u00e9clarent que le cryptage n'est effectu\u00e9 que dans le cloud - avec des cl\u00e9s g\u00e9n\u00e9r\u00e9es et g\u00e9r\u00e9es par le fournisseur de cloud. En outre, 38% indiquent que leurs donn\u00e9es sont d\u00e9j\u00e0 crypt\u00e9es avant d'\u00eatre envoy\u00e9es dans le nuage - avec des cl\u00e9s g\u00e9n\u00e9r\u00e9es et g\u00e9r\u00e9es par leur propre entreprise. En outre, 21% utilisent une forme de \"Bring Your Own Key\" (BYOK).&nbsp;<\/p>\n\n\n\n<p>En r\u00e9sum\u00e9, ces r\u00e9sultats illustrent une fois de plus que les avantages du cloud computing l'emportent sur les risques li\u00e9s au transfert de donn\u00e9es confidentielles dans le cloud. Ils mettent \u00e9galement en \u00e9vidence le fait que le cryptage et la protection des donn\u00e9es dans le cloud sont d\u00e9sormais g\u00e9r\u00e9s directement par les entreprises de pr\u00e9f\u00e9rence. En ce qui concerne les sources de danger, les responsables de la s\u00e9curit\u00e9 citent les erreurs commises par les employ\u00e9s comme la principale menace pouvant entra\u00eener la divulgation de donn\u00e9es sensibles - m\u00eame si ce chiffre est en l\u00e9g\u00e8re baisse par rapport \u00e0 l'ann\u00e9e derni\u00e8re, alors que le risque per\u00e7u li\u00e9 au personnel temporaire ou contractuel a atteint son niveau le plus \u00e9lev\u00e9 jamais enregistr\u00e9. <\/p>\n\n\n\n<p>En outre, les pannes de syst\u00e8me ou de processus et les pirates informatiques sont cit\u00e9s comme particuli\u00e8rement critiques. Les menaces contre les donn\u00e9es sensibles proviennent de toutes les directions. Il n'est donc pas surprenant que pr\u00e8s des trois quarts des personnes interrog\u00e9es admettent que leur entreprise a subi jusqu'\u00e0 pr\u00e9sent au moins une violation de la protection des donn\u00e9es. Pr\u00e8s de la moiti\u00e9 d'entre elles en ont m\u00eame \u00e9t\u00e9 victimes au cours des douze derniers mois.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le nombre d'entreprises disposant d'une strat\u00e9gie de cryptage coh\u00e9rente \u00e0 l'\u00e9chelle de l'entreprise est pass\u00e9 de 50 \u00e0 62 % l'ann\u00e9e derni\u00e8re. Le souhait d'un contr\u00f4le accru des donn\u00e9es a \u00e9t\u00e9 cit\u00e9 comme moteur de cette \u00e9volution.<\/p>","protected":false},"author":38,"featured_media":118368,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,41721],"tags":[20346,41724,3862,3869],"coauthors":[19920],"class_list":["post-118366","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-22-09","tag-cybersecurity","tag-mag-22-09","tag-ransomware","tag-verschluesselung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-80x80.jpg",80,80,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2022\/09\/shutterstock_2122874114_PopTika-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die Zahl der Unternehmen, die \u00fcber eine konsistente, unternehmensweite Verschl\u00fcsselungsstrategie verf\u00fcgen, ist im vergangenen Jahr von 50 auf 62 Prozent gestiegen. Als Treiber hierf\u00fcr wurde der Wunsch nach einer st\u00e4rkeren Kontrolle von Daten genannt.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-22-09\/\" rel=\"category tag\">Mag 22-09<\/a>","author_info_v2":{"name":"Magazine E-3","url":"https:\/\/e3mag.com\/fr\/author\/e-3-magazin\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/118366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=118366"}],"version-history":[{"count":1,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/118366\/revisions"}],"predecessor-version":[{"id":137684,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/118366\/revisions\/137684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/118368"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=118366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=118366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=118366"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=118366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}