Avec une nouvelle année en cours, toutes les entreprises se concentrent sur leurs priorités pour 2015 et si l'année dernière a enseigné quelque chose aux départements informatiques, c'est que la sécurité des données doit être une priorité. Récemment, nous avons été témoins d'infractions majeures chez eBay en 2014 et Adobe en 2013, et même des célébrités telles que Jennifer Lawrence ont appris à leurs dépens le tort que peut causer une violation de données..

Un problème de sécurité, voire une éventuelle violation des données, peut faire dérailler le plus important des projets. Alors, qu'est-ce que 2015 a prévu pour nous qui pourrait avoir un impact sur la sécurité des données d'entreprise? Jetez un oeil ci-dessous pour le savoir…

Règlement général de l'UE sur la protection des données

Les entreprises peuvent penser avoir mis en place une stratégie informatique pérenne, mais des modifications substantielles de la réglementation à l'horizon obligeront à repenser considérablement. Le règlement de l'UE sur la protection des données, qui devrait entrer en vigueur en 2017 (mais sera adopté cette année), renforcera la responsabilité des entreprises en matière de sécurité des données, en renforçant les sanctions applicables. En bref, cela signifie des amendes pouvant aller jusqu'à 2% du chiffre d'affaires global annuel et éventuellement l'obligation de signaler une violation dans les 24 heures..

Cela a des ramifications pour toute stratégie basée sur des données - telles que le BYOD, le stockage, l'Internet des objets et le cloud. Les modifications législatives étant radicales, les organisations devront travailler dur en 2015 pour avoir une chance de s'y conformer et d'éviter des amendes substantielles lorsque les nouvelles lois entreront en vigueur..

Big data innovation

2015 verra encore plus d'entreprises tirer parti de la puissance des données qu'elles détiennent. De l’utilisation de l’analyse pour mieux comprendre les affaires, à des projets tels que l’initiative NHS care.data, les entreprises en font plus avec leurs données volumineuses..

Cependant, en raison des nombreuses histoires de violations de données dans la presse, de nombreuses organisations refusent de s’engager dans des schémas de données innovants, craignant que cela augmente les risques de fuite de données, comme le montrent les difficultés rencontrées par care.data. Pour beaucoup, l'enjeu est important: réputation, risque de lourdes amendes de la part de l'ICO et tollé général susceptible de mettre un terme aux progrès déjà accomplis..

Nous pourrions voir cette année que l’innovation est étouffée par les craintes de fuite de données. Pour éviter cela, les organisations devraient penser à la sécurité des données dès le début du projet et veiller à ce qu’elle soit intégrée tout au long de son cycle de vie. Cela doit prendre en compte tous les aspects du projet, des périphériques utilisés à la plate-forme qui accède à ces données..

(Même) plus mobile

Bien que cela soit une tendance depuis deux ans, l'utilisation accrue d'appareils mobiles par les employés ne ralentit pas. Qu'il s'agisse d'un périphérique appartenant à un employé (BYOD) ou d'un périphérique appartenant à l'entreprise ou ayant une capacité personnelle (COPE), la croissance des périphériques signifie une augmentation correspondante des terminaux, qui constituent tous des vulnérabilités de sécurité potentielles.

Avec la prolifération des types de périphériques, des facteurs de forme et des systèmes d'exploitation, il est encore plus important que la solution de sécurité en place soit indépendante du périphérique et capable de s'adapter à tout type de nouvelle technologie. Ainsi, les entreprises peuvent adopter une approche centrée sur les employés en matière de sécurité des données et de gestion des périphériques..

Changer de dispositif

L'année dernière, les appareils mobiles ont commencé à faire plus, comme en témoignent les technologies de paiement sans contact et de reconnaissance des empreintes digitales des derniers appareils Apple. Nous verrons en 2015 une augmentation de ce que les appareils mobiles sont capables de faire..

Par exemple, le lecteur d'empreintes digitales Touch ID d'Apple a jusqu'à présent été utilisé pour déverrouiller le téléphone et servir d'outil de vérification pour les achats effectués via l'App Store d'Apple. Cependant, maintenant qu'iOS 8 met cette fonctionnalité à la disposition des développeurs tiers, les utilisateurs auront bientôt la possibilité de déverrouiller un plus grand nombre d'applications via leurs empreintes digitales..