Etude BITGLASS : le BYOD, principal danger pour les données

La protection des documents par mot de passe, la reconnaissance faciale et les contrôles d’accès sont jugés comme les mesures de sécurité les moins efficaces

Bitglass, l’entreprise de protection totale des données, vient de dévoiler les résultats d’une étude réalisée auprès de 129 participants à la conférence Black Hat.

Parmi les principaux résultats de l’étude :

  • Les 5 principaux risques pour les données sont les périphériques non gérés (61%), les systèmes qui ne sont pas à jour (55%), les équipements mobiles (36%), les données inactives dans le cloud (26%) et les systèmes de sécurités traditionnels dans le SI (21%)
  • Protéger un document par mot de passe (33%) a été jugé comme le mesure de sécurité la moins efficace, devant la reconnaissance faciale (19%) et les contrôles d’accès (16%)
  • Pour 60% des personnes interrogées, le phishing est la principale méthode pour exfiltrer des données, devant les malware (26%)
  • Plus de trois-quarts (83%) des personnes estiment que les hackers sont motivés par la possibilité de monétiser ces données. Le fait de flatter leur égo ou le divertissement ne jouent qu’un rôle mineur dans leur motivation.

« Malgré leurs efforts en matière de sécurité, les entreprises ont du mal à faire face à la prolifération du BYOD », commente Rich Campagna, CEO de Bitglass. « Elles doivent s’assurer que leurs employés peuvent accéder en toute sécurité à leurs données à partir de n’importe quel équipement, y compris à partir d’équipements mobiles qu’elles ne gèrent pas. Contrôler les données, leur emplacement et savoir qui y accède sont des fonctionnalités critiques nécessaires pour se prémunir contre la fuite de données et le hacking. Le fait que le phishing soit aujourd’hui considéré comme la principale méthode d’exfiltration des données est particulièrement inquiétant au regard des défis relatifs à la sécurité du BYOD. Du fait d’une faible visibilité sur les équipements non gérés, les entreprises peuvent rencontrer des difficultés à identifier et faire face au phénomène de phishing et aux malware. »

Méthodologie

129 personnes ont répondu à l’enquête : tous participaient à la conférence Black Hat qui se déroulait à Las Vegas en juillet 2017. 80,6% des personnes qui ont répondu ont déclaré travailler, ou avoir travaillé, au sein de direction informatique

Détail complet des résultats

Quel est la principale zone de risque pour les données des entreprises (choisissez plusieurs réponses)

1.     Equipements non gérés (61.2%)

2.     Systèmes non mis à jour (55%)

3.     Equipements mobiles (36.4%)

4.     Les données passives dans le Cloud (26.4%)

5.     les outils de sécurité traditionnels dans le SI (20.9%)

6.     Autre (1.55%)

Quel est l’outil de sécurité le moins efficace selon vous ?

1.     Protection des documents par mot de passe (33.3%)

2.     Reconnaissance faciale (19.4%)

3.     Contrôle d’accès (15.5%)

4.     Les Pare feu réseau (11.6%)

5.     MDM (11.6%)

6.     Autre (5.4%)

7.     Empreintes digitales (3.1%)

Quelle est, selon vous, la méthode la plus efficace d’extraction des données?

1.     Phishing (58.9%)

2.     Malware/ransomware/spyware (26.4%)

3.     Vol physique d’équipement (6.2%)

4.     WiFi spoofing (4.7%)

5.     Autre (3.9%)

 « Autre » inclus l’ingénierie sociale, le vol par les employés et l’exploitation des faiblesses des règles AWS

Pourquoi les données représentent un tel enjeu pour les cyberattaques ?

1.     Valeur marchande (82.8%)

2.     Valorisation de l’égo (7.0%)

3.     Moralité (6.3%)

4.     Distraction (3.9%)

Morgane Palomo
Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

More from author

Restez connectez !

Nous diffusons une Newsletter mensuelle incluant des dossiers thématiques, interviewes et investigations réalisées par nos journalistes indépendants.
Vous souhaitez recevoir notre lettre d’informations?