Cybersecurity
Governance, Resilience, IAM, PAM, DLP, SIEM, SOC
Trop de perte de données. Pourquoi ?
1% des utilisateurs sont responsables de 88% des cas de perte de données. Les investissements dans des solutions DLP sont souvent insuffisants.
Dans son Data Loss Landscape Report 2024, Proofpoint révèle que la perte de données découle principalement de l’interaction entre les individus et les systèmes, et des « utilisateurs imprudents », plus susceptibles de provoquer des incidents que des systèmes compromis ou mal configurés.
La perte de données est un problème humain, ou plutôt un problème de négligence humaine. Il découle de l’interaction entre humains et machines : les « utilisateurs imprudents » sont beaucoup plus susceptibles de provoquer ces incidents que les systèmes compromis ou mal configurés.
Les événements de perte de succèdent
Les investissements dans des solutions DLP sont souvent insuffisants. Et pour cause : 85 % des organisations interrogées ont subi une perte de données au cours de l’année écoulée.
Plus de neuf personnes concernées sur dix ont été confrontées à des conséquences négatives telles qu’une interruption de leurs activités et une perte de revenus (rapportées par plus de 50 % des organisations concernées) ou une atteinte à leur réputation (40 %).
Et pourtant, étonnamment, les données de la plateforme de protection des informations de Proofpoint révèlent que seulement 1 % des utilisateurs sont responsables de 88 % des alertes.
Repenser sa stratégie DLP
Cette étude met en lumière l’aspect le plus critique du problème de perte de données : ses causes humaines, estime Ryan Kalember, Strategy Director, Proofpoint. « Les utilisateurs imprudents, compromis et malveillants sont et continueront d’être responsables de la grande majorité des incidents, tandis que les outils de genAI absorbent les tâches courantes et accèdent ainsi aux données confidentielles. »
Et de conclure que, par conséquent, les organisations doivent repenser leurs stratégies DLP pour s’attaquer à la cause sous-jacente de la perte de données, à savoir les actions des individus, afin de « pouvoir détecter, enquêter et répondre aux menaces sur tous les canaux utilisés par leurs employés, y compris le cloud, les points finaux, la messagerie électronique, et Internet. »