Skip to content
Voir tous les articles

Récapitulatif du Sommet numérique : Redéfinir la sécurité des données avec Heidi Shay

Nous vivons dans un monde interconnecté de travail hybride, environnements de données cloud, les processus métier numériques et les flux de travail. À mesure que nous intégrons de nouvelles technologies telles que IA générative (GenAI) et se préparer à la sécurité post-quantique, définir nos données est devenu essentiel à la manière dont les organisations atténuent les risques et protègent les données.

Ce récent discours d'ouverture du Sommet numérique de BigID sur l'avenir de la sécurité des données dans le cloud, avec Heidi Shey, analyste principale chez Forrester Research, a exploré la manière dont les organisations redéfinissent les données, réévaluant notre façon de penser la sécurité des données, clarifiant la portée de ce que sont les « données », où elles se trouvent et atténuant les risques liés aux données.

Voir BigID en action

Points clés à retenir

Lors de la séance, Heidi a expliqué que le défi posé par les données et leur sécurité résidait souvent dans la confusion qui règne autour de leur définition. Heidi a ensuite expliqué la signification des données. (structuré vs non structuré) La sécurité des données n'est pas universelle, et la différence entre la sécurité des données en tant que résultat et une capacité de contrôle technologique (chiffrement, tokenisation, masquage, DAG, etc.) est importante. Concernant la catégorie « sécurité des données », plusieurs types de capacités de sécurité rendent la définition quelque peu floue. La sécurité des données est également complexe en fonction de la manière dont les capacités de contrôle sont acquises ; dans la plupart des cas, il s'agit d'une fonctionnalité ou d'une solution autonome. Les organisations doivent gérer de nombreuses couches pour mieux s'aligner sur leurs objectifs.

La redéfinition de la sécurité des données, telle que décrite lors de la session, contribuera à renforcer la réflexion sur le sujet et à affiner les contrôles nécessaires pour éliminer les obstacles et prendre les bonnes décisions. Les trois points clés incluent l'examen des données sensibles, la portée de l'environnement et le risque lié aux données :

  1. L'importance de définir les données sensibles à travers les 3P (PCI, PHI, PII) et la propriété intellectuelle Elle considère ce qu'elle considère comme les données et la valeur d'entreprise (CDV), qui peuvent inclure les processus métier, les clés API, les modèles d'IA et les LLM. Il s'agit d'identifier ce que les organisations doivent protéger, notamment l'IA de génération et les préparatifs post-quantiques.
  2. La portée des environnements de données qui nécessitent des contrôles de données concernant l’endroit où elles sont générées ou collectées, où elles se trouvent et où elles sont utilisées ou traitées. Cela nécessite que les organisations examinent spécifiquement les données sur site, dans le cloud, dans d’autres infrastructures (stockage, sauvegarde) et les données en périphérie (IoT, capteurs, AR, etc.).
  3. Le risque lié aux données doit être envisagé de trois manières. Les risques liés aux données incluent les menaces de cybersécurité, les problèmes de résilience et la cession d'actifs. Les risques liés aux données incluent l'utilisation non éthique, la prolifération des données et la non-conformité. Le risque lié aux données met en évidence les qualités des données, telles que leur intégrité et leur cycle de vie (ROT).

Heidi conclut ensuite son discours en détaillant la sécurité des données et leur définition, en se concentrant sur la voie à suivre et les moyens d'y parvenir. Elle suggère de prendre du recul pour déterminer ce que vous entendez par sécurité des données. Elle considère la « sécurité des données » comme la capacité à appliquer des politiques d'accès, d'utilisation et de cycle de vie des données, mais tout commence par la définition des données, fondement de votre stratégie de protection des données pour obtenir les meilleurs résultats commerciaux.

Heidi approfondit ensuite le concept de définition des données ; il ne s'agit pas seulement d'identifier où et quelles sont les données sensibles. Elle explique :

Aujourd'hui, définir les données nécessite également de pouvoir cartographier leur flux. C'est là qu'interviennent des fonctionnalités telles que la gestion de la sécurité des données, la détection de secrets et la réflexion prospective sur des fonctionnalités telles que la découverte et l'inventaire cryptographiques. Tout cela pourrait relever de la capacité à définir vos données pour mieux en déterminer l'utilisation future, en termes de contrôles, de protection et de traitement.


Au-delà de la définition des données et de la sécurité, elle a suggéré deux capacités fondamentales qui soutiendront votre approche à l'avenir, à savoir :

  1. Aligner les exigences avec vos homologues CDP/CAO et de l'infrastructure informatique
  2. Définir un vocabulaire commun en plus des résultats

Elle croit fermement que ces stratégies aideront les organisations à rationaliser leur approche, à identifier les contrôles critiques centrés sur les données pour protéger les données et à élaborer une stratégie complète de sécurité des données.

Alors que la cybersécurité dans le cloud devient plus ardue, le discours d'ouverture a fourni une base solide pour une approche organisationnelle rationalisée et un soutien pour aligner les exigences afin de s'adapter à l'avenir de la sécurité du cloud, garantissant la protection des données, la conformité et la gestion des risques.

Heidi clôture la séance avec son thème : « Restez au chaud, respectez le feu et manipulez-le avec précaution. »

Autres sessions du Sommet numérique sur l'avenir de la sécurité des données dans le cloud

Le Sommet numérique sur l'avenir de la sécurité des données cloud accueillera également des intervenants de Panda Restaurant Group, JPMorgan Chase, Morgan Stanley, Cisco, Optiv et Avalara. Ils ont exploré le monde dynamique de la sécurité des données et de la gestion des risques à l'ère du multicloud. Ils ont partagé des stratégies concrètes pour s'adapter aux exigences de conformité, renforcer la défense des données cloud et anticiper les menaces émergentes. Ce sommet restera dans les mémoires !

Plongez dans le plaisir en consultant les liens ci-dessous et vivez-le de première main !

Prochain sommet numérique sur l'IA

Restez à l'écoute pour en savoir plus sur notre prochain Sommet numérique en mars : Elev-AI-te : sécurité, risque et innovation de l'IA !

Contenu

Comprendre la sécurité des données dans le cloud

Télécharger le rapport