Connexion
11 598 Livres Blancs | | 1 832 |

Guide complet de la sécurisation des données grâce au chiffrement des bases de données

Ce livre blanc aborde en détails les raisons pour lesquelles la demande de chiffrement des bases de données n'a jamais été aussi forte et les défis qu'elle représente.

  • EditeurGemalto
  • Version PDF - 4 pages - 2016 - Français
Guide complet de la sécurisation des données grâce au chiffrement des bases de données

Introduction ou extrait du livre blanc

"Aujourd'hui, les entreprises demandent à leurs équipes de sécurité de prendre en charge l'expansion rapide de différents cas d'utilisation du chiffrement des bases de données. Ce livre blanc aborde en détails les raisons pour lesquelles la demande de chiffrement des bases de données n'a jamais été aussi forte et les défis qu'elle représente. Ce livre blanc vous donne un aperçu des principales méthodes à adopter pour faire face à cette demande accrue. Il mentionne également les différents types de méthodes de chiffrement disponibles afin d'aider les responsables de la sécurité à s'assurer qu'ils utilisent les outils adéquats à bon escient. Enfin, ce livre blanc vous propose de découvrir la gamme de solutions SafeNet de Gemalto pour la protection des données. Il vous explique comment ces solutions permettent aux équipes de sécurité de remplir leurs objectifs de sécurisation des bases de données de manière efficace et globale.

Pour quelles raisons la demande de chiffrement des bases de données est-elle devenue aussi forte et aussi compliquée ?

Aujourd'hui, la majorité des entreprises modernes stockent la quasi-totalité de leurs actifs numériques critiques dans des bases de données d'entreprise. Il n'est pas surprenant de constater que ces référentiels sont les cibles privilégiées des collaborateurs mal intentionnés et des cyber-criminels. Il va sans dire qu'une base de données corrompue peut se révéler catastrophique en terme de stratégie et de sanctions financières pour les entreprises qui en sont victimes.

Dans ce contexte, les stratégies de sécurité d'entreprise et les exigences réglementaires insistent de plus en plus sur l'importance du chiffrement pour assurer la protection des données se trouvant dans les bases de données.

Toutefois, cette demande de plus en plus pressante à sécuriser les données dans les bases de données ne se fait pas sans poser de nombreux défis. Tandis que l'on assiste à une utilisation de plus en plus grande du « Big data », il en va de même pour le nombre de référentiels différents qui accèdent et exploitent les bases de données. En conséquence, un nombre considérablement plus grand de systèmes doivent être sécurisés et leur défense assurée contre les vecteurs de menace potentiels. Les entreprises se reposent de plus en plus sur une gamme extrêmement variée de modèles informatiques internes, externes et hybrides. Ceci signifie que la sécurité d'un nombre encore plus grand de bases de données doit être assurée au sein d'environnements variés et d'écosystèmes de plus en plus complexes. Par ailleurs, des niveaux de défense supplémentaires grâce au chiffrement des bases de données doivent être mis en place pour atténuer les risques inhérents aux environnements Cloud, notamment les niveaux supplémentaires de risques administratifs et d'exposition potentielle aux dangers lorsqu'un fournisseur de services Cloud est assigné en justice. Alors qu'elles essayent de composer avec cette demande de plus en plus urgente de chiffrement des bases de données, la majorité des équipes de sécurité sont freinées dans leur mission par les outils et méthodes déjà en place. De nombreuses entreprises ont adopté une approche tactique de la mise en place du chiffrement motivée par les efforts d'équipes projet spécifiques, par les exigences réglementaires et par les silos technologiques. Cette approche a laissé place à la mise en place d'un chiffrement dfficilement déployable et administrable de manière centralisée. Ceci est particulièrement vrai lorsqu'il s'agit de la gestion de clés. En effet, la nature disparate et fragmentée de ces déploiements a fait surgir un grand nombre de nouveaux défis, notamment la prolifération des banques de clés, l'augmentation des coûts et l'apparition de nouveaux risques."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc