La plupart des technologies de sécurité protègent les données sensibles en empêchant tout accès non autorisé au réseau ou en détectant et en bloquant les comportements suspects ou malveillants des utilisateurs autorisés ou non autorisés, des interfaces de programmation des applications (API), de l’Internet des objets (IdO) ou d’autres entités.
Ces technologies ont amélioré la sécurité des données et la détection et la réponse aux menaces. Malheureusement, l’adoption effrénée du cloud computing, du développement agile du cloud natif, de l’intelligence artificielle (IA) et du machine learning (ML) a entraîné des risques et des vulnérabilités pour la sécurité des données que ces technologies ne prennent pas toujours en compte, ce qui peut exposer les organisations à des risques de violation des données et de conformité réglementaire.
Le risque principal qui pèse sur les données est celui des données cachées, c’est-à-dire des données sauvegardées, copiées ou répliquées dans un magasin de données qui n’est pas surveillé, géré ou régi par les mêmes équipes de sécurité, et auxquelles ne sont pas appliqués les mêmes contrôles de sécurité et les mêmes politiques de sécurité que les données originales. Par exemple, dans le cadre du développement et des tests itératifs, les équipes DevOps peuvent créer chaque jour de nouveaux magasins de données et y copier des données sensibles. Une seule mauvaise configuration peut rendre les données d’un ou de tous ces magasins plus vulnérables aux accès non autorisés.
La demande de données pour la modélisation IA ou ML peut également créer des données fantômes, car les entreprises ont tendance à « démocratiser » l’accès aux données, les nouveaux bénéficiaires étant souvent des utilisateurs qui comprennent la sécurité et la gouvernance des données de façon plus sommaire. Sans parler d’un autre facteur qui décuple les risques : l’adoption de plus en plus courante du multicloud (utilisation des services et des applications cloud de plusieurs fournisseurs) et du cloud hybride (infrastructure qui combine et orchestre des environnements cloud publics et privés).
Selon le Rapport sur le coût d’une violation de données 2025 d’IBM, 72 % des violations de données concernent des données stockées dans des environnements cloud, et 30 % des données piratées étaient stockées dans plusieurs types d’environnements informatiques, notamment les clouds privé, le clouds publics et les clouds hybride et sur site.