Pourquoi 44 % des attaques zero-day visent les systèmes d’échange de données

Pourquoi 44 % des attaques zero-day visent les systèmes d’échange de données : résultats de l’enquête sur la sécurité et la conformité des données

Les systèmes d’échange de données en entreprise sont devenus des cibles privilégiées pour des cyberattaques sophistiquées. Les organisations font face à des défis de sécurité inédits, alors que les attaquants ciblent de plus en plus les systèmes conçus pour faciliter le partage sécurisé de données. Cette tendance s’accentue à mesure que la pression réglementaire augmente, obligeant les responsables sécurité à trouver un équilibre entre exigences de conformité et impératifs de sécurité opérationnelle.

L’enquête sur le comportement d’achat en matière de sécurité et de conformité des données, menée par Centiment pour le compte de Kiteworks, offre des tendances essentielles sur la manière dont les organisations relèvent ces défis. Cette étude révèle pourquoi les secteurs réglementés choisissent de plus en plus le Réseau de données privé de Kiteworks pour répondre à leurs besoins critiques en sécurité et conformité.

Dans cet article, vous découvrirez les facteurs clés qui motivent les décisions en matière de sécurité, étayés par des données issues de l’enquête. Nous allons analyser l’évolution des menaces, décrypter les moteurs de la conformité et expliquer ce que les responsables sécurité privilégient lors du choix de solutions de protection des données.

Vous pensez que votre organisation est sécurisée. Mais pouvez-vous le vérifier?

Lire maintenant

Table of Contents

Pourquoi les attaquants ciblent-ils les systèmes d’échange de données en entreprise en 2025 ?

Qu’est-ce qui rend les systèmes d’échange de données vulnérables aux attaques zero-day ?

Le Rapport d’analyse 2024 sur l’exploitation des failles zero-day de Google révèle que 44 % des vulnérabilités zero-day ciblent désormais les systèmes d’échange de données en entreprise, y compris les plateformes de transfert sécurisé de fichiers (MFT). Cette évolution marque un changement majeur dans les méthodes des attaquants, qui se concentrent sur les systèmes chargés de transférer des données sensibles au-delà des frontières organisationnelles.

Ces vulnérabilités sont particulièrement dangereuses car elles visent l’infrastructure conçue pour gérer les informations les plus sensibles d’une organisation. L’architecture d’échange de données zero trust de Kiteworks répond directement à ces vulnérabilités en garantissant que tous les échanges de données sont authentifiés, chiffrés et surveillés, quel que soit le canal ou le point de terminaison.

Comment les violations de données impliquant des tiers ont-elles évolué cette année ?

D’après le Rapport 2025 sur les violations de données de Verizon, les incidents impliquant des tiers ont doublé pour atteindre 30 % de l’ensemble des cas, avec une hausse marquée des attaques ciblant les solutions de partage sécurisé de fichiers et de transfert obsolètes.

Les résultats de l’enquête mettent en lumière un déficit de gouvernance préoccupant : près de 60 % des organisations n’assurent pas un suivi ni des contrôles adaptés sur leurs échanges de données avec des tiers. Ce manque de gouvernance crée des angles morts que les attaquants exploitent activement, faisant des transferts de données avec des tiers une vulnérabilité critique.

Principaux facteurs de conformité qui orientent les décisions de sécurité dans les secteurs réglementés

Quelles exigences réglementaires redéfinissent les priorités de sécurité en 2025 ?

L’enquête montre clairement que les organisations accordent une importance croissante aux fonctions de conformité réglementaire dans le choix de leurs fournisseurs, 31 % des répondants citant la conformité comme facteur décisif lors de la sélection finale. Ce choix s’explique par la nécessité de naviguer dans des réglementations complexes telles que le RGPD, HIPAA, CMMC 2.0, le Data Act européen et l’AI Act européen, effectif dès septembre 2025.

Les organisations évoluent désormais dans un environnement réglementaire complexe, assorti de sanctions lourdes en cas de non-conformité. Les résultats de l’enquête soulignent le rôle central de la conformité dans les processus de décision en matière de sécurité, notamment pour les acteurs des secteurs fortement réglementés.

Pourquoi les certifications de sécurité sont-elles devenues un critère incontournable ?

L’importance de la conformité ressort également de plusieurs constats clés de l’enquête :

  • 56 % des répondants jugent les certifications de sécurité « extrêmement importantes » lors de la recherche de fournisseurs
  • Plus de la moitié peinent à obtenir des informations de sécurité suffisantes lors de l’évaluation des fournisseurs
  • 63 % recherchent activement des informations détaillées sur la sécurité et la conformité avant même de contacter des fournisseurs potentiels
  • Près d’un quart écartent des fournisseurs pour des raisons de sécurité, souvent liées à des manquements en matière de conformité

Kiteworks répond à ces enjeux grâce à un cadre de conformité robuste, incluant les validations FedRAMP Moderate et High, SOC 2 Type II, ISO 27001, ISO 27017, ISO 27018 et IRAP, garantissant ainsi l’alignement avec les standards internationaux.

Résumé de l’enquête 2025 sur la sécurité et la conformité des données

  1. Les attaques Zero-Day ciblent de plus en plus les systèmes d’échange de données

    Les systèmes d’échange de données en entreprise sont devenus la cible principale des attaquants sophistiqués. Selon une étude de Google, 44 % des vulnérabilités zero-day concernent désormais ces plateformes critiques. Ce constat souligne l’urgence d’adopter une architecture zero trust qui authentifie, chiffre et surveille tous les échanges de données, quel que soit le canal ou le terminal utilisé.

  2. La gouvernance des données des tiers révèle des failles de sécurité majeures

    Près de 60 % des organisations ne disposent pas d’un suivi ni de contrôles adaptés pour les échanges de données avec les tiers, créant ainsi des angles morts exploitables par les attaquants. Le rapport Verizon 2025 Data Breach Investigations confirme cette vulnérabilité : les violations impliquant des tiers ont doublé pour atteindre 30 % de l’ensemble des incidents, notamment via des attaques sur des solutions de partage de fichiers obsolètes.

  3. Les fonctions de conformité sont désormais déterminantes dans le choix des fournisseurs

    La conformité réglementaire n’est plus une simple formalité, mais un enjeu stratégique : 31 % des répondants considèrent la conformité comme un critère décisif dans leur sélection finale de fournisseurs. Cette priorité reflète la complexité croissante des réglementations telles que le RGPD, HIPAA, CMMC 2.0, le Data Act européen ou encore l’AI Act, qui prévoient d’importantes sanctions en cas de non-conformité.

  4. Les exigences de certification de sécurité filtrent les fournisseurs en amont

    Les certifications de sécurité sont devenues des indicateurs de confiance essentiels : 56 % des répondants les jugent « extrêmement importantes » lors de la recherche de fournisseurs, et 63 % exigent des informations détaillées sur la sécurité avant même d’entrer en contact. Cette démarche crée une « évaluation fantôme » où certains fournisseurs sont écartés sans le savoir, d’où l’importance de fournir une documentation de sécurité transparente.

  5. Les fonctions d’intégration deviennent des critères décisifs

    Si la sécurité et la conformité constituent la base du choix des fournisseurs, 42 % des répondants considèrent les fonctions d’intégration comme un facteur clé de valeur dans leur processus décisionnel. L’importance d’une intégration fluide se confirme avec 39 % des organisations qui écartent des fournisseurs en raison de fonctions d’intégration jugées insuffisantes, preuve que ce critère est passé du statut de préférence à celui d’exigence.

L’écart d’information sur la sécurité : ce dont les acheteurs ont besoin avant de décider

Comment les responsables sécurité évaluent-ils les fournisseurs avant tout contact ?

L’enquête révèle que 63 % des répondants recherchent activement des informations détaillées sur la sécurité et la conformité avant même de contacter des fournisseurs potentiels. Cette phase de recherche en amont prend de plus en plus d’importance, car les responsables sécurité cherchent à réduire leurs options avant d’investir du temps dans des discussions avec les fournisseurs.

Cette collecte d’informations intervient généralement très tôt dans le parcours d’achat, créant une période d’« évaluation fantôme » où certains fournisseurs sont éliminés sans le savoir. Les organisations qui proposent une documentation de sécurité claire et accessible bénéficient d’un avantage décisif à cette étape.

Quels obstacles liés à l’information sur la sécurité freinent l’évaluation des fournisseurs ?

Malgré l’importance capitale de l’information sur la sécurité, plus de la moitié des répondants à l’enquête déclarent avoir du mal à obtenir des détails suffisants lors de l’évaluation des fournisseurs. Ce manque d’information crée des frictions majeures dans le processus d’achat et entraîne souvent des retards ou des disqualifications de fournisseurs.

Près d’un quart des répondants indiquent avoir écarté des fournisseurs pour des raisons de sécurité, souvent liées à des manquements en matière de conformité. Ce taux élevé de rejet souligne l’importance d’une information de sécurité transparente tout au long du processus d’évaluation.

Les priorités des responsables sécurité en 2025

Pourquoi les possibilités d’intégration sont-elles devenues un critère décisif ?

Si la sécurité et la conformité constituent la base de la sélection des fournisseurs, l’enquête montre que les aspects pratiques de mise en œuvre influencent fortement les décisions d’achat. Des possibilités d’intégration fluides sont essentielles pour la satisfaction client et la réussite à long terme, 42 % des répondants les considérant comme un facteur clé de valeur.

L’importance de l’intégration est confirmée par les 39 % de répondants qui déclarent avoir éliminé des fournisseurs en raison de capacités d’intégration jugées insuffisantes. Ce taux élevé d’élimination montre que l’intégration n’est plus un simple atout, mais une exigence incontournable.

Les organisations qui choisissent Kiteworks bénéficient de ses possibilités d’intégration, notamment l’intégration avec les systèmes d’authentification et de sécurité d’entreprise, la prise en charge des suites de productivité et des systèmes existants, des outils d’automatisation et d’administration, ainsi que l’extensibilité via API.

Comment la réputation et la stabilité des fournisseurs influencent-elles la stratégie de sécurité à long terme ?

La réputation et la stabilité du fournisseur restent des critères majeurs dans le processus de décision en matière de sécurité, près des deux tiers des répondants les plaçant au cœur de leur sélection, dont 30 % qui considèrent la stabilité comme une priorité élevée.

Cette attention portée à la stabilité s’explique par le fait que la mise en place de solutions de sécurité représente un engagement sur le long terme. Les organisations considèrent de plus en plus la stabilité du fournisseur comme un enjeu de gestion des risques, recherchant des partenaires ayant fait leurs preuves et offrant des garanties de continuité d’activité.

Ce que les acheteurs de solutions de sécurité des données jugent important. Principaux enseignements de l’enquête sur le comportement d’achat en matière de sécurité et de conformité des données

Architecture Zero Trust : le socle de la sécurité des données privées moderne

Quels sont les éléments d’un cadre d’échange de données zero trust efficace ?

L’architecture zero trust marque une rupture avec la sécurité périmétrique traditionnelle, en partant du principe qu’aucun utilisateur ni système ne doit être considéré comme digne de confiance par défaut. Pour l’échange de données, cette approche garantit que tous les transferts sont authentifiés, chiffrés et surveillés à chaque étape.

L’architecture d’échange de données zero trust de Kiteworks répond directement aux vulnérabilités mises en avant dans le rapport de Google, en appliquant des contrôles de sécurité sur tous les points d’échange de données. Cette approche réduit considérablement la surface d’attaque exploitable par les cybercriminels.

Comment les organisations mettent-elles en œuvre le zero trust pour protéger les données privées ?

Les organisations qui adoptent le zero trust pour la protection des données procèdent généralement par étapes, en priorisant les échanges à forte valeur avant d’étendre progressivement la protection à tous les canaux de communication. Le Réseau de données privé de Kiteworks simplifie cette démarche en proposant une plateforme unifiée qui applique les principes zero trust spécifiquement à l’échange de données.

Les résultats de l’enquête montrent que les organisations qui adoptent une architecture zero trust pour l’échange de données constatent une nette amélioration de leur posture de sécurité et de conformité. Cette approche architecturale s’aligne directement sur les priorités identifiées dans l’enquête, répondant aux enjeux de sécurité et de conformité.

Le Réseau de données privé Kiteworks : répondre aux besoins des secteurs réglementés

Qu’est-ce qui rend l’architecture de Kiteworks particulièrement adaptée aux secteurs réglementés ?

L’architecture du Réseau de données privé de Kiteworks répond directement aux défis de sécurité et de conformité identifiés dans l’enquête grâce à une approche globale de la protection des données. Cette plateforme unifiée offre une visibilité et un contrôle centralisés sur tous les canaux de communication, en appliquant les principes zero trust à chaque étape de l’échange de données.

Comme le montrent les résultats de l’enquête, les organisations recherchent des solutions qui allient contrôles de sécurité robustes, intégration pratique et cadre de conformité solide. L’architecture du Réseau de données privé répond à ces exigences tout en simplifiant la mise en œuvre des principes zero trust.

Comment Kiteworks facilite-t-il la conformité avec les cadres réglementaires ?

L’enquête démontre clairement que la conformité est devenue un critère décisif dans le choix des fournisseurs. Kiteworks répond à cette priorité grâce à son cadre de conformité, qui couvre un large éventail d’exigences réglementaires et de certifications de sécurité.

Cette approche robuste répond directement au constat selon lequel 56 % des répondants considèrent les certifications de sécurité comme « extrêmement importantes » lors de la recherche de fournisseurs. Grâce à une couverture complète des certifications, Kiteworks permet aux organisations de simplifier leurs processus de conformité tout en renforçant leur posture de sécurité.

Conclusion : enseignements sur la sécurité et la conformité des données

L’enquête 2025 sur le comportement d’achat en matière de sécurité et de conformité des données explique pourquoi les secteurs réglementés choisissent de plus en plus le Réseau de données privé de Kiteworks. Alors que les attaquants ciblent massivement les systèmes d’échange de données en entreprise — 44 % des vulnérabilités zero-day visent aujourd’hui ces composants critiques selon Google — les organisations ont besoin d’une approche globale de la sécurité et de la conformité.

Les principaux enseignements de l’enquête mettent en avant plusieurs tendances que les responsables sécurité doivent anticiper :

  • L’importance croissante des fonctions de conformité dans le choix des fournisseurs (31 %)
  • Le rôle clé des certifications de sécurité comme indicateurs de confiance (56 %)
  • L’émergence des possibilités d’intégration comme critère décisif (42 %)
  • L’attention accrue portée à la stabilité et à la réputation des fournisseurs (plus des deux tiers)

Pour découvrir comment renforcer la sécurité de vos échanges de données tout en simplifiant la conformité, démonstration personnalisée. Nos experts sécurité réaliseront une évaluation adaptée de la sécurité de vos échanges de données et vous montreront comment le Réseau de données privé peut répondre à vos enjeux spécifiques.

Foire aux questions sur la sécurité et la conformité des données en 2025

Selon le Rapport d’analyse 2024 sur l’exploitation des failles zero-day de Google, 44 % des vulnérabilités zero-day ciblent les systèmes d’échange de données en entreprise. Ces vulnérabilités concernent souvent les mécanismes d’authentification, la mise en œuvre du chiffrement, les contrôles d’accès et les fonctions de surveillance. Les systèmes obsolètes sont particulièrement exposés, car ils ont souvent été conçus avant la généralisation des principes zero trust.

L’architecture zero trust protège contre les violations de données de tiers en appliquant une authentification continue, le principe du moindre privilège, un chiffrement généralisé et une surveillance détaillée sur tous les échanges de données. Même si les systèmes d’un tiers sont compromis, cette approche empêche les attaquants d’accéder facilement à vos données ou de se déplacer latéralement dans votre réseau.

L’enquête indique que 42 % des répondants considèrent les capacités d’intégration comme un facteur clé de valeur, et 39 % éliminent des fournisseurs pour cause d’intégration insuffisante. Les responsables sécurité doivent privilégier l’intégration avec les systèmes de gestion des identités et des accès, les plateformes de surveillance de la sécurité, les solutions de prévention des pertes de données et les applications métier traitant des données sensibles.

Le Réseau de données privé de Kiteworks répond aux conclusions de l’enquête en mettant en œuvre une architecture zero trust pour contrer les vulnérabilités ciblant les systèmes d’échange de données. Il propose des fonctions de conformité pour satisfaire les 31 % d’acheteurs qui citent la conformité comme critère décisif. La plateforme offre des options d’intégration robustes pour répondre aux attentes des 42 % qui privilégient ce critère, tandis que sa position établie sur le marché rassure sur la stabilité.

Avec près de 60 % des organisations dépourvues de gouvernance adaptée pour les échanges de données avec des tiers selon l’enquête, il est crucial de renforcer ce point. Les organisations doivent réaliser des évaluations de risques sur les tiers, intégrer des exigences claires de gestion des données dans les contrats, mettre en place des contrôles techniques sur tous les échanges, tenir un inventaire des flux de données avec les tiers et prévoir des procédures de réponse aux incidents spécifiques aux violations impliquant des tiers.

Ressources complémentaires

Lancez-vous.

Il est facile de commencer à garantir la conformité réglementaire et à gérer efficacement les risques avec Kiteworks. Rejoignez les milliers d’organisations qui ont confiance dans la manière dont elles échangent des données privées entre personnes, machines et systèmes. Commencez dès aujourd’hui.

Table of Contents

Table of Content
Partagez
Tweetez
Partagez
Explore Kiteworks