Face aux coûts de stockage et de cybersécurité liés à la conservation des données inutiles, serait-il envisageable de détruire celles inexploitées ?
Top 4 pour réduire l’empreinte des données
Les deux tiers des données stockées par les entreprises ne sont plus utiles ou n’ont jamais été exploitées, selon Imperva.
Données, pas de stratégie de gestion du cycle de vie !
Peu d’entreprises ont mis en place une stratégie de gestion du cycle de vie des données complète ou cohérente, ou un plan indiquant comment et quand détruire les actifs de données.
Si les données ne sont pas utiles, les cybercriminels peuvent les utiliser pour commettre notamment des vols d’identité ou de propriété intellectuelle. Le risque d’atteinte à la réputation et d’amendes réglementaires en cas de violation ou de vol est donc réel. « Il est stupéfiant de voir le nombre d’entreprises qui paient des sommes considérables pour stocker des données qu’elles n’utiliseront jamais » souligne Gerald Delplace, AVP, EMEA South, Imperva. « Ces entreprises assument des coûts et des risques importants, mais les seuls à en profiter sont les cybercriminels. C’est pourquoi toutes les entreprises devraient envisager de se mettre à la diète en matière de données ».
Comment réduire l’empreinte des données ?
Voici 4 mesures pour réduire l’empreinte des données :
- Élaborer une stratégie globale relative au cycle de vie des données
Les parties prenantes doivent être en mesure de répondre à des questions : avons-nous besoin de collecter ces informations ? Comment seront-elles utilisées ? Qui y aura accès ? Combien de temps devons-nous les conserver ? Où doivent-elles être conservées ? Et quand et comment allons-nous nous en défaire ?
- Habiliter un Responsable de la Protection des Données – DPO
La mise en place d’un programme de destruction des données inutiles doit être effectuée avec précaution. Les entreprises doivent recruter un DPO expérimenté et lui fournir les outils et les ressources pour prendre la direction des opérations
- Détection & classification
Procéder à la recherche et à la classification des données pour s’assurer que les stocks de données ne sont pas négligés est crucial. Une approche approfondie de la détection et de la classification permet de découvrir des référentiels de données peuvant être supprimés, et d’empêcher les pirates d’utiliser les référentiels abandonnés pour planifier les attaques.
- Trouver des solutions pertinentes
La destruction des données est un processus complexe et continu. Les entreprises devraient tirer parti des solutions les plus avantageuses, comme la suppression automatique et permanente des courriers électroniques de la corbeille après un certain nombre d’années.
Téléchargez cette ressource
Travail à distance – Guide IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- 10 grandes tendances Business Intelligence
- La blockchain en pratique
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !