Recevez chaque jour toute l'actualité du numérique

x

L’entreprise doit reprendre le contrôle de ses données

Twitter Facebook Linkedin Flipboard Email
×

L’entreprise doit reprendre le contrôle de ses données
L’entreprise doit reprendre le contrôle de ses données

Selon Gartner, les volumes de stockage d’informations devraient être multipliés par 44 au cours des 10 prochaines années, une évolution qui engendrerait une pression supplémentaire sur des dépôts de données déjà engorgés. Outre les efforts visant à écarter de nouvelles menaces liées à la sécurité, il est essentiel de porter une attention particulière à l’arrivée du BYOD (Bring your own device) et du BYOS (Bring you own service). Ces tendances sont le signe que des informations importantes demeurent en dehors du périmètre des dépôts de données centralisés par les entreprises, y compris sur les portables et ordinateurs de bureau, les services de partages de fichiers sur le Cloud, SharePoint et autres plates-formes collaboratives.

5 à 10 % de documents sensibles                                                                                               

Dans leur grande majorité, ces données sont transitoires et représentent une valeur permanente limitée pour l’entreprise. Toutefois, 5 à 10 % d’entre elles contiennent des informations importantes qui doivent être considérées comme des documents commerciaux, des documents susceptibles de constituer un risque juridique pour l’entreprise ou de causer du tort à son image. Dans un environnement en perpétuelle évolution sur le plan des technologies et des menaces, il est désormais essentiel pour presque toutes les entreprises d’identifier ces informations à valeur ou à risque élevés.

Intégrer la sécurité dans ses processus

Gouvernance et sécurité doivent aller de pair. À l’instar des professionnels de la sécurité, il convient de comprendre les mécanismes de cette interaction et les actions à mettre en œuvre pour y parvenir. Il ne suffit pas d’élaborer des politiques en matière de sécurité et de se concentrer sur la sécurité de son réseau. Pour intégrer la sécurité dans ses processus, une entreprise doit mettre en place un programme solide en matière de sécurité des informations conforme aux moteurs de son activité et à ses besoins juridiques et réglementaires. Elle doit également développer un profil pour répondre aux menaces.

Maitriser les informations non structurées

Les entreprises doivent reprendre le contrôle de leurs informations en renforçant les compétences de leurs administrateurs et utilisateurs grâce à des outils conviviaux qui leur permettront de tracer, classer et suivre les informations non structurées au moyen d’une politique appliquée dans toute l’organisation, indépendamment du mode de stockage en place. Par cette démarche de mise en place d’un politique de gouvernance de l’information, les entreprises pourront maîtriser les risques juridiques et financiers, ainsi que les coûts de la procédure e-Discovery liés aux informations non structurées. Avec une visibilité et un contrôle accrus des informations, les entreprises auront la possibilité d’être plus efficaces et de justifier la réduction des données transitoires inutiles, ce qui améliorera l’utilisation du stockage.

Ismet Géri, Directeur Proofpoint pour la France et la région Europe du Sud
Proofpoint est un fournisseur SaaS de solutions de protection des données et des communications.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media