Loading

Les mauvaises pratiques exposent les données sensibles

Par Sabine Terrey | 05/04/2017
Sécurité, Stratégie, Numérique, Authentification, Agilité

Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice

;

Mauvaises pratiques de sécurité et informations sensibles

Sécuriser les données confidentielles en 5 points

Si votre entreprise a moins de 5 ans, la confidentialité des informations sensibles a deux fois plus de risques d’être compromise.  L’expansion vers de nouveaux marchés et le développement de produits  sont des enjeux essentiels de croissance, de notoriété et de positionnement de l’entreprise mais ils ne doivent pas faire oublier la sécurité des données. 

 

Pour pallier ce problème, voici les 5 approches à adopter au plus vite.

1 - Connaître les délais légaux de conservation des documents (déclarations fiscales, contrats, données clients pour ne pas exposer l’entreprise à des sanctions : 51% des entreprises (de moins de 5 ans) conservent des données sensibles (ressources humaines) au-delà des dates limites de rétention. 

2 - Penser plan d’automatisation des processus de gestion de l’information : 76% ne l’envisagent toujours pas.

3 - Administrer les procédures de protection des données et extraire de la valeur des informations

4 - Mettre en conformité les pratiques de manipulation des données : 32% (entreprises de moins de 5 ans) estiment les process en place et seulement 28% des salariés disposent de moyens efficaces permettant de savoir où se trouvent les informations

5 - Savoir comment l’information circule dans l’entreprise pour valoriser les informations

 

Les jeunes collaborateurs  négligent la sécurité des données

Dans les entreprises très jeunes, les collaborateurs ne prennent pas assez en compte la sécurité des données sensibles internes : 48 % laissent des documents confidentiels sur les bureaux, ne les gèrent pas correctement et peuvent les oubliés ou les égarés.

 

Etude Iron Mountain 2017 - PME Europe et Amérique du Nord 

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
Découvrez la toute nouvelle revue du Décideur ITDécouvrez la toute nouvelle revue du Décideur ITBénéficiez des analyses, des dossiers et des études exclusives de la nouvelle revue informatique SMART DSI pour comprendre les enjeux, évaluer les perspectives et conduire la transformation numérique de votre entreprise. Le nouveau support d'aide à la décision pour les Décideurs IT.Découvrez la nouvelle revue SMART DSI

Ressources Informatiques

1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

François Aubriot François Aubriot Consultant VDI et infrastructures

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI