Loading

Le RGPD affole les PME

Par Sabine Terrey | 14/03/2017
Sécurité, Chiffrement, DSI, Authentification, RSSI

Les PME ont-elles vraiment pris toute la mesure du Règlement Général Européen sur la Protection des Données ? Le raz-de-marée se profile ….

Le RGPD et les entreprises

Le RGPD n’est plus un mirage. Son arrivée imminente avec son lot d’exigences sème le trouble au sein des PME qui ne disposent pas des moyens financiers permettant de sécuriser le SI.

 

Une méconnaissance du règlement

Le constat est affolant. La prise de conscience du RGPD est faible : 77% des Décideurs informatiques ne sont pas conscients de son impact sur l’activité de l’entreprise ou n’ont tout simplement pas connaissance du règlement. Ainsi, à la question, quelle est votre connaissance du RGPD ? 22% seulement maîtrisent parfaitement le sujet.

Et pourtant, IDC souligne « La protection des données à caractère personnel des clients et partenaires est primordiale pour les entreprises. Elles doivent prendre conscience de la valeur que représentent ces informations et mettre en place des mesures adaptées pour répondre aux obligations du RGPD ».

Parmi les entreprises connaissant le RGPD, seulement 20% sont déjà conformes, 59% travaillent pour obtenir cette conformité et 21% ne sont pas prêtes.

 

Le manque de moyens

La complexité juridique du texte n’aide en aucun cas les entreprises.

Le logiciel anti-malware perçu comme insuffisant au sein de l’environnement de menaces, ne peut à lui seul protéger des attaques et ne permet de se conformer au RGPD. Rechercher une solution de protection complète est un premier objectif.

 

Chiffrement et authentification

La vulnérabilité des mots de passe est en cause, elle est directement responsable des vols de données (63% en 2015). Selon IDC, ce constat prouve l’urgence d’intégrer la notion d’authentification à la sécurité des appareils. De plus, face au défi de l’anonymisation des données, 36% plébiscitent le chiffrement, même si le coût de cette mesure freine les entreprises.

 

5 actions immédiates

Afin de ne pas de se laisser distancer, plusieurs actions doivent être menées activement pour protéger les données. Retenons en 5 :

- Faire un travail de cartographie des données

- Maîtriser les accès

- Réaliser les tests et audits obligatoires 

- S’entourer de professionnels qui vérifient les mesures en place

- Penser chiffrement et authentification


Enquête 2017 ESET menée par IDC auprès de 700 entreprises.

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
BYOD & Sécurité : Top 5 des meilleures pratiquesBYOD & Sécurité : Top 5 des meilleures pratiquesSmartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise leur procure une connectivité mobile fiable, performante et sécurisée à même de fluidifier ces nouveaux usages…Découvrez votre guide thématique

Ressources Informatiques

Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Livre blanc sur la gestion des serveurs virtualisés Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Vidéos Informatiques

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI