Loading

Le RGPD affole les PME

Par Sabine Terrey | 14/03/2017
Sécurité, Chiffrement, DSI, Authentification, RSSI

Les PME ont-elles vraiment pris toute la mesure du Règlement Général Européen sur la Protection des Données ? Le raz-de-marée se profile ….

Le RGPD et les entreprises

Le RGPD n’est plus un mirage. Son arrivée imminente avec son lot d’exigences sème le trouble au sein des PME qui ne disposent pas des moyens financiers permettant de sécuriser le SI.

 

Une méconnaissance du règlement

Le constat est affolant. La prise de conscience du RGPD est faible : 77% des Décideurs informatiques ne sont pas conscients de son impact sur l’activité de l’entreprise ou n’ont tout simplement pas connaissance du règlement. Ainsi, à la question, quelle est votre connaissance du RGPD ? 22% seulement maîtrisent parfaitement le sujet.

Et pourtant, IDC souligne « La protection des données à caractère personnel des clients et partenaires est primordiale pour les entreprises. Elles doivent prendre conscience de la valeur que représentent ces informations et mettre en place des mesures adaptées pour répondre aux obligations du RGPD ».

Parmi les entreprises connaissant le RGPD, seulement 20% sont déjà conformes, 59% travaillent pour obtenir cette conformité et 21% ne sont pas prêtes.

 

Le manque de moyens

La complexité juridique du texte n’aide en aucun cas les entreprises.

Le logiciel anti-malware perçu comme insuffisant au sein de l’environnement de menaces, ne peut à lui seul protéger des attaques et ne permet de se conformer au RGPD. Rechercher une solution de protection complète est un premier objectif.

 

Chiffrement et authentification

La vulnérabilité des mots de passe est en cause, elle est directement responsable des vols de données (63% en 2015). Selon IDC, ce constat prouve l’urgence d’intégrer la notion d’authentification à la sécurité des appareils. De plus, face au défi de l’anonymisation des données, 36% plébiscitent le chiffrement, même si le coût de cette mesure freine les entreprises.

 

5 actions immédiates

Afin de ne pas de se laisser distancer, plusieurs actions doivent être menées activement pour protéger les données. Retenons en 5 :

- Faire un travail de cartographie des données

- Maîtriser les accès

- Réaliser les tests et audits obligatoires 

- S’entourer de professionnels qui vérifient les mesures en place

- Penser chiffrement et authentification


Enquête 2017 ESET menée par IDC auprès de 700 entreprises.

Sabine Terrey Sabine Terrey - Directrice de la Rédaction - IT Pro
Sabine Terrey dirige la rédaction de ITPro.fr avec un double objectif : s’entourer d’experts reconnus, de journalistes informatiques référents, de contributeurs passionnés…
 
Le Guide Azure pour le développement d’applications :Le Guide Azure pour le développement d’applications :Découvrez les différents scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme disponibles sur Microsoft Azure. Apprenez comment utiliser rapidement toute l'étendue de la plateforme Azure et ses services selon le type d’application.Désamarrez maintenant !

Ressources Informatiques

Le Guide Azure pour le développement d’applications : Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez le guide Azure pour le développement d’applications
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Loïc Thobois Loïc Thobois CTO. Administrateur Avaedos

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

Jean-François Apréa Jean-François Apréa Consultant Infrastructures

Vidéos Informatiques

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI