Les décisionnaires optent parfois pour des méthodes d’assainissement de données inadéquates, laissant la porte ouverte aux piratages de données …
La gestion des données en 2020
ATTENTION aux périphériques en fin de vie
Si de grandes quantités de périphériques arrivent en fin de vie et rendent les entreprises vulnérables, 61 % sont très préoccupés par les risques de piratage de données. Près de 80 % des multinationales stockent cependant du matériel informatique hors service.
Des risques de piratage et de non-conformité élevés
Plusieurs risques sont relevés, retenons prioritairement ceux-ci :
-
Les méthodes de suppression de données non sécurisées
Des méthodes de suppression de données sont utilisées par 47% : le formatage, l’écrasement à l’aide d’outils logiciels gratuits ou payants non certifiés. Attention à la destruction physique (démagnétisation et broyage) sans piste d’audit. Au final 8 % des entreprises n’assainissent pas du tout les données …
-
La non-gestion du matériel hors service sur site
Si les grandes entreprises françaises disposent d’un stock de matériel hors service (87%), seules 2 % effacent immédiatement les données des équipements en fin de vie (75 % sous deux semaines).
-
L’inexistence de piste d’audit pour les actifs en fin de vie
Notamment lors de l’acheminement à un centre de destruction hors site. 28 % des grandes entreprises françaises ne disposent pas de piste d’audit du processus de destruction physique. Encore 36 % des entreprises ne consignent pas le numéro de série des disques concernés.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Databricks lève 1 milliard de dollars !
- 9 défis de transformation digitale !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
Les plus consultés sur iTPro.fr
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Articles les + lus
La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
À la une de la chaîne Data
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
