Les décisionnaires optent parfois pour des méthodes d’assainissement de données inadéquates, laissant la porte ouverte aux piratages de données …
La gestion des données en 2020
ATTENTION aux périphériques en fin de vie
Si de grandes quantités de périphériques arrivent en fin de vie et rendent les entreprises vulnérables, 61 % sont très préoccupés par les risques de piratage de données. Près de 80 % des multinationales stockent cependant du matériel informatique hors service.
Des risques de piratage et de non-conformité élevés
Plusieurs risques sont relevés, retenons prioritairement ceux-ci :
-
Les méthodes de suppression de données non sécurisées
Des méthodes de suppression de données sont utilisées par 47% : le formatage, l’écrasement à l’aide d’outils logiciels gratuits ou payants non certifiés. Attention à la destruction physique (démagnétisation et broyage) sans piste d’audit. Au final 8 % des entreprises n’assainissent pas du tout les données …
-
La non-gestion du matériel hors service sur site
Si les grandes entreprises françaises disposent d’un stock de matériel hors service (87%), seules 2 % effacent immédiatement les données des équipements en fin de vie (75 % sous deux semaines).
-
L’inexistence de piste d’audit pour les actifs en fin de vie
Notamment lors de l’acheminement à un centre de destruction hors site. 28 % des grandes entreprises françaises ne disposent pas de piste d’audit du processus de destruction physique. Encore 36 % des entreprises ne consignent pas le numéro de série des disques concernés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- 10 grandes tendances Business Intelligence
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
À la une de la chaîne Data
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
