Les décisionnaires optent parfois pour des méthodes d’assainissement de données inadéquates, laissant la porte ouverte aux piratages de données …
La gestion des données en 2020
ATTENTION aux périphériques en fin de vie
Si de grandes quantités de périphériques arrivent en fin de vie et rendent les entreprises vulnérables, 61 % sont très préoccupés par les risques de piratage de données. Près de 80 % des multinationales stockent cependant du matériel informatique hors service.
Des risques de piratage et de non-conformité élevés
Plusieurs risques sont relevés, retenons prioritairement ceux-ci :
-
Les méthodes de suppression de données non sécurisées
Des méthodes de suppression de données sont utilisées par 47% : le formatage, l’écrasement à l’aide d’outils logiciels gratuits ou payants non certifiés. Attention à la destruction physique (démagnétisation et broyage) sans piste d’audit. Au final 8 % des entreprises n’assainissent pas du tout les données …
-
La non-gestion du matériel hors service sur site
Si les grandes entreprises françaises disposent d’un stock de matériel hors service (87%), seules 2 % effacent immédiatement les données des équipements en fin de vie (75 % sous deux semaines).
-
L’inexistence de piste d’audit pour les actifs en fin de vie
Notamment lors de l’acheminement à un centre de destruction hors site. 28 % des grandes entreprises françaises ne disposent pas de piste d’audit du processus de destruction physique. Encore 36 % des entreprises ne consignent pas le numéro de série des disques concernés.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- La blockchain en pratique
- Dark Web : où sont vos données dérobées ?
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
À la une de la chaîne Data
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
