Les cybermenaces ne cessent de croître et la prise de conscience de gérer et protéger les données personnelles est réelle, notamment avec le RGPD. Retour sur l’action des PME et TPE et la gestion du risque IT
Les cyber-risques alarment les TPE et les PME
25% en conformité avec le RGPD !
Prendre en compte la protection des données personnelles c’est aussi revoir la manière de procéder avec les salariés, clients, sous-traitants. Peu d’entreprises ont vérifié avec un avocat les conditions générales de vente, contrats de travail, contrats de sous-traitance. Si 16% sont en train de le faire, plus de 70% ne le prévoient pas.
Un an après l’entrée en vigueur du RGPD, la communication interne est donc pointée du doigt et les résultats sont mitigés …
- 25% sont en conformité
- 27% poursuivent leurs travaux
- 10% n’ont pas encore commencé leurs travaux
- 5% déclarent ne pas vouloir le faire
- 32 ne savent pas où en est leur entreprise …
Cartographie des traitements de données personnelle en vue d’une mise en conformité, cette étape est essentielle et pourtant seulement 20% l’ont terminée, 30% sont en train de le faire, 29% n’ont pas commencé et 22% ne savent pas.
Côté délégué à la protection des données personnelles ou DPO, les interrogations subsistent puisque
- 40% ont nommé un DPO
En interne (32%) et en externe (8%)
- 18% prévoient de le faire
- 22% ne prévoient pas de le faire
- 20% ne sont pas concernés
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
