Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice
Cybersécurité, les mauvaises pratiques exposent les données sensibles
Cybersécurité : Sécuriser les données confidentielles en 5 points
Si votre entreprise a moins de 5 ans, la confidentialité des informations sensibles a deux fois plus de risques d’être compromise. L’expansion vers de nouveaux marchés et le développement de produits sont des enjeux essentiels de croissance, de notoriété et de positionnement de l’entreprise mais ils ne doivent pas faire oublier la sécurité des données.
Pour pallier ce problème, voici les 5 approches à adopter au plus vite.
1 – Connaître les délais légaux de conservation des documents (déclarations fiscales, contrats, données clients pour ne pas exposer l’entreprise à des sanctions : 51% des entreprises (de moins de 5 ans) conservent des données sensibles (ressources humaines) au-delà des dates limites de rétention.
2 – Penser plan d’automatisation des processus de gestion de l’information : 76% ne l’envisagent toujours pas.
3 – Administrer les procédures de protection des données et extraire de la valeur des informations
4 – Mettre en conformité les pratiques de manipulation des données : 32% (entreprises de moins de 5 ans) estiment les process en place et seulement 28% des salariés disposent de moyens efficaces permettant de savoir où se trouvent les informations
5 – Savoir comment l’information circule dans l’entreprise pour valoriser les informations
Les jeunes collaborateurs négligent la sécurité des données
Dans les entreprises très jeunes, les collaborateurs ne prennent pas assez en compte la sécurité des données sensibles internes : 48 % laissent des documents confidentiels sur les bureaux, ne les gèrent pas correctement et peuvent les oubliés ou les égarés.
Etude Iron Mountain 2017 – PME Europe et Amérique du Nord
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
À la une de la chaîne Sécurité
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
