Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des données dans l'ère des Big Data et du cloud computing, et en faire ainsi un droit fondamental contrôlé dans toute l'Europe.
Protection des données : 24 mois pour être conforme
Mais, les entreprises ont-elles réellement pris conscience du compte à rebours ?
Eclairage avec quelques chiffres clés (1).
Les 5 chiffres à retenir
– 52 % des informations actuellement stockées et traitées par les entreprises du monde entier sont considérées comme des « dark datas » dont la nature est inconnue
– 13 % des entreprises n’ont pas conscience de la valeur de leurs données
– 15 % des data stockées sont des données critiques d’entreprises
– 33 % des données des entreprises sont redondantes, obsolètes ou triviales (ROT)
– D’ici 2020, le coût global de stockage et de gestion des données ROT est estimé à 3 300 milliards de dollar
GDPR : 24 mois pour répondre aux exigences de conformité
Selon David Moseley, Service des solutions mondiales chez Veritas « Les entreprises intervenant en Europe ou ciblant des clients européens disposent à présent de vingt-quatre mois pour appliquer les directives expliquées dans le règlement, notamment en déterminant qui est responsable de la sécurité et par quel moyen les données transitent entre les pays européens et ceux situés hors de cette zone ».
De lourdes sanctions
Les entreprises qui ne répondront pas aux exigences de conformité pourront être passibles de lourdes sanctions (2)
Les amendes maximales s’élevant à
– 20 millions d’euros (environ 23 millions de dollars américains) et
– 4 % du chiffre d’affaires mondial de l’entreprise
(1) Données provenant du rapport Veritas’2016 Global Databerg et l’Index Veritas’2016 Data Genomics
(2) Propos de David Moseley, Service des solutions mondiales chez Veritas
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Maintenez votre sécurité dans le temps
- Cybercriminalité : des attaques de plus en plus sophistiquées
- La fraude à l’identité numérique : les gestes qui sauvent
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
