Les PME ont-elles vraiment pris toute la mesure du Règlement Général Européen sur la Protection des Données ? Le raz-de-marée se profile ….
Le RGPD affole les PME
Le RGPD n’est plus un mirage. Son arrivée imminente avec son lot d’exigences sème le trouble au sein des PME qui ne disposent pas des moyens financiers permettant de sécuriser le SI.
Une méconnaissance du règlement
Le constat est affolant. La prise de conscience du RGPD est faible : 77% des Décideurs informatiques ne sont pas conscients de son impact sur l’activité de l’entreprise ou n’ont tout simplement pas connaissance du règlement. Ainsi, à la question, quelle est votre connaissance du RGPD ? 22% seulement maîtrisent parfaitement le sujet.
Et pourtant, IDC souligne « La protection des données à caractère personnel des clients et partenaires est primordiale pour les entreprises. Elles doivent prendre conscience de la valeur que représentent ces informations et mettre en place des mesures adaptées pour répondre aux obligations du RGPD ».
Parmi les entreprises connaissant le RGPD, seulement 20% sont déjà conformes, 59% travaillent pour obtenir cette conformité et 21% ne sont pas prêtes.
Le manque de moyens
La complexité juridique du texte n’aide en aucun cas les entreprises.
Le logiciel anti-malware perçu comme insuffisant au sein de l’environnement de menaces, ne peut à lui seul protéger des attaques et ne permet de se conformer au RGPD. Rechercher une solution de protection complète est un premier objectif.
Chiffrement et authentification
La vulnérabilité des mots de passe est en cause, elle est directement responsable des vols de données (63% en 2015). Selon IDC, ce constat prouve l’urgence d’intégrer la notion d’authentification à la sécurité des appareils. De plus, face au défi de l’anonymisation des données, 36% plébiscitent le chiffrement, même si le coût de cette mesure freine les entreprises.
5 actions immédiates
Afin de ne pas de se laisser distancer, plusieurs actions doivent être menées activement pour protéger les données. Retenons en 5 :
– Faire un travail de cartographie des données
– Maîtriser les accès
– Réaliser les tests et audits obligatoires
– S’entourer de professionnels qui vérifient les mesures en place
– Penser chiffrement et authentification
Enquête 2017 ESET menée par IDC auprès de 700 entreprises.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
