Face aux coûts de stockage et de cybersécurité liés à la conservation des données inutiles, serait-il envisageable de détruire celles inexploitées ?
Top 4 pour réduire l’empreinte des données

Les deux tiers des données stockées par les entreprises ne sont plus utiles ou n’ont jamais été exploitées, selon Imperva.
Données, pas de stratégie de gestion du cycle de vie !
Peu d’entreprises ont mis en place une stratégie de gestion du cycle de vie des données complète ou cohérente, ou un plan indiquant comment et quand détruire les actifs de données.
Si les données ne sont pas utiles, les cybercriminels peuvent les utiliser pour commettre notamment des vols d’identité ou de propriété intellectuelle. Le risque d’atteinte à la réputation et d’amendes réglementaires en cas de violation ou de vol est donc réel. « Il est stupéfiant de voir le nombre d’entreprises qui paient des sommes considérables pour stocker des données qu’elles n’utiliseront jamais » souligne Gerald Delplace, AVP, EMEA South, Imperva. « Ces entreprises assument des coûts et des risques importants, mais les seuls à en profiter sont les cybercriminels. C’est pourquoi toutes les entreprises devraient envisager de se mettre à la diète en matière de données ».
Comment réduire l’empreinte des données ?
Voici 4 mesures pour réduire l’empreinte des données :
- Élaborer une stratégie globale relative au cycle de vie des données
Les parties prenantes doivent être en mesure de répondre à des questions : avons-nous besoin de collecter ces informations ? Comment seront-elles utilisées ? Qui y aura accès ? Combien de temps devons-nous les conserver ? Où doivent-elles être conservées ? Et quand et comment allons-nous nous en défaire ?
- Habiliter un Responsable de la Protection des Données – DPO
La mise en place d’un programme de destruction des données inutiles doit être effectuée avec précaution. Les entreprises doivent recruter un DPO expérimenté et lui fournir les outils et les ressources pour prendre la direction des opérations
- Détection & classification
Procéder à la recherche et à la classification des données pour s’assurer que les stocks de données ne sont pas négligés est crucial. Une approche approfondie de la détection et de la classification permet de découvrir des référentiels de données peuvant être supprimés, et d’empêcher les pirates d’utiliser les référentiels abandonnés pour planifier les attaques.
- Trouver des solutions pertinentes
La destruction des données est un processus complexe et continu. Les entreprises devraient tirer parti des solutions les plus avantageuses, comme la suppression automatique et permanente des courriers électroniques de la corbeille après un certain nombre d’années.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
Sur le même sujet

10 grandes tendances Business Intelligence

La blockchain en pratique

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

Les projets d’intégration augmentent la charge de travail des services IT

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
