Face aux coûts de stockage et de cybersécurité liés à la conservation des données inutiles, serait-il envisageable de détruire celles inexploitées ?
Top 4 pour réduire l’empreinte des données
Les deux tiers des données stockées par les entreprises ne sont plus utiles ou n’ont jamais été exploitées, selon Imperva.
Données, pas de stratégie de gestion du cycle de vie !
Peu d’entreprises ont mis en place une stratégie de gestion du cycle de vie des données complète ou cohérente, ou un plan indiquant comment et quand détruire les actifs de données.
Si les données ne sont pas utiles, les cybercriminels peuvent les utiliser pour commettre notamment des vols d’identité ou de propriété intellectuelle. Le risque d’atteinte à la réputation et d’amendes réglementaires en cas de violation ou de vol est donc réel. « Il est stupéfiant de voir le nombre d’entreprises qui paient des sommes considérables pour stocker des données qu’elles n’utiliseront jamais » souligne Gerald Delplace, AVP, EMEA South, Imperva. « Ces entreprises assument des coûts et des risques importants, mais les seuls à en profiter sont les cybercriminels. C’est pourquoi toutes les entreprises devraient envisager de se mettre à la diète en matière de données ».
Comment réduire l’empreinte des données ?
Voici 4 mesures pour réduire l’empreinte des données :
- Élaborer une stratégie globale relative au cycle de vie des données
Les parties prenantes doivent être en mesure de répondre à des questions : avons-nous besoin de collecter ces informations ? Comment seront-elles utilisées ? Qui y aura accès ? Combien de temps devons-nous les conserver ? Où doivent-elles être conservées ? Et quand et comment allons-nous nous en défaire ?
- Habiliter un Responsable de la Protection des Données – DPO
La mise en place d’un programme de destruction des données inutiles doit être effectuée avec précaution. Les entreprises doivent recruter un DPO expérimenté et lui fournir les outils et les ressources pour prendre la direction des opérations
- Détection & classification
Procéder à la recherche et à la classification des données pour s’assurer que les stocks de données ne sont pas négligés est crucial. Une approche approfondie de la détection et de la classification permet de découvrir des référentiels de données peuvant être supprimés, et d’empêcher les pirates d’utiliser les référentiels abandonnés pour planifier les attaques.
- Trouver des solutions pertinentes
La destruction des données est un processus complexe et continu. Les entreprises devraient tirer parti des solutions les plus avantageuses, comme la suppression automatique et permanente des courriers électroniques de la corbeille après un certain nombre d’années.
Téléchargez cette ressource
10 tendances clés de l’Expérience Client (CX) 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Les projets d’intégration augmentent la charge de travail des services IT
- 9 défis de transformation digitale !
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
Sur le même sujet
Les projets d’intégration augmentent la charge de travail des services IT
10 grandes tendances Business Intelligence
Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
La blockchain en pratique
ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
