cybersécurité

Big Data : comment rester conforme ?

D’après les analystes, le volume de données générées dans le monde devrait dépasser 180 zettaoctets à l’horizon 2025, obligeant les entreprises à s’adapter pour assurer efficacement leur gestion. Ce flot d’informations, toujours plus important, présente certains inconvénients comme l’immobilisation de précieuses ressources de stockage ou l’émission plus importante de gaz à effet de serre (CO2). Plus inquiétant encore, une grande proportion des données (52%) détenues par les entreprises seraient des darkdata, et resteraient par conséquent inutilisées. En plus d’être stockées sur différents systèmes de stockage, les données ne sont ni identifiées ni valorisées par les entreprises, causant par la même occasion des dommages considérables sur l’environnement. Et pour cause, à elles seules, les dark data génèreraient autant de CO2 chaque année que 80 pays réunis.

Au-delà de ces aspects, le Big Data soulève également des problématiques juridiques et de conformité. En plus d’encourir de lourdes amendes – en cas de traitement approximatif ou illicite des données, les entreprises peuvent parfois perdre la trace de certaines de leurs données ou tout simplement de pas avoir conscience de leur existence. En effet, chaque entreprise stocke des volumes impressionnants de données qu’elles n’utilisent tout simplement pas ou plus. L’approche du stockage quasi « compulsif » des données semble de prime abord être compréhensible, d’autant plus que les systèmes de stockage cloud semblent aujourd’hui bon marché et illimité. Pourtant, cette méthode peut parfois donner lieu à des problèmes de conformité, particulièrement parce que les données peuvent être concernées de près ou de loin par la réglementation sur la protection de données.

Ces dernières années ont été le témoin à la fois des erreurs, mais aussi des succès des entreprises en matière de conformité et de respect des réglementations. Néanmoins, il n’est pas du luxe de rappeler que tout entreprise ne souhaitant pas crouler sous le poids des processus de mise en conformité, doit assurer une visibilité accrue sur ses données, les protéger, et en contrôler l’accès. Dans cette optique, les entreprises peuvent mettre en place des actions simple pouvant les aider à stocker les données, à les protéger dans le respect de la conformité, et d’adapter leurs processus en conséquence.

En savoir plus

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

18 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

18 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.