cybersécurité

Big Data : comment rester conforme ?

D’après les analystes, le volume de données générées dans le monde devrait dépasser 180 zettaoctets à l’horizon 2025, obligeant les entreprises à s’adapter pour assurer efficacement leur gestion. Ce flot d’informations, toujours plus important, présente certains inconvénients comme l’immobilisation de précieuses ressources de stockage ou l’émission plus importante de gaz à effet de serre (CO2). Plus inquiétant encore, une grande proportion des données (52%) détenues par les entreprises seraient des darkdata, et resteraient par conséquent inutilisées. En plus d’être stockées sur différents systèmes de stockage, les données ne sont ni identifiées ni valorisées par les entreprises, causant par la même occasion des dommages considérables sur l’environnement. Et pour cause, à elles seules, les dark data génèreraient autant de CO2 chaque année que 80 pays réunis.

Au-delà de ces aspects, le Big Data soulève également des problématiques juridiques et de conformité. En plus d’encourir de lourdes amendes – en cas de traitement approximatif ou illicite des données, les entreprises peuvent parfois perdre la trace de certaines de leurs données ou tout simplement de pas avoir conscience de leur existence. En effet, chaque entreprise stocke des volumes impressionnants de données qu’elles n’utilisent tout simplement pas ou plus. L’approche du stockage quasi « compulsif » des données semble de prime abord être compréhensible, d’autant plus que les systèmes de stockage cloud semblent aujourd’hui bon marché et illimité. Pourtant, cette méthode peut parfois donner lieu à des problèmes de conformité, particulièrement parce que les données peuvent être concernées de près ou de loin par la réglementation sur la protection de données.

Ces dernières années ont été le témoin à la fois des erreurs, mais aussi des succès des entreprises en matière de conformité et de respect des réglementations. Néanmoins, il n’est pas du luxe de rappeler que tout entreprise ne souhaitant pas crouler sous le poids des processus de mise en conformité, doit assurer une visibilité accrue sur ses données, les protéger, et en contrôler l’accès. Dans cette optique, les entreprises peuvent mettre en place des actions simple pouvant les aider à stocker les données, à les protéger dans le respect de la conformité, et d’adapter leurs processus en conséquence.

En savoir plus

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.