Cybersécurité

Big Data : comment rester conforme ?

D’après les analystes, le volume de données générées dans le monde devrait dépasser 180 zettaoctets à l’horizon 2025, obligeant les entreprises à s’adapter pour assurer efficacement leur gestion. Ce flot d’informations, toujours plus important, présente certains inconvénients comme l’immobilisation de précieuses ressources de stockage ou l’émission plus importante de gaz à effet de serre (CO2). Plus inquiétant encore, une grande proportion des données (52%) détenues par les entreprises seraient des darkdata, et resteraient par conséquent inutilisées. En plus d’être stockées sur différents systèmes de stockage, les données ne sont ni identifiées ni valorisées par les entreprises, causant par la même occasion des dommages considérables sur l’environnement. Et pour cause, à elles seules, les dark data génèreraient autant de CO2 chaque année que 80 pays réunis.

Au-delà de ces aspects, le Big Data soulève également des problématiques juridiques et de conformité. En plus d’encourir de lourdes amendes – en cas de traitement approximatif ou illicite des données, les entreprises peuvent parfois perdre la trace de certaines de leurs données ou tout simplement de pas avoir conscience de leur existence. En effet, chaque entreprise stocke des volumes impressionnants de données qu’elles n’utilisent tout simplement pas ou plus. L’approche du stockage quasi « compulsif » des données semble de prime abord être compréhensible, d’autant plus que les systèmes de stockage cloud semblent aujourd’hui bon marché et illimité. Pourtant, cette méthode peut parfois donner lieu à des problèmes de conformité, particulièrement parce que les données peuvent être concernées de près ou de loin par la réglementation sur la protection de données.

Ces dernières années ont été le témoin à la fois des erreurs, mais aussi des succès des entreprises en matière de conformité et de respect des réglementations. Néanmoins, il n’est pas du luxe de rappeler que tout entreprise ne souhaitant pas crouler sous le poids des processus de mise en conformité, doit assurer une visibilité accrue sur ses données, les protéger, et en contrôler l’accès. Dans cette optique, les entreprises peuvent mettre en place des actions simple pouvant les aider à stocker les données, à les protéger dans le respect de la conformité, et d’adapter leurs processus en conséquence.

En savoir plus

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

3 semaines ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

3 semaines ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

3 semaines ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

3 semaines ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

3 semaines ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

3 semaines ago

This website uses cookies.