À Chaud :

TYREX CYBER reçoit un award pour sa solution adaptée au secteur maritime

TYREX CYBER  voit son expertise et l’innovation de ses...

Nouvelle étape franchie : Shortways témoigne d’une hausse notable de son chiffre d’affaires

Shortways, éditeur Saas d’un assistant numérique qui accompagne les entreprises dans...
Expertise professionnelleProtéger ses données : éléments fondamentaux pour une stratégie de sécurité efficace

Protéger ses données : éléments fondamentaux pour une stratégie de sécurité efficace

Le patrimoine Data des entreprises représente un enjeu stratégique que ces dernières se doivent de protéger au mieux. Dans ce contexte, au-delà des méthodes de protection traditionnelles (firewall, XDR, Antivirus, etc.), il est fondamental de créer un plan de protection de la donnée en production, tant d’un point de vue organisationnel, technique que technologique. Dans ce contexte, s’appuyer sur une démarche industrielle pour construire son projet et en faire une réussite opérationnelle est une nécessité. Voici quelques éléments clés à prendre en compte.

L’inventaire, la démarche fondatrice et stratégique

Impossible de sécuriser si l’on ne connaît pas avec précision ce qui doit l’être. Or, l’informatique d’entreprise, construite empiriquement sur des projets indépendants les uns des autres, morcelle et répartit l’information au point d’en perdre la connaissance exhaustive. Le plan de sécurisation a l’avantage d’apporter à l’entreprise une couche d’harmonisation dont elle a pu se défaire, malgré elle, au cours de sa croissance.

L’inventaire au demeurant ne se limite pas à comptabiliser la donnée et les applications, à déterminer leurs emplacements et à en évaluer le volume. Inventorier, c’est aussi dresser un état des lieux des usages de cette donnée, son degré de criticité (au regard des risques d’accidents, de corruption, de dégradation).

On le comprend, le processus implique toute l’entreprise, chaque service et département, détenteur et connaisseur des règles et des contraintes spécifiques métier, qu’elles relèvent des méthodes ou du règlement. C’est à l’aune de cette information collectée que l’on dresse alors l’ensemble de la stratégie de protection : nature du traitement, gestion du cycle de vie, chiffrement, rétention, immuabilité. Cette démarche pouvant s’inscrire dans une stratégie de DLP (Data Loss Prevention) . Le plan dans sa partie organisationnelle est dressé.

L’outillage, bonnes pratiques et solutions technologiques

Ils sont le pendant de l’inventaire, le socle technique et technologique du travail de recensement stratégique, sans lequel les meilleures règles de gestion resteraient lettre morte dans l’univers interconnecté de l’entreprise : les outils de la sécurisation se regroupent en logiciels, en matériels et en méthodes. Point particulier, la sauvegarde mérite tous les égards de l’entreprise. Elle représente le dernier rempart à la disparition du patrimoine de données, auquel les systèmes de réplication ne sauraient se substituer. Elle requiert l’étude approfondie des supports les plus adaptés au fonctionnement et au budget d’une organisation.

C’est en prenant en compte ces différents éléments complémentaires qu’il sera possible de concevoir, déployer et faire évoluer son projet de sécurisation de ses données. Attention donc à positionner ce sujet de gouvernance comme une priorité stratégique pour protéger efficacement ses données à long terme en s’appuyant sur des infrastructures et solutions robustes et de confiance.

Laurent Benamou

Par Laurent BENAMOU chez Stordata

à lire aussi

Cybersécurité et assurance : une formation spécifique signée Conscio Technologies

Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité,...

ACE modernise son système de gestion avec Eureka Solutions

Eureka Solutions accompagne ACE dans l’optimisation de ses processus de...

Sécuriser physiquement les équipements IT pour prolonger leur durée de vie

L’une des principales problématiques actuelles pour les gestionnaires de...

L’importance de la conformité réglementaire dans la gestion documentaire export

Dans un contexte de mondialisation croissante et d’échanges commerciaux...

Dans la même catégorie

Sécuriser physiquement les équipements IT pour prolonger leur durée de vie

L’une des principales problématiques actuelles pour les gestionnaires de...

L’importance de la conformité réglementaire dans la gestion documentaire export

Dans un contexte de mondialisation croissante et d’échanges commerciaux...

Comment protéger efficacement ses Identités et l’accès à ses ressources IT

Par Marc SCHMITT, Consultant senior Cybersécurité chez SASETY   Protection des...

Cloud et Datacenters Edge : quelles synergies en 2025 ?

Par Christian Zipp, CSO chez nLighten En 2025, l’industrie des...

Sécuriser la migration du RTC vers l’IP : points de vigilance

Passer du RTC aux solutions IP n’est pas si...

Ça pourrait vous interresser

Microsoft 365 : Comment protéger sa messagerie contre le spear phishing ?

Par Rebeca Rocha chez Altospam Le spear phishing est une technique d’attaque ciblée par e-mail qui vise spécifiquement des individus. C’est une attaque qui découle du phishing ou hameçonnage,...

IA et modernisation des processus IT : cas pratiques et tendances

Par Bertrand Pourcelot, DG Enreach for Service Providers L’IA s’invite aujourd’hui largement dans le quotidien des entreprises pour améliorer leur productivité et leur efficacité opérationnelle....

Optimisation des partenariats B2B via des offres exclusives par canal

Les entreprises B2B sont constamment tiraillées entre le potentiel de revenus des marketplaces comme Amazon et la nécessité de maintenir la paix avec leurs canaux établis. C’est un...