de Kris Keyser
Il est de notoriété publique que les données sur les serveurs d’entreprises croissent de façon exponentielle. Des documents, des présentations, des fichiers multimédia, des feuilles de calcul et d’autres fichiers sont constamment créés et déplacés sur les serveurs. Après un certain temps, la plupart d’entre eux sont rarement voire jamais utilisés. Cependant, une grande partie de ces données obsolètes doivent également être conservées à des fins de conformité avec la réglementation ou de continuité opérationnelle.
De nombreux départements informatiques sont confrontés à cette alternative : soit étendre continuellement leur infrastructure de stockage, soit essayer de déterminer précisément quelles données peuvent être effacées en toute sécurité. La première option est coûteuse et conduit l’entreprise à payer pour des informations qu’elle n’utilise plus, tandis que la seconde option peut exiger beaucoup d’efforts et de temps, spécialement en l’absence d’une procédure automatique.
Examinons ces deux options d’un peu plus près.
Ne rien faire
S’il semble plus simple d’étendre votre matériel et d’essayer de conserver chaque bit d’information au cas où on en aurait besoin un jour, ce type d’inaction en matière d’effacement responsable n’est simplement pas viable. Laisser d’énormes quantités de données s’accumuler compliquera toujours plus le travail des utilisateurs cherchant à trouver les données pertinentes, ralentira l’e-Discovery, dégradera les performances des serveurs, parfois jusqu’à la panne, coûtant de ce fait à votre entreprise un temps et un argent précieux.
Faire quelque chose
Prendre les mauvaises mesures peut être tout aussi préjudiciable. Effacer les archives email de votre PDG peut conduire à une situation très embarrassante ; effacer des fichiers que vous avez l’obligation de conserver (pour HIPAA, HITECH, SOX, etc.) peut coûter leur poste à certains employés et éventuellement entraîner des poursuite juridiques. Ce sont des situations que tout professionnel de l’informatique aura à cœur d’éviter.
Faire ce qu’il faut faire
On aura compris à ce stade pourquoi des techniques d’effacement responsable sont indispensables à la survie de toute entreprise, particulièrement de celles utilisant des données sensibles. Des techniques d’effacement appropriées peuvent économiser de l’argent et du temps en simplifiant la procédure d’effacement des données inutiles et en permettant aux administrateurs de se concentrer sur d’autres besoins plus pressants.
Si vous réalisez que la procédure nécessite pas mal de planification et/ou une technologie sophistiquée pour prendre en charge les parties difficiles, prenez en considération une technologie comme Varonis Data Transport Engine. Varonis DTE simplifie le processus d’effacement responsable en mettant en œuvre un framework de métadonnées, qui permet aux administrateurs de supprimer ou déplacer de façon automatique et continue les données en fonction de nombreux critères, tels que le contenu du fichier ou la date à laquelle un utilisateur y a accédé pour la dernière fois. Cela garantit que les informations nécessaires qui doivent être conservées ne sont pas effacées par accident et que les données qui peuvent être effacées en toute sécurité s’envolent au paradis des bits.
The post Un effacement des données responsable grâce à l’automatisation appeared first on Varonis Français.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.