de David Gibson
Imaginez que la constitution des États-Unis ait été rédigée dans Microsoft Word, avec suivi des modifications et commentaires activés, et que chaque révision ait été stockée dans SharePoint ou Evernote. Imaginez que les Pères fondateurs aient eu l’email et que nous puissions lire les discussions ayant accompagné chaque nouvelle version.
Qu’avaient-ils en tête ? Si ces enregistrements numériques étaient disponibles, nous pourrions le savoir.
De fait, de nombreuses lettres des Pères fondateurs ont été conservées et sont disponibles en ligne. Les lettres écrites à la naissance de notre jeune nation ne sont que le début du long descrescendo de l’histoire, dont la fin suit de peu les manuscrits de la mer morte. Ces documents sont des trésors pour qui cherche à comprendre notre histoire et ce que nos ancêtres ont pensé.
L’histoire nous rappelle également que ces trésors peuvent être une source problèmes : les lettres d’amour volées (probablement) à Anne Boleyn pourraient être l’œuvre d’un équivalent de Bradley Manning, acteur de l’affaire WikiLeaks. (D’un autre côté, ces lettres pourraient ne pas avoir été volées, mais seulement égarées, et alors elles ressembleraient plutôt aux tweets d’Anthony Weiner.)
Il n’est pas surprenant qu’aujourd’hui nous hésitions à effacer nos fichiers et nos emails : ils nous connectent à ce que nous avons pensé et à ce que nous avons été. Le contenu numérique peut ne pas révéler exactement ce que nous pensions, mais il s’agit certainement d’indices !
Combien de fois vous est-il arrivé d’oublier ce que vous aviez fait un mois ou même une semaine plus tôt, et de regarder votre agenda Outlook pour voir ce que vous faisiez, ou de relire une vieille discussion par email pour vous rappeler comment vous étiez arrivé à une certaine décision ? Combien de fois vous arrive-t-il de regarder vos vieilles photos et de vous émerveiller (ou de rougir) en voyant celui que vous étiez alors ?
Si un archéologue du futur voulait vous connaître, il parcourrait votre email. Il traverserait votre mur sur Facebook. Il consulterait les archives de votre blog. Il lirait vos documents Word, vos présentations, vos photos, écouterait vos podcasts, regarderait vos vidéos. Quels tweets avez-vous envoyés quand vous étiez dans le quartier ?
À mesure que la communication et les capacités et la variété de nos médias se développent, votre personnage numérique devient plus net. Même pour les plus reclus ou ceux qui maîtrisent l’art du poker, une silhouette apparaît, faite de uns et de zéros, comme un conte numérique d’intentions qui ont été les vôtres.
Nous devons bien sûr reconnaître la légère différence qu’il existe entre les lettres écrites par les grands personnages de l’histoire d’un côté et de l’autre les emails, textes et autres Instagrams de nous autres gens ordinaires.
Mais qui peut juger de ce qui est trésor et de ce qui n’est qu’écume ? Combien d’entre nous pensent que quelqu’un pourrait vouloir connaître nos spectres numériques dans de nombreuses années, et conservent chaque octet ? Si l’on en croit les rapports récents sur le développement du narcissime, nous pourrions bien être nombreux.
The post Vos données sont votre miroir appeared first on Varonis Français.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.