Appelez-nous : 0262 48 36 10
contact@stor-solutions.com
Stor SolutionsStor SolutionsStor SolutionsStor Solutions
  • Accueil
  • À propos
  • Nos services
    • Solutions informatiques
      • Hébergement
      • Microsoft 365
      • Sauvegarde et restauration de données
      • Vente de matériel informatique
    • Ingénierie
      • Ingénierie informatique
    • Banque & paiement
      • Terminaux paiement électronique
      • Stor Fuel
      • Bornes bancaires
    • Gestion de document
      • Machines à affranchir
      • Machines de mise sous pli
      • Dématérialisation
      • Ouverture / destruction
    • Affichage digital
      • Bornes d’accueil commercial
      • Affichage dynamique
      • Étiquettes électroniques
  • Microstor
  • Actualité
  • Contact
  • Maintenance

La prolifération des données, le nouveau monstre pour votre entreprise

    Accueil Actualités La prolifération des données, le nouveau monstre pour votre entreprise
    SuivantPrécédent
    prolifération des données

    La prolifération des données, le nouveau monstre pour votre entreprise

    Par Stor Solutions | Actualités, Sécurité des données | Les commentaires sont fermés | 11 septembre, 2020 | 0

    Un prospect intéressant que vous aviez rencontré dans un salon vous contacte alors que vous étiez prêt à monter dans votre voiture. Pas question de lui demander de vous rappeler ultérieurement ! Vous engagez donc la conversation. Et comme vous ne voulez pas en perdre les détails, à la fin de celle-ci, hop, vous ouvrez votre application de prise de notes sur votre smartphone pour tout consigner rapidement. Vous venez ainsi de contribuer à la prolifération des données.

    Qu’est-ce que la prolifération des données ?

    Ce que l’on nomme prolifération des données, c’est l’émission massive quotidienne provenant des entreprises, mais aussi des particuliers qui utilisent l’Internet. La possibilité d’utiliser toujours plus d’appareils pour y accéder (smartphones, tablettes, mais aussi objets connectés) démultiplie les quantités de données générées au quotidien.

    La fragmentation des données

    En conséquence, les entreprises sont victimes de la fragmentation des données. C’est ce qui se produit lorsque des employés utilisent leurs appareils personnels ou des applications non prises en charge par le service informatique (ce que l’on appelle le “shadow IT”).

    Elle survient aussi lorsque l’entreprise utilise des applications installées sur des systèmes d’exploitation différents (Mac, Windows ou Linux). Enfin, le mode de conservation des données sur des supports différents (réseau local, cloud, NAS…) contribue aussi à amplifier ce phénomène.

    Ainsi, des données qui devraient idéalement être conservées en un seul endroit se retrouvent dupliquées dans plusieurs applications et documents. Par exemple, l’adresse d’un client se figure dans la base de données commerciale, sur le tableau d’un tableur du service comptabilité et dans la présentation d’un document lié à une gestion de projet. Parfois, avec quelques variations orthographiques…

    Selon certains experts, cette prolifération des données pourrait croître au rythme de 40 % chaque année au cours de la prochaine décennie.

    L’accélération liée au cloud

    La transition vers le cloud et son corollaire, l’adoption des logiciels en SaaS, ont accéléré la progression de ce phénomène. Souvent, les applications du cloud, souples et conviviales, séduisent les responsables de services. Ils peuvent donc être tentés de les adopter sans l’aval de la direction générale ou du responsable informatique. Cette situation est même devenue la norme, puisque la majorité des dépenses dans le cloud est maintenant engagée de cette manière.

    Quels sont les risques posés par la prolifération des données ?

    Une menace pour la sécurité informatique

    La prolifération des données pose un risque important en matière de cybersécurité. C’est le cas pour les applications utilisées hors du périmètre informatique de l’entreprise. Les données qu’elles recèlent se développent de manière incontrôlée et il est beaucoup plus difficile de les protéger correctement.

    La multiplication des données et leurs lieux de stockage multiples compliquent notamment l’obligation de respecter le RGPD (Règlement général sur la protection des données, un règlement de l’Union européenne qui contraint les sociétés à protéger les données à caractère personnel des personnes au sein de l’Union européenne). En effet, en cas de violation, les sociétés qui ont échoué à le respecter s’exposent à de très lourdes amendes.

    Elle augmente également la vulnérabilité des entreprises à l’égard des cyber-attaques, puisqu’une partie de leurs données ne sont ni surveillées, ni protégées par des mesures de sécurité informatique.

    Or, une grosse proportion d’entreprises emploie quotidiennement plusieurs applications de cloud. En revanche, elles ne disposent pas d’un système capable d’unifier, de gérer ou de sécuriser ces écosystèmes. Et bien sûr, cela n’englobe pas celles que les employés utilisent informellement sans en avoir informé leur service informatique.

    Des données muettes

    La seconde gamme de risques provient de l’absence de structuration de ces données.

    La saisie de doublons est en elle-même un facteur de pertes de temps pour l’entreprise et elle favorise les erreurs. Elle augmente également le coût de fonctionnement du système informatique, puisqu’il faut plus d’espace de stockage pour conserver ces doublons.

    Mais surtout, la fragmentation des données rend ces dernières inexploitables. Il n’est plus possible de les analyser si elles sont dispersées sur différents silos, sous différents formats. Les entreprises perdent ainsi la possibilité de tirer des informations précieuses concernant leur organisation et les attentes de leurs clients.

    La lutte contre la prolifération des données devient donc un enjeu majeur pour les entreprises d’aujourd’hui. Votre société est sans doute concernée elle aussi par ce phénomène. N’attendez pas que la prolifération des données génère une prolifération des coûts ! Contactez-nous dès aujourd’hui pour que nous menions ensemble une analyse complète de votre système informatique. Nous identifierons vos vulnérabilités et vous guiderons pour prendre les mesures correctrices les plus adaptées.

    Pas de mots clés.

    Related Post

    • télétravail

      4 conseils pour adapter l’informatique de votre entreprise au télétravail

      Par Stor Solutions | Les commentaires sont fermés

      Pour l’instant, le nouveau confinement décrété en France métropolitaine épargne La Réunion. Si ce confinement est étendu à notre île, votre entreprise pourra-t-elle maintenir ses opérations à un niveau suffisant ? C’est peut-être le bonLire plus

    • cyber attaque

      Toutes les 2,5 minutes, des pirates détectent une vulnérabilité sur un logiciel

      Par Stor Solutions | Les commentaires sont fermés

      Une étude a été menée par la firme de sécurité HackerOne. Elle révèle que près des deux tiers des cadres informatiques de haut niveau pensent que la crise du coronavirus augmente la vulnérabilité de leurLire plus

    • analyse informatique

      Votre informatique est une jungle ? Faites faire une analyse

      Par Stor Solutions | Les commentaires sont fermés

      Au fil du temps, votre entreprise a acquis une impressionnante collection de matériels et de logiciels informatiques. Ils constituent des outils indispensables pour vos employés. Grâce à eux, vous menez vos affaires à bien etLire plus

    • risques sécurité

      4 risques posés par votre système informatique parallèle

      Par Stor Solutions | Les commentaires sont fermés

      À votre avis, que font vos collaborateurs lorsqu’ils constatent que les logiciels fournis par votre entreprise ne leur permettent pas de réaliser certaines tâches comme ils le souhaitent ? Croyez-vous qu’ils attendent patiemment que vousLire plus

    • mot de passe

      Après un piratage, la majorité des internautes ne modifient pas leur mot de passe

      Par Stor Solutions | Les commentaires sont fermés

      Beaucoup d’internautes ne modifient pas leur mot de passe, même après un piratage Près des deux tiers des utilisateurs d’un site internet ne modifient pas leur mot de passe lorsque ce dernier annonce qu’il aLire plus

    SuivantPrécédent

    Articles récents

    • fortimail

      FortiMail : le gendarme qui bloque le spam et les cybermenaces dans vos emails

      Votre responsable comptable vient de faire irruption dans votre bureau, l’air tout

      15 mars, 2023
    • hebergement applications métiers chez Stor

      Pourquoi héberger vos applications métiers sur les datacenters de Stor

      Vous envisagez de vous équiper avec un nouveau logiciel et l’éditeur vous

      1 mars, 2023
    • capitale french tech la réunion

      La Réunion devient la première capitale french tech des outre-mer

      Le ministre délégué en charge de la Transition numérique et des télécommunications,

      17 février, 2023
    • infogérance à la réunion

      Infogérance à La Réunion : découvrez nos services pour la gestion de votre parc informatique

      Peu importe votre activité ou la taille de votre entreprise, votre système

      7 février, 2023

    Sauvegarde externalisée

    sauvegarde Adbackup promotion

    Catégories

    • Actualités
    • Affichage dynamique
    • Etiquettes électroniques de gondole
    • Gestion de flux de documents
    • Hébergement
    • Infogérance
    • Monétique
    • Sauvegarde des données
    • Sécurité
    • Sécurité des données
    • Solutions cloud

    Suivez-nous

    Logo Sor Solutions

    Depuis plus de 50 ans, Stor Solutions propose aux entreprises de La Réunion et de l’océan Indien une gamme complète de services pour les entreprises : Hébergement et sauvegarde de données, ingénierie informatique, solutions de paiement électronique, affichage digital…

    Stor Solutions : Un groupe de confiance

    Actualités

    • fortimail

      FortiMail : le gendarme qui bloque le spam et les cybermenaces dans vos emails

      Votre responsable comptable vient de faire irruption dans votre bureau, l’air tout

      15 mars, 2023
    • hebergement applications métiers chez Stor

      Pourquoi héberger vos applications métiers sur les datacenters de Stor

      Vous envisagez de vous équiper avec un nouveau logiciel et l’éditeur vous

      1 mars, 2023

    Liens utiles

    • Accueil
    • À propos
    • Mentions légales
    • Politique de confidentialité
    • Politique de cookies (UE)

    Suivez-nous

    • Accueil
    • À propos
    • Mentions légales
    • Politique de confidentialité
    Copyright © Stor Solutions - Conception et réalisation : Valoris Concept
    • Accueil
    • À propos
    • Solutions informatiques
      • Hébergement
      • Microsoft 365
      • Sauvegarde et restauration de données
      • Vente de matériel informatique
    • Ingénierie
      • Ingénierie informatique
    • Banque & Paiement
      • Terminaux paiement électronique
      • Stor Fuel
      • Bornes bancaires
    • Gestion de document
      • Machines à affranchir
      • Machines de mise sous pli
      • Dématérialisation
      • Ouverture / déstruction
    • Affichage digital
      • Bornes d’accueil commercial
      • Affichage dynamique
      • Étiquettes électroniques
    • Actualité
    • Contact
    • Maintenance
    Stor Solutions