Appelez-nous : 0262 48 36 36
contact@stor-solutions.com
Stor SolutionsStor SolutionsStor SolutionsStor Solutions
  • Accueil
  • À propos
  • Services
    • Hébergement cloud à La Réunion
    • Infogérance
    • Cybersécurité
    • Sauvegarde et restauration de données
    • Solutions de dématérialisation
    • Étiquettes électroniques de gondole
    • Bornes digitales
  • Nous rejoindre
  • Actualité
  • Contact

La prolifération des données, le nouveau monstre pour votre entreprise

    Accueil Actualités La prolifération des données, le nouveau monstre pour votre entreprise
    SuivantPrécédent
    prolifération des données

    La prolifération des données, le nouveau monstre pour votre entreprise

    Par Stor | Actualités, Sécurité des données | Les commentaires sont fermés | 11 septembre, 2020 | 0

    Un prospect intéressant que vous aviez rencontré dans un salon vous contacte alors que vous étiez prêt à monter dans votre voiture. Pas question de lui demander de vous rappeler ultérieurement ! Vous engagez donc la conversation. Et comme vous ne voulez pas en perdre les détails, à la fin de celle-ci, hop, vous ouvrez votre application de prise de notes sur votre smartphone pour tout consigner rapidement. Vous venez ainsi de contribuer à la prolifération des données.

    Qu’est-ce que la prolifération des données ?

    Ce que l’on nomme prolifération des données, c’est l’émission massive quotidienne provenant des entreprises, mais aussi des particuliers qui utilisent l’Internet. La possibilité d’utiliser toujours plus d’appareils pour y accéder (smartphones, tablettes, mais aussi objets connectés) démultiplie les quantités de données générées au quotidien.

    La fragmentation des données

    En conséquence, les entreprises sont victimes de la fragmentation des données. C’est ce qui se produit lorsque des employés utilisent leurs appareils personnels ou des applications non prises en charge par le service informatique (ce que l’on appelle le “shadow IT”).

    Elle survient aussi lorsque l’entreprise utilise des applications installées sur des systèmes d’exploitation différents (Mac, Windows ou Linux). Enfin, le mode de conservation des données sur des supports différents (réseau local, cloud, NAS…) contribue aussi à amplifier ce phénomène.

    Ainsi, des données qui devraient idéalement être conservées en un seul endroit se retrouvent dupliquées dans plusieurs applications et documents. Par exemple, l’adresse d’un client se figure dans la base de données commerciale, sur le tableau d’un tableur du service comptabilité et dans la présentation d’un document lié à une gestion de projet. Parfois, avec quelques variations orthographiques…

    Selon certains experts, cette prolifération des données pourrait croître au rythme de 40 % chaque année au cours de la prochaine décennie.

    L’accélération liée au cloud

    La transition vers le cloud et son corollaire, l’adoption des logiciels en SaaS, ont accéléré la progression de ce phénomène. Souvent, les applications du cloud, souples et conviviales, séduisent les responsables de services. Ils peuvent donc être tentés de les adopter sans l’aval de la direction générale ou du responsable informatique. Cette situation est même devenue la norme, puisque la majorité des dépenses dans le cloud est maintenant engagée de cette manière.

    Quels sont les risques posés par la prolifération des données ?

    Une menace pour la sécurité informatique

    La prolifération des données pose un risque important en matière de cybersécurité. C’est le cas pour les applications utilisées hors du périmètre informatique de l’entreprise. Les données qu’elles recèlent se développent de manière incontrôlée et il est beaucoup plus difficile de les protéger correctement.

    La multiplication des données et leurs lieux de stockage multiples compliquent notamment l’obligation de respecter le RGPD (Règlement général sur la protection des données, un règlement de l’Union européenne qui contraint les sociétés à protéger les données à caractère personnel des personnes au sein de l’Union européenne). En effet, en cas de violation, les sociétés qui ont échoué à le respecter s’exposent à de très lourdes amendes.

    Elle augmente également la vulnérabilité des entreprises à l’égard des cyber-attaques, puisqu’une partie de leurs données ne sont ni surveillées, ni protégées par des mesures de sécurité informatique.

    Or, une grosse proportion d’entreprises emploie quotidiennement plusieurs applications de cloud. En revanche, elles ne disposent pas d’un système capable d’unifier, de gérer ou de sécuriser ces écosystèmes. Et bien sûr, cela n’englobe pas celles que les employés utilisent informellement sans en avoir informé leur service informatique.

    Des données muettes

    La seconde gamme de risques provient de l’absence de structuration de ces données.

    La saisie de doublons est en elle-même un facteur de pertes de temps pour l’entreprise et elle favorise les erreurs. Elle augmente également le coût de fonctionnement du système informatique, puisqu’il faut plus d’espace de stockage pour conserver ces doublons.

    Mais surtout, la fragmentation des données rend ces dernières inexploitables. Il n’est plus possible de les analyser si elles sont dispersées sur différents silos, sous différents formats. Les entreprises perdent ainsi la possibilité de tirer des informations précieuses concernant leur organisation et les attentes de leurs clients.

    La lutte contre la prolifération des données devient donc un enjeu majeur pour les entreprises d’aujourd’hui. Votre société est sans doute concernée elle aussi par ce phénomène. N’attendez pas que la prolifération des données génère une prolifération des coûts ! Contactez-nous dès aujourd’hui pour que nous menions ensemble une analyse complète de votre système informatique. Nous identifierons vos vulnérabilités et vous guiderons pour prendre les mesures correctrices les plus adaptées.

    Pas de mots clés.

    Related Post

    • télétravail

      4 conseils pour adapter l’informatique de votre entreprise au télétravail

      Par Stor | Les commentaires sont fermés

      Pour l’instant, le nouveau confinement décrété en France métropolitaine épargne La Réunion. Si ce confinement est étendu à notre île, votre entreprise pourra-t-elle maintenir ses opérations à un niveau suffisant ? C’est peut-être le bonLire plus

    • cyber attaque

      Toutes les 2,5 minutes, des pirates détectent une vulnérabilité sur un logiciel

      Par Stor | Les commentaires sont fermés

      Une étude a été menée par la firme de sécurité HackerOne. Elle révèle que près des deux tiers des cadres informatiques de haut niveau pensent que la crise du coronavirus augmente la vulnérabilité de leurLire plus

    • analyse informatique

      Votre informatique est une jungle ? Faites faire une analyse

      Par Stor | Les commentaires sont fermés

      Au fil du temps, votre entreprise a acquis une impressionnante collection de matériels et de logiciels informatiques. Ils constituent des outils indispensables pour vos employés. Grâce à eux, vous menez vos affaires à bien etLire plus

    • risques sécurité

      4 risques posés par votre système informatique parallèle

      Par Stor | Les commentaires sont fermés

      À votre avis, que font vos collaborateurs lorsqu’ils constatent que les logiciels fournis par votre entreprise ne leur permettent pas de réaliser certaines tâches comme ils le souhaitent ? Croyez-vous qu’ils attendent patiemment que vousLire plus

    • mot de passe

      Après un piratage, la majorité des internautes ne modifient pas leur mot de passe

      Par Stor | Les commentaires sont fermés

      Beaucoup d’internautes ne modifient pas leur mot de passe, même après un piratage Près des deux tiers des utilisateurs d’un site internet ne modifient pas leur mot de passe lorsque ce dernier annonce qu’il aLire plus

    SuivantPrécédent

    Articles récents

    • Comprendre l’IT sans jargon : 5 questions à poser à votre prestataire informatique

      À l’ère du tout-numérique, piloter une entreprise sans une infrastructure IT solide

      26 mai, 2025
    • Infogérance

      IT local, impact global : pourquoi choisir un prestataire réunionnais change la donne

      Incertaines, interdépendantes et de plus en plus exigeantes, les dynamiques économiques et

      12 mai, 2025
    • IA

      IA et cybersécurité en 2025 : entre sophistication des menaces et défense proactive

      En 2025, l’intelligence artificielle (IA) s’impose comme un levier clé de transformation

      28 avril, 2025
    • ransomwares

      Sauvegarde des données à La Réunion : enjeu stratégique majeur pour 2025

      Face à l’explosion des cyberattaques, aux défaillances techniques fréquentes et aux exigences

      14 avril, 2025

    Sauvegarde externalisée

    sauvegarde Adbackup promotion

    Catégories

    • Actualités
    • Affichage dynamique
    • Etiquettes électroniques de gondole
    • Gestion de flux de documents
    • Hébergement
    • Infogérance
    • Monétique
    • Non classé
    • Sauvegarde des données
    • Sécurité
    • Sécurité des données
    • Solutions cloud

    Suivez-nous

    Logo Sor Solutions

    Depuis plus de 50 ans, Stor Solutions propose aux entreprises de La Réunion et de l’océan Indien une gamme complète de services pour les entreprises : Hébergement et sauvegarde de données, ingénierie informatique, solutions de paiement électronique, affichage digital…

    Stor Solutions : Un groupe de confiance

    Actualités

    • Comprendre l’IT sans jargon : 5 questions à poser à votre prestataire informatique

      À l’ère du tout-numérique, piloter une entreprise sans une infrastructure IT solide

      26 mai, 2025
    • Infogérance

      IT local, impact global : pourquoi choisir un prestataire réunionnais change la donne

      Incertaines, interdépendantes et de plus en plus exigeantes, les dynamiques économiques et

      12 mai, 2025

    Liens utiles

    • Accueil
    • À propos
    • Mentions légales
    • Politique de confidentialité
    • Politique de cookies (UE)

    Suivez-nous

    • Accueil
    • À propos
    • Mentions légales
    • Politique de confidentialité
    Copyright © Stor Solutions - Conception et réalisation : Valoris Concept
    • Accueil
    • À propos
    • Services
      • Hébergement cloud à La Réunion
      • Infogérance
      • Cybersécurité
      • Sauvegarde et restauration de données
      • Solutions de dématérialisation
      • Étiquettes électroniques de gondole
      • Bornes digitales
    • Nous rejoindre
    • Actualité
    • Contact
    Stor Solutions