de Kris Keyser
Il est de notoriété publique que les données sur les serveurs d’entreprises croissent de façon exponentielle. Des documents, des présentations, des fichiers multimédia, des feuilles de calcul et d’autres fichiers sont constamment créés et déplacés sur les serveurs. Après un certain temps, la plupart d’entre eux sont rarement voire jamais utilisés. Cependant, une grande partie de ces données obsolètes doivent également être conservées à des fins de conformité avec la réglementation ou de continuité opérationnelle.
De nombreux départements informatiques sont confrontés à cette alternative : soit étendre continuellement leur infrastructure de stockage, soit essayer de déterminer précisément quelles données peuvent être effacées en toute sécurité. La première option est coûteuse et conduit l’entreprise à payer pour des informations qu’elle n’utilise plus, tandis que la seconde option peut exiger beaucoup d’efforts et de temps, spécialement en l’absence d’une procédure automatique.
Examinons ces deux options d’un peu plus près.
Ne rien faire
S’il semble plus simple d’étendre votre matériel et d’essayer de conserver chaque bit d’information au cas où on en aurait besoin un jour, ce type d’inaction en matière d’effacement responsable n’est simplement pas viable. Laisser d’énormes quantités de données s’accumuler compliquera toujours plus le travail des utilisateurs cherchant à trouver les données pertinentes, ralentira l’e-Discovery, dégradera les performances des serveurs, parfois jusqu’à la panne, coûtant de ce fait à votre entreprise un temps et un argent précieux.
Faire quelque chose
Prendre les mauvaises mesures peut être tout aussi préjudiciable. Effacer les archives email de votre PDG peut conduire à une situation très embarrassante ; effacer des fichiers que vous avez l’obligation de conserver (pour HIPAA, HITECH, SOX, etc.) peut coûter leur poste à certains employés et éventuellement entraîner des poursuite juridiques. Ce sont des situations que tout professionnel de l’informatique aura à cœur d’éviter.
Faire ce qu’il faut faire
On aura compris à ce stade pourquoi des techniques d’effacement responsable sont indispensables à la survie de toute entreprise, particulièrement de celles utilisant des données sensibles. Des techniques d’effacement appropriées peuvent économiser de l’argent et du temps en simplifiant la procédure d’effacement des données inutiles et en permettant aux administrateurs de se concentrer sur d’autres besoins plus pressants.
Si vous réalisez que la procédure nécessite pas mal de planification et/ou une technologie sophistiquée pour prendre en charge les parties difficiles, prenez en considération une technologie comme Varonis Data Transport Engine. Varonis DTE simplifie le processus d’effacement responsable en mettant en œuvre un framework de métadonnées, qui permet aux administrateurs de supprimer ou déplacer de façon automatique et continue les données en fonction de nombreux critères, tels que le contenu du fichier ou la date à laquelle un utilisateur y a accédé pour la dernière fois. Cela garantit que les informations nécessaires qui doivent être conservées ne sont pas effacées par accident et que les données qui peuvent être effacées en toute sécurité s’envolent au paradis des bits.
The post Un effacement des données responsable grâce à l’automatisation appeared first on Varonis Français.
What you should do now
Below are three ways we can help you begin your journey to reducing data risk at your company:
- Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
- Download our free report and learn the risks associated with SaaS data exposure.
- Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
David Gibson
David Gibson a plus de 20 ans d'expérience dans les domaines de la technologie et du marketing. Il s'exprime fréquemment sur la cybersécurité et les meilleures pratiques technologiques lors de conférences sectorielles et a été cité dans le New York Times, USA Today, The Washington Post et de nombreuses sources d'information sur la sécurité.