Votre boîte aux lettres est presque pleine

Publié le 16 décembre 2011 par David Gibson Nous y revoilà. Cela se produit plusieurs fois par année : un email automatisé m’indique que je vais devoir prendre des décisions à...
1 minute de lecture
Dernière mise à jour 29 juillet 2022

Publié le 16 décembre 2011 par David Gibson

Nous y revoilà. Cela se produit plusieurs fois par année : un email automatisé m’indique que je vais devoir prendre des décisions à propos de mes données. Ce n’est pas que ma boîte aux lettres soit spécialement petite : j’ai rempli ce matin 9,3 Go sur les 10 Go qui me sont alloués. On m’a également annoncé aujourd’hui que j’ai rempli l’espace de partage de fichiers de mon équipe ; ce sont d’autres décisions de gestion de données que je vais devoir prendre. C’est inévitable : quelle que soit la taille de nos boîtes aux lettres ou de nos serveurs de fichiers, nous finirons par les remplir.

Cela me rappelle que, bien que notre façon de travailler se soit beaucoup modifiée, notre workflow est dans une large mesure resté inchangé. Nous avons plusieurs ordinateurs portables et de bureau, des smartphones, des tablettes, des partages de fichiers reliés au cloud. Mais au final nous continuons à créer des fichiers, à nous les envoyer les uns aux autres pour les modifier, et à les publier, qu’il s’agisse de textes, de feuilles de calcul, de présentations, d’images, de sons et de vidéos. Toutes nos activités impliquent une collaboration à partir de ces actifs numériques. Je devrais sans doute être fier que nous ayons fait tellement de travail que nous avons rempli nos partages de fichiers et nos boîtes aux lettres, mais au lieu de félicitations je reçois un message antipathique généré automatiquement me demandant de mettre de l’ordre.

Il me faut maintenant prendre des décisions : Que puis-je effacer ou déplacer ? Qu’est-ce qui doit être archivé ? Pour prendre ces décisions, je dois répondre à une autre question : qu’est-ce que nous n’utilisons pas ? Qu’est-ce que nous n’utilisons pas et qui est volumineux ? Si je le déplace, qui doit y accéder dans le nouvel emplacement ? Y a-t-il quelque chose là-dedans dont je dois m’assurer qu’il reste privé ?

Des métadonnées m’aideraient certainement à répondre à ces questions. Heureusement, je travaille pour Varonis, et notre système de métadonnées est spécialement conçu pour apporter une réponse rapide à ces questions. C’est un soulagement, parce que j’ai beaucoup de travail à faire aujourd’hui autre que de déplacer des fichiers pour faire de la place.

The post Votre boîte aux lettres est presque pleine appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution.