{"id":13073,"date":"2012-06-17T23:00:00","date_gmt":"2012-06-17T21:00:00","guid":{"rendered":"http:\/\/51.210.246.10\/blog\/actifs-num%c3%a9riques-et-donn%c3%a9es-informatiques-les-entreprises-sont-elles-vraiment-prot%c3%a9g%c3%a9es\/"},"modified":"2024-01-08T16:04:58","modified_gmt":"2024-01-08T15:04:58","slug":"actifs-numeriques-et-donnees-informatiques-les-entreprises-sont-elles-vraiment-protegees","status":"publish","type":"post","link":"https:\/\/continew.fr\/en\/blog\/actifs-numeriques-et-donnees-informatiques-les-entreprises-sont-elles-vraiment-protegees\/","title":{"rendered":"Actifs num\u00e9riques et donn\u00e9es informatiques &#8211; les entreprises sont-elles vraiment prot\u00e9g\u00e9es ?"},"content":{"rendered":"<p>Chaque ann&eacute;e, les pertes de donn&eacute;es informatiques se traduisent par un manque &agrave; gagner de plusieurs millions d&#39;euros pour les entreprises qui les subissent : perte imm&eacute;diate de chiffre &#8230; d&#39;affaires, incapacit&eacute; &agrave; r&eacute;aliser des ventes ou honorer des commandes.<\/p>\n<p>Toutes les entreprises, quelque soit leur taille et leur secteur d&#39;activit&eacute; sont concern&eacute;es. Malheureusement nombreuses sont celles qui sous-estiment les risques &eacute;conomiques li&eacute;s &agrave; la perte ou au vol de donn&eacute;es sensibles. D&#39;apr&egrave;s un r&eacute;cent sondage, 72 % des entreprises qui subissent une perte de donn&eacute;es importantes d&eacute;posent le bilan dans les 5 ans qui suivent.<\/p>\n<h2><strong>O&ugrave; en-est la pr&eacute;vention&nbsp;? 1 entreprise sur 4 n&rsquo;est pas prot&eacute;g&eacute;e<\/strong><\/h2>\n<p>Des solutions de pr&eacute;vention existent m&ecirc;me si seulement 28 % des entreprises les ont mises en place, rapporte une &eacute;tude men&eacute;e en 2010 par l&#39;institut de recherche Quocirca. Elles portent sur la mise en place en place d&#39;outils visant &agrave; restreindre voire interdire l&#39;acc&egrave;s aux donn&eacute;es en dehors d&#39;un contexte autoris&eacute;. Il s&#39;agit l&agrave; de toutes les solutions de Data Loss Prevention DLP qui existent aujourd&#39;hui sur le march&eacute; et qui luttent contre le vol ou la perte de donn&eacute;es.<\/p>\n<p>La perte de donn&eacute;es indispensables dans l&rsquo;organisation est d&rsquo;autant plus rageante que les derni&egrave;res ann&eacute;es sont apparues les services professionnels abordables et adapt&eacute;s aux besoins des <strong>TPE<\/strong>, <strong>PME<\/strong> jusqu&rsquo;aux <strong>grands comptes<\/strong>. Les solutions de sauvegarde en ligne de donn&eacute;es, permettant de se pr&eacute;munir des incidents d&#39;origine humaine (mauvaise manipulation de fichiers) ou mat&eacute;rielle (d&eacute;faillance du serveur de sauvegarde, sinistre &eacute;lectrique, d&eacute;g&acirc;t des eaux). En quelques clics les donn&eacute;es sont r&eacute;cup&eacute;r&eacute;es et l&#39;entreprise peut poursuivre son activit&eacute; en toute s&eacute;r&eacute;nit&eacute;.<\/p>\n<h2><strong>Les actifs num&eacute;riques<\/strong> sont devenus critiques pour l&#39;organisation<\/h2>\n<p>Les actifs num&eacute;riques et notamment les donn&eacute;es informatiques sont pass&eacute;s en un temps tr&egrave;s court du statut de <strong>strat&eacute;giques<\/strong> &agrave; <strong>critiques<\/strong> pour le fonctionnement de l&#39;entreprise. A l&rsquo;entr&eacute;e de l&rsquo;&eacute;t&eacute;, penser &agrave; v&eacute;rifier comment son organisation prot&egrave;ge ses actifs num&eacute;riques est indispensable.<\/p>","protected":false},"excerpt":{"rendered":"<p>Chaque ann&eacute;e, les pertes de donn&eacute;es informatiques se traduisent par un manque &agrave; gagner de plusieurs millions d&#39;euros pour les entreprises qui les subissent : perte imm&eacute;diate de chiffre d&#39;affaires, incapacit&eacute; &agrave; r&eacute;aliser des ventes ou honorer des commandes.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[63],"tags":[62,61,60],"class_list":["post-13073","post","type-post","status-publish","format-standard","hentry","category-cybersecurite","tag-entiercement","tag-escrow-agreement","tag-securite"],"featured_image_src":{"landsacpe":false,"list":false,"medium":false,"full":false},"_links":{"self":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/comments?post=13073"}],"version-history":[{"count":1,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13073\/revisions"}],"predecessor-version":[{"id":13570,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/posts\/13073\/revisions\/13570"}],"wp:attachment":[{"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/media?parent=13073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/categories?post=13073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/continew.fr\/en\/wp-json\/wp\/v2\/tags?post=13073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}