Les données explosent

Les données explosent ; elles sont créées, stockées et partagées où que vous soyez. L’IDC estime, qu’en 2025, le monde créera et répliquera 163 zettaoctets de données, ce qui représente dix fois la quantité de données créée en 2016. Non seulement la quantité de données augmente, mais les types de données continuent d’évoluer. Auparavant, les organisations traitaient principalement des documents et des courriers électroniques. Elles traitent désormais des messages instantanés, des SMS, des fichiers vidéo et des images. De nombreuses organisations éprouvent des difficultés à gérer cette surcharge de données ainsi que la variété d’appareils sur lesquels elle est créée.

Les données explosent.

 Notes

1 zettaoctet = 1 million de pétaoctets

La réglementation augmente

La quantité de données augmente, mais les organisations doivent également respecter les réglementations dont le nombre ne cesse d’augmenter. La maintenance et la protection des données personnelles constituent un domaine qui a fait l’objet d’une grande attention. Le non-respect des réglementations en matière de confidentialité telles que le règlement général sur la protection des données (RGPD) est susceptible d’entraîner des amendes, le retrait des licences et la réduction de la crédibilité auprès des organismes de réglementation et des clients.

La réglementation des données est croissante dans le monde entier.

La découverte et la gestion des données représentent des défis

De nombreuses organisations éprouvent des difficultés à gérer leurs données. Les études indiquent que la plupart des organisations ne possèdent pas les informations nécessaires pour comprendre les risques auxquels elles sont confrontées. La protection des données est devenue plus difficile, car les personnes travaillent de façon inédite, notamment en créant et en partageant des données au-delà de leur organisation ou de leur pays. Les clients doivent désormais protéger les informations sensibles sur les appareils, les applications SaaS (Software as a service) et les services cloud, en plus des environnements locaux. Votre profil de risque est susceptible d’augmenter sans une stratégie de sécurité et de protection des informations. Voici quelques points à prendre en compte :

  • 88 % des organisations ne sont plus certaines de pouvoir détecter une perte de données sensibles ou une protection contre celle-ci.
  • Plus de 80 % des données d’entreprise sont des « dark data », ce qui signifie qu’elles ne sont pas classées ni protégées et qu’elles ne font pas l’objet d’une gouvernance.
  • La protection et la gouvernance des données confidentielles constituent la préoccupation majeure lorsqu’il s’agit de se conformer aux réglementations.
La découverte et la gestion des données représentent des défis.

Définition d’une stratégie d’informations et de protection

Votre organisation a-t-elle une stratégie pour détecter, gérer et protéger les informations sensibles dans votre patrimoine numérique ? L’une des premières questions que posent nos clients lorsqu’ils parlent de gestion et de gouvernance des informations est : « Comment mettre en place une stratégie de protection et de gestion des informations sensibles ? »

Voici quelques questions courantes que nous posons à nos clients à propos de ce sujet :

  • Savez-vous où se trouvent vos données critiques et sensibles, et ce qui en est fait ? Comprendre où se trouvent vos informations peut représenter une lourde tâche.
  • Avez-vous le contrôle de ces données lorsqu’elles circulent à l’intérieur et à l’extérieur de votre organisation ; par exemple, lorsqu’il est partagé avec des clients ou des partenaires via e-mail, des sites SharePoint ou d’autres services en ligne, ou est copié sur un appareil mobile ? Vous voulez protéger les informations où qu’elles aillent.
  • Utilisez-vous plusieurs solutions pour classer, étiqueter et protéger les données sensibles ? De nombreuses organisations utilisent plusieurs solutions pour la protection et la gouvernance de leurs données, ce qui complique l’analyse des lacunes en matière de couverture.

Protégez et gouvernez les données où qu’elles se trouvent

Microsoft propose des solutions de gouvernance et de protection des informations qui facilite la protection et la gouvernance de vos données pendant tout leur cycle de vie, où qu’elles se trouvent et où qu’elles aillent.

Il ne s’agit pas seulement des données des services Microsoft 365 tels que Exchange Online, SharePoint Online et Microsoft Teams. Vous disposez probablement de données dans d’autres emplacements, tels que des sites SharePoint locaux et des partages de fichiers locaux. Les données sensibles résident également dans les outils de visualisation de données, tels que Power BI. Votre organisation peut également utiliser des clouds non Microsoft tels que Dropbox, Box ou des applications SaaS (Software-as-Service), tels que Salesforce. Sans oublier la présence de votre entreprise sur les réseaux sociaux. Dans l’image ci-dessous sont répertoriés certains emplacements de stockage de données sensibles possibles.

Une approche unifiée de la découverte et de la classification des données

Microsoft met en place une approche unifiée de la découverte et de la classification des données dans les services Microsoft 365, nos applications de productivité, la plateforme Power, les services et applications de cloud computing non Microsoft ainsi que les données locales. Les avantages de cette approche sont :

  • Classification cohérente sur différents appareils, applications et services.
  • Intégration renforcée aux applications et services.
  • Analyse de contenu approfondie avec plus de 90 types d’informations sensibles intégrés.
  • Analyse totalement extensible avec prise en charge des types d’informations sensibles personnalisés et des classifieurs présentant une capacité d’apprentissage.

Trouvez l’équilibre entre sécurité et productivité

Vous devez trouver un équilibre entre l’intérêt de l’organisation en matière de sécurité et le désir de mobilité et de productivité de votre personnel.

Ces fonctionnalités vous permettent de renforcer la sécurité :

  • Imposez un accès conditionnel aux données sensibles.
  • Actions de protection contre la perte de données (DLP) pour bloquer le partage.
  • Chiffrement des fichiers et e-mails en fonction de l’étiquette de confidentialité.
  • Évitez les fuites de données via les stratégies de protection contre la perte de données.
  • Séparation des données métiers sur les appareils.
  • E-mails sécurisés avec un chiffrement et des autorisations.

Ces fonctionnalités vous permettent d’accroître la productivité :

  • Expériences intégrées transparentes dans les applications Office sur toutes les plateformes.
  • Recherche et collaboration flexibles et co-création sur des fichiers protégés dans Office sur le web.
  • Étiquettes recommandées et marquages visuels telles que des filigranes, icônes de verrouillage et conseils de stratégie.
  • Étiquetage intégré dans les applications Office sur iOS et Android.

Cycle de vie de la protection et gouvernance des informations

L’implémentation d’une solution d’information et de gouvernance pour votre organisation est un parcours, et chaque organisation peut adopter une approche différente. Quelle que soit l’approche que vous utilisez, elle implique des personnes, des processus et des technologies.

Personnes

Le cycle de vie de la protection et gouvernance des informations implique de nombreuses parties prenantes. Au sein de votre organisation, il est possible qu’il n’y ait pas de personnes possédant certains des titres répertoriés ci-dessous. Il est important de se rappeler que chacun de ces rôles doit être représenté :

  • Responsable de la sécurité des informations (CISO). Il s’agit généralement du directeur du comité de gouvernance. Détermine les stratégies et procédures.
  • Agent de conformité. Comprend et interprète les réglementations, lesquelles s’appliquent à l’organisation et quels types de contrôles sont nécessaires.
  • Administrateur de données. Rédige des stratégies de classification d’informations sensibles basées sur les instructions du comité de gouvernance.
  • Propriétaire des données. Propriétaire commercial du contenu ou du processus.
  • Bureau d’aide. Formé sur la façon d’aider les travailleurs de l’information lorsque des problèmes surviennent ; par exemple, lorsque l’accès à un document est perdu pour une raison inconnue.
  • Travailleur de l’information. Crée des documents, des courriers électroniques ou tout autre contenu susceptible d’être affecté par les stratégies et procédures. Il a besoin de savoir ce que signifie la classification, lorsque celle-ci doit être appliquée, ce qui se passe si elle est appliquée automatiquement, etc. Les travailleurs de l’information sont appelés « utilisateurs » dans ce parcours d’apprentissage.

Processus

Du point de vue du processus, voici les principales étapes à suivre pour une implémentation réussie.

  • Définissez la taxonomie de classification des données. La taxonomie de classification des données aboutit aux étiquettes de sensibilité et de rétention qui seront appliquées à votre contenu. Ces étiquettes peuvent apparaître dans les applications de productivité, les sites SharePoint Online, les espaces de travail Microsoft Teams et les courriers électroniques Exchange. Elles peuvent être appliqués manuellement par les utilisateurs ou automatiquement par Microsoft 365.
  • Définir les conditions de la politique de classification. Une fois que vous avez construit votre taxonomie, vous devez déterminer comment vous allez trouver et classer les données dans votre environnement et les mapper à la taxonomie.
  • Créez, testez et déployez les étiquettes et les paramètres de stratégie. Une fois que vous avez déterminé les méthodes que vous utiliserez pour protéger et régir vos données, il est important de tout tester de manière approfondie avant de déployer votre configuration dans l’ensemble de l’organisation.
  • Utilisation continue, surveillance et correction. Il est important de comprendre comment la classification des données est utilisée et de s’assurer que vos politiques sont exactes et atteignent les résultats souhaités.

Technologie

Enfin, vous avez besoin d’un partenaire technologique disposant des solutions appropriées pour répondre à vos besoins. Dans ce cours, nous allons découvrir les fonctionnalités uniques de Microsoft pour répondre à vos besoins en matière de classification des données, ainsi que de protection et de gouvernance des informations.

Connaissez vos données, protégez-les et gouvernez-les

L’approche de Microsoft en matière de protection et de gouvernance des informations est axée sur quatre principes :

  • Connaissez vos données. Comprenez votre paysage de données et identifiez les données importantes dans votre environnement hybride.
  • Protégez vos données. Appliquez des actions de protection flexibles, notamment le chiffrement, les restrictions d’accès et les marquages visuels.
  • Empêcher la perte de données. Détectez les comportements à risque et évitez le partage excessif accidentel d’informations sensibles.
  • Gouvernez vos données. Conservez, supprimez et stockez automatiquement les données et les enregistrements de manière conforme.

Notre plateforme intelligente vous permet de connaître, protéger et gouverner vos données, tout en évitant les pertes de données. Vous bénéficiez en outre des avantages suivants :

  • Une approche de classification commune, quel que soit l’endroit où résident les données.
  • Une expérience de configuration et de gestion de stratégie unifiée pour le département informatique.
  • Un tableau de bord d’analyse qui vous permet de surveiller et de résoudre les problèmes.
  • Des API (interfaces de programmation d’application) qui permettent à l’écosystème de partenaires d’étendre les fonctionnalités de protection et de gouvernance des informations à leurs propres applications et services.

Comme illustré dans l’image ci-dessous, la protection et la gouvernance des informations ne constituent pas une tâche ponctuelle. Il s’agit d’un processus continu dans lequel vous commencez avec les concepts de base et affinez votre approche au fil du temps.

Optimisé par une plateforme intelligente.

X