OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2022 > Janvier 2022 > Pourquoi et comment automatiser la protection des données dans le cloud ?

Pourquoi et comment automatiser la protection des données dans le cloud ?

vendredi 28 janvier 2022

Cybersécurité/Cybercriminalité

À l’occasion de la journée de la protection des données qui a lieu tous les 28 janvier, Thibault Aimé, directeur business transformation chez Cloudera, partage son éclairage sur l’évolution de la protection des données et comment l’automatiser.

Cette nouvelle année ne fait que débuter, et nous attendons tous les opportunités à venir avec confiance. Cependant, si nous nous penchons sur le thème de la sécurité, il est déjà clair que 2022 n’apportera aucun soulagement en termes de cybermenaces. La prochaine Journée de la protection des données est délibérément fixée au début de l’année pour sensibiliser le public au thème de la protection des données.

Contrairement aux années précédentes, cette prise de conscience s’est accrue dans la plupart des entreprises. De plus, les obligations légales et les réglementations – dans ce pays surtout la RGPD – imposent des exigences toujours plus élevées en matière de protection des données sensibles. Parallèlement, l’évolution des technologies de l’information et du monde du travail a sensibilisé les entreprises à ce problème. La pandémie a amené les employés à travailler à domicile pendant une période imprévisible – une telle mesure est devenue concevable pour les entreprises. Cette évolution a fait que les réseaux des entreprises se sont enrichis de nombreux terminaux et sont devenus en même temps plus vulnérables aux menaces extérieures.

Pendant la pandémie, les entreprises ont dans le même temps évolué, introduit des innovations et des modèles économiques basés sur les données. Confrontées à des volumes de données importants, elles s’appuient de plus en plus sur des stratégies de cloud hybride. Par exemple, IDG rapporte que 67% des charges de travail des entreprises fonctionnent sur des applications de cloud privé et public. Selon 451 Research, environ 57% des entreprises ont pour objectif d’intégrer leurs ressources locales dans le cloud. Et 80% des entreprises mènent déjà une stratégie de cloud hybride.

Compte tenu de ces évolutions, une gestion et une sécurité cohérentes des données, ainsi qu’un contrôle strict du lieu de stockage des données, sont plus importants que jamais en 2022. Par sécurité des données, on entend la protection des données personnelles – et ce, autant que possible, conformément aux règles applicables. Les entreprises qui veulent établir des règles réellement efficaces en la matière doivent être en mesure d’identifier les données sensibles et de les rassembler à partir des infrastructures hétérogènes de l’entreprise. Dans cette tâche, elles se trouvent dans une course constante avec les cybercriminels qui peuvent facilement créer des profils personnels détaillés à partir de données utilisateur dispersées – comme le numéro de la maison ou la taille des chaussures – et les utiliser à leurs propres fins.

La meilleure façon pour les entreprises de contrer ce phénomène est d’utiliser des systèmes automatisés intégrés dans un Enterprise Data Cloud. La protection automatisée des données dans ce cloud permet d’utiliser les outils d’analyse là où ils sont nécessaires et de ne définir qu’une seule fois les règles d’infrastructure et d’analyse ainsi que d’accès aux données. Le temps nécessaire à la classification des données peut être considérablement réduit et des règles d’accès aux données efficaces peuvent être mises en œuvre. Cela garantit une bonne gouvernance des données et la meilleure protection possible tout au long du cycle de vie des données. Ainsi, une protection sûre des données est assurée, même face à l’augmentation des volumes de données – vraisemblablement aussi au-delà de 2022.

(Source : CIO Mag, 28 janvier 2022)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4255/4783 Régulation des télécoms
  • 346/4783 Télécentres/Cybercentres
  • 3114/4783 Economie numérique
  • 1624/4783 Politique nationale
  • 4783/4783 Fintech
  • 536/4783 Noms de domaine
  • 1684/4783 Produits et services
  • 1467/4783 Faits divers/Contentieux
  • 724/4783 Nouveau site web
  • 4623/4783 Infrastructures
  • 1631/4783 TIC pour l’éducation
  • 182/4783 Recherche
  • 241/4783 Projet
  • 2991/4783 Cybersécurité/Cybercriminalité
  • 1733/4783 Sonatel/Orange
  • 1571/4783 Licences de télécommunications
  • 263/4783 Sudatel/Expresso
  • 951/4783 Régulation des médias
  • 1245/4783 Applications
  • 1012/4783 Mouvements sociaux
  • 1538/4783 Données personnelles
  • 142/4783 Big Data/Données ouvertes
  • 590/4783 Mouvement consumériste
  • 358/4783 Médias
  • 641/4783 Appels internationaux entrants
  • 1597/4783 Formation
  • 94/4783 Logiciel libre
  • 1844/4783 Politiques africaines
  • 944/4783 Fiscalité
  • 166/4783 Art et culture
  • 570/4783 Genre
  • 1514/4783 Point de vue
  • 999/4783 Commerce électronique
  • 1435/4783 Manifestation
  • 311/4783 Presse en ligne
  • 123/4783 Piratage
  • 204/4783 Téléservices
  • 905/4783 Biométrie/Identité numérique
  • 303/4783 Environnement/Santé
  • 318/4783 Législation/Réglementation
  • 334/4783 Gouvernance
  • 1699/4783 Portrait/Entretien
  • 143/4783 Radio
  • 688/4783 TIC pour la santé
  • 265/4783 Propriété intellectuelle
  • 58/4783 Langues/Localisation
  • 1029/4783 Médias/Réseaux sociaux
  • 2020/4783 Téléphonie
  • 190/4783 Désengagement de l’Etat
  • 975/4783 Internet
  • 114/4783 Collectivités locales
  • 380/4783 Dédouanement électronique
  • 1019/4783 Usages et comportements
  • 1024/4783 Télévision/Radio numérique terrestre
  • 551/4783 Audiovisuel
  • 2917/4783 Transformation digitale
  • 382/4783 Affaire Global Voice
  • 152/4783 Géomatique/Géolocalisation
  • 324/4783 Service universel
  • 660/4783 Sentel/Tigo
  • 174/4783 Vie politique
  • 1491/4783 Distinction/Nomination
  • 34/4783 Handicapés
  • 702/4783 Enseignement à distance
  • 689/4783 Contenus numériques
  • 585/4783 Gestion de l’ARTP
  • 178/4783 Radios communautaires
  • 1697/4783 Qualité de service
  • 425/4783 Privatisation/Libéralisation
  • 132/4783 SMSI
  • 449/4783 Fracture numérique/Solidarité numérique
  • 2624/4783 Innovation/Entreprenariat
  • 1310/4783 Liberté d’expression/Censure de l’Internet
  • 46/4783 Internet des objets
  • 170/4783 Free Sénégal
  • 412/4783 Intelligence artificielle
  • 195/4783 Editorial
  • 22/4783 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous