OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2022 > Janvier 2022 > Pourquoi et comment automatiser la protection des données dans le cloud ?

Pourquoi et comment automatiser la protection des données dans le cloud ?

vendredi 28 janvier 2022

Cybersécurité/Cybercriminalité

À l’occasion de la journée de la protection des données qui a lieu tous les 28 janvier, Thibault Aimé, directeur business transformation chez Cloudera, partage son éclairage sur l’évolution de la protection des données et comment l’automatiser.

Cette nouvelle année ne fait que débuter, et nous attendons tous les opportunités à venir avec confiance. Cependant, si nous nous penchons sur le thème de la sécurité, il est déjà clair que 2022 n’apportera aucun soulagement en termes de cybermenaces. La prochaine Journée de la protection des données est délibérément fixée au début de l’année pour sensibiliser le public au thème de la protection des données.

Contrairement aux années précédentes, cette prise de conscience s’est accrue dans la plupart des entreprises. De plus, les obligations légales et les réglementations – dans ce pays surtout la RGPD – imposent des exigences toujours plus élevées en matière de protection des données sensibles. Parallèlement, l’évolution des technologies de l’information et du monde du travail a sensibilisé les entreprises à ce problème. La pandémie a amené les employés à travailler à domicile pendant une période imprévisible – une telle mesure est devenue concevable pour les entreprises. Cette évolution a fait que les réseaux des entreprises se sont enrichis de nombreux terminaux et sont devenus en même temps plus vulnérables aux menaces extérieures.

Pendant la pandémie, les entreprises ont dans le même temps évolué, introduit des innovations et des modèles économiques basés sur les données. Confrontées à des volumes de données importants, elles s’appuient de plus en plus sur des stratégies de cloud hybride. Par exemple, IDG rapporte que 67% des charges de travail des entreprises fonctionnent sur des applications de cloud privé et public. Selon 451 Research, environ 57% des entreprises ont pour objectif d’intégrer leurs ressources locales dans le cloud. Et 80% des entreprises mènent déjà une stratégie de cloud hybride.

Compte tenu de ces évolutions, une gestion et une sécurité cohérentes des données, ainsi qu’un contrôle strict du lieu de stockage des données, sont plus importants que jamais en 2022. Par sécurité des données, on entend la protection des données personnelles – et ce, autant que possible, conformément aux règles applicables. Les entreprises qui veulent établir des règles réellement efficaces en la matière doivent être en mesure d’identifier les données sensibles et de les rassembler à partir des infrastructures hétérogènes de l’entreprise. Dans cette tâche, elles se trouvent dans une course constante avec les cybercriminels qui peuvent facilement créer des profils personnels détaillés à partir de données utilisateur dispersées – comme le numéro de la maison ou la taille des chaussures – et les utiliser à leurs propres fins.

La meilleure façon pour les entreprises de contrer ce phénomène est d’utiliser des systèmes automatisés intégrés dans un Enterprise Data Cloud. La protection automatisée des données dans ce cloud permet d’utiliser les outils d’analyse là où ils sont nécessaires et de ne définir qu’une seule fois les règles d’infrastructure et d’analyse ainsi que d’accès aux données. Le temps nécessaire à la classification des données peut être considérablement réduit et des règles d’accès aux données efficaces peuvent être mises en œuvre. Cela garantit une bonne gouvernance des données et la meilleure protection possible tout au long du cycle de vie des données. Ainsi, une protection sûre des données est assurée, même face à l’augmentation des volumes de données – vraisemblablement aussi au-delà de 2022.

(Source : CIO Mag, 28 janvier 2022)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4382/5090 Régulation des télécoms
  • 355/5090 Télécentres/Cybercentres
  • 3644/5090 Economie numérique
  • 1788/5090 Politique nationale
  • 5043/5090 Fintech
  • 523/5090 Noms de domaine
  • 2197/5090 Produits et services
  • 1487/5090 Faits divers/Contentieux
  • 789/5090 Nouveau site web
  • 5090/5090 Infrastructures
  • 1772/5090 TIC pour l’éducation
  • 191/5090 Recherche
  • 248/5090 Projet
  • 3571/5090 Cybersécurité/Cybercriminalité
  • 1875/5090 Sonatel/Orange
  • 1668/5090 Licences de télécommunications
  • 280/5090 Sudatel/Expresso
  • 1503/5090 Régulation des médias
  • 1310/5090 Applications
  • 1093/5090 Mouvements sociaux
  • 1765/5090 Données personnelles
  • 129/5090 Big Data/Données ouvertes
  • 617/5090 Mouvement consumériste
  • 369/5090 Médias
  • 665/5090 Appels internationaux entrants
  • 1671/5090 Formation
  • 92/5090 Logiciel libre
  • 2312/5090 Politiques africaines
  • 1051/5090 Fiscalité
  • 171/5090 Art et culture
  • 637/5090 Genre
  • 1735/5090 Point de vue
  • 1167/5090 Commerce électronique
  • 1501/5090 Manifestation
  • 330/5090 Presse en ligne
  • 126/5090 Piratage
  • 207/5090 Téléservices
  • 915/5090 Biométrie/Identité numérique
  • 319/5090 Environnement/Santé
  • 358/5090 Législation/Réglementation
  • 361/5090 Gouvernance
  • 1830/5090 Portrait/Entretien
  • 152/5090 Radio
  • 795/5090 TIC pour la santé
  • 284/5090 Propriété intellectuelle
  • 60/5090 Langues/Localisation
  • 1184/5090 Médias/Réseaux sociaux
  • 2131/5090 Téléphonie
  • 197/5090 Désengagement de l’Etat
  • 1082/5090 Internet
  • 122/5090 Collectivités locales
  • 411/5090 Dédouanement électronique
  • 1129/5090 Usages et comportements
  • 1061/5090 Télévision/Radio numérique terrestre
  • 576/5090 Audiovisuel
  • 3536/5090 Transformation digitale
  • 390/5090 Affaire Global Voice
  • 209/5090 Géomatique/Géolocalisation
  • 325/5090 Service universel
  • 670/5090 Sentel/Tigo
  • 179/5090 Vie politique
  • 1550/5090 Distinction/Nomination
  • 35/5090 Handicapés
  • 707/5090 Enseignement à distance
  • 795/5090 Contenus numériques
  • 619/5090 Gestion de l’ARTP
  • 182/5090 Radios communautaires
  • 1769/5090 Qualité de service
  • 442/5090 Privatisation/Libéralisation
  • 137/5090 SMSI
  • 566/5090 Fracture numérique/Solidarité numérique
  • 2848/5090 Innovation/Entreprenariat
  • 1435/5090 Liberté d’expression/Censure de l’Internet
  • 46/5090 Internet des objets
  • 175/5090 Free Sénégal
  • 898/5090 Intelligence artificielle
  • 208/5090 Editorial
  • 2/5090 Gaming/Jeux vidéos
  • 25/5090 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous