{"id":61841,"date":"2025-11-17T10:55:50","date_gmt":"2025-11-17T10:55:50","guid":{"rendered":"https:\/\/www.imedias.net\/?p=61841"},"modified":"2025-11-17T10:55:50","modified_gmt":"2025-11-17T10:55:50","slug":"bureaux-encombres-la-mentalite-du-jen-aurai-peut-etre-besoin-un-jour-cree-un-cauchemar-en-matiere-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.imedias.net\/?p=61841","title":{"rendered":"Bureaux encombr\u00e9s : la mentalit\u00e9 du \u00ab j\u2019en aurai peut-\u00eatre besoin un jour \u00bb cr\u00e9e un cauchemar en mati\u00e8re de cybers\u00e9curit\u00e9"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00a0Le stockage num\u00e9rique excessif pose un risque de cybers\u00e9curit\u00e9 important et souvent sous-estim\u00e9, qui va bien au-del\u00e0 d\u2019un simple probl\u00e8me de productivit\u00e9, affirme Anna Collard, vice-pr\u00e9sidente principale de la strat\u00e9gie de contenu et conseill\u00e8re CISO chez KnowBe4 Africa.<\/p>\n<p>\u00c0 l\u2019image d\u2019un garage qui se remplit lentement de cartons oubli\u00e9s, nos espaces de travail num\u00e9riques deviennent des d\u00e9p\u00f4ts de donn\u00e9es non g\u00e9r\u00e9es. Nous connaissons tous les bureaux encombr\u00e9s, les bo\u00eetes de r\u00e9ception pleines et les fichiers personnels enregistr\u00e9s sur les appareils professionnels. C\u2019est ce qu\u2019on appelle le stockage num\u00e9rique excessif, c\u2019est-\u00e0-dire l\u2019accumulation et la conservation compulsives d\u2019actifs num\u00e9riques au-del\u00e0 de leur dur\u00e9e de vie utile ou de leur besoin commercial.<\/p>\n<p>\u00ab Cela inclut le stockage de plusieurs versions de documents, la conservation de logiciels obsol\u00e8tes, la gestion de comptes inutilis\u00e9s et la pr\u00e9servation de bases de donn\u00e9es obsol\u00e8tes \u00bb, explique Collard.<\/p>\n<p>Contrairement au d\u00e9sordre physique, le stockage num\u00e9rique excessif cr\u00e9e un risque invisible : les gens peuvent m\u00eame ne pas savoir quelles donn\u00e9es ils stockent ni o\u00f9. \u00ab Nous pouvons stocker des fichiers personnels m\u00e9lang\u00e9s \u00e0 des donn\u00e9es commerciales sur plusieurs plateformes et appareils \u00bb, commente-t-elle.<\/p>\n<p>\u00ab Cela pourrait signifier que des projets abandonn\u00e9s contenant des informations sensibles sur les clients sont toujours accessibles, tandis que des syst\u00e8mes h\u00e9rit\u00e9s pourraient fonctionner aux c\u00f4t\u00e9s d\u2019une infrastructure moderne, cr\u00e9ant des lacunes de s\u00e9curit\u00e9. \u00bb<\/p>\n<p>Les comptes de messagerie contenant des ann\u00e9es de correspondance, y compris des informations confidentielles, posent \u00e9galement un risque de s\u00e9curit\u00e9 consid\u00e9rable. \u00ab S\u2019ils ne sont pas contr\u00f4l\u00e9s, les comptes de stockage en nuage, les lecteurs partag\u00e9s et les appareils personnels pourraient tous accumuler un tr\u00e9sor de donn\u00e9es non class\u00e9es \u00bb, partage-t-elle.<\/p>\n<p><strong>Pourquoi nous accumulons des donn\u00e9es num\u00e9riques<\/strong><\/p>\n<p>Il existe de nombreuses raisons pour lesquelles les gens peuvent accumuler des donn\u00e9es. \u00ab Il y a la mentalit\u00e9 du \u00ab\u00a0j\u2019en aurai peut-\u00eatre besoin un jour\u00a0\u00bb qui pousse les gens \u00e0 conserver des informations, juste au cas o\u00f9 \u00bb, dit Collard. \u00ab Il y a aussi la peur de prendre la mauvaise d\u00e9cision en supprimant un fichier critique, il est donc plus facile de tout garder. \u00bb<\/p>\n<p>Certains employ\u00e9s peuvent avoir un attachement sentimental \u00e0 leur travail, ce qui rend difficile pour eux de se s\u00e9parer d\u2019anciens projets. Dans d\u2019autres cas, un manque de politiques organisationnelles claires en mati\u00e8re de conservation des donn\u00e9es laisse les employ\u00e9s \u00e9tablir leurs propres r\u00e8gles. \u00ab Lorsqu\u2019il n\u2019y a pas de directives claires, le comportement par d\u00e9faut est souvent de tout enregistrer \u00bb, note Collard.<\/p>\n<p><strong>Les implications de la surcharge num\u00e9rique en mati\u00e8re de s\u00e9curit\u00e9<\/strong><\/p>\n<p>Cette accumulation de donn\u00e9es cr\u00e9e une surface d\u2019attaque plus grande pour les cybercriminels. \u00ab Chaque compte et chaque appareil est un point d\u2019entr\u00e9e potentiel \u00bb, pr\u00e9vient Collard. \u00ab Les logiciels obsol\u00e8tes peuvent contenir des vuln\u00e9rabilit\u00e9s non corrig\u00e9es, et les anciens documents contenant des informations sensibles peuvent \u00eatre une mine d\u2019or pour les attaquants. \u00bb<\/p>\n<p>En cas de violation de donn\u00e9es, le stockage num\u00e9rique excessif rend beaucoup plus difficile l\u2019identification de ce qui a \u00e9t\u00e9 compromis. Le volume m\u00eame des donn\u00e9es peut submerger les \u00e9quipes de s\u00e9curit\u00e9, et la pr\u00e9sence de fichiers personnels sur les appareils professionnels peut brouiller les lignes entre la responsabilit\u00e9 personnelle et la responsabilit\u00e9 de l\u2019entreprise. En outre, la conservation des donn\u00e9es plus longtemps que la loi ne l\u2019exige peut entra\u00eener le non-respect de r\u00e9glementations telles que la loi sur la protection des informations personnelles (POPIA).<\/p>\n<p><strong>Comment d\u00e9sencombrer votre espace de travail num\u00e9rique<\/strong><\/p>\n<p>Collard estime que la lutte contre le stockage num\u00e9rique excessif n\u00e9cessite une combinaison de politiques claires, de technologies conviviales et d\u2019un changement de culture organisationnelle.<\/p>\n<p>Une premi\u00e8re \u00e9tape cruciale consiste \u00e0 \u00e9tablir des politiques claires de conservation des donn\u00e9es qui d\u00e9finissent la dur\u00e9e de conservation des diff\u00e9rents types d\u2019informations. Ces politiques doivent \u00eatre automatis\u00e9es si possible, avec des invites automatis\u00e9es qui d\u00e9clenchent des examens de donn\u00e9es et des proc\u00e9dures de nettoyage. \u00ab Utilisez des outils de pr\u00e9vention des pertes de donn\u00e9es pour identifier et classer automatiquement les informations sensibles \u00bb, sugg\u00e8re-t-elle, \u00ab et \u00e9tablissez des calendriers r\u00e9guliers de d\u00e9sencombrement num\u00e9rique dans le cadre des processus commerciaux standard. \u00bb<\/p>\n<p>Les organisations devraient \u00e9galement faciliter la suppression des fichiers plut\u00f4t que leur conservation. \u00ab En fournissant des outils d\u2019archivage et de suppression simples, en un clic, les organisations peuvent cr\u00e9er des processus d\u2019\u00e9limination s\u00e9curis\u00e9s auxquels les employ\u00e9s font confiance \u00bb, soutient-elle. La mise en \u0153uvre de co\u00fbts de stockage gradu\u00e9s peut \u00e9galement rendre le stockage excessif co\u00fbteux, tandis que les outils bas\u00e9s sur l\u2019IA peuvent sugg\u00e9rer des fichiers \u00e0 supprimer en fonction de l\u2019\u00e2ge et des mod\u00e8les d\u2019acc\u00e8s. Une directive pratique est la r\u00e8gle d\u2019un an : si vous n\u2019avez pas acc\u00e9d\u00e9 \u00e0 un fichier en un an, archivez-le ou supprimez-le. Des structures de dossiers claires avec des conventions de nommage coh\u00e9rentes et des examens r\u00e9guliers des autorisations d\u2019acc\u00e8s partag\u00e9 sont \u00e9galement essentielles.<\/p>\n<p>En fin de compte, un d\u00e9sencombrement efficace exige que les organisations s\u2019engagent dans un changement culturel et comportemental. \u00ab Reconnaissez et r\u00e9compensez les employ\u00e9s qui maintiennent des espaces de travail num\u00e9riques propres \u00bb, sugg\u00e8re-t-elle, \u00ab et offrez \u00e0 vos employ\u00e9s une formation compl\u00e8te de sensibilisation \u00e0 la s\u00e9curit\u00e9 sur les risques associ\u00e9s au stockage num\u00e9rique excessif. \u00bb<\/p>\n<p>En cr\u00e9ant une responsabilisation par les pairs gr\u00e2ce \u00e0 des d\u00e9fis de nettoyage d\u2019\u00e9quipe, Collard estime que la bataille contre le stockage num\u00e9rique excessif peut \u00eatre gagn\u00e9e. \u00ab Encouragez vos employ\u00e9s \u00e0 partager leurs r\u00e9ussites en mati\u00e8re d\u2019am\u00e9lioration de l\u2019efficacit\u00e9 gr\u00e2ce \u00e0 une meilleure gestion des donn\u00e9es \u00bb, conclut-elle. En traitant le stockage num\u00e9rique excessif non pas comme un probl\u00e8me purement technique, mais comme un comportement humain, les organisations peuvent aller au-del\u00e0 de la simple gestion du stockage pour construire une culture plus r\u00e9siliente et s\u00e9curis\u00e9e, ce qui est crucial pour une gestion efficace du risque humain qui existe dans chaque organisation.<\/p>\n<p style=\"text-align: justify;\"><strong>Source : <\/strong><a href=\"https:\/\/www.knowbe4.com\/#prId=362709\">KnowBe4<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Le stockage num\u00e9rique excessif pose un risque de cybers\u00e9curit\u00e9 important et souvent sous-estim\u00e9, qui va bien au-del\u00e0 d\u2019un simple probl\u00e8me de productivit\u00e9, affirme Anna Collard, vice-pr\u00e9sidente principale de la strat\u00e9gie de contenu et conseill\u00e8re CISO chez KnowBe4 Africa. \u00c0 l\u2019image d\u2019un garage qui se remplit lentement de cartons oubli\u00e9s, nos espaces de travail num\u00e9riques deviennent [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":61842,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[77,99,7,231],"tags":[4153,1178,30],"tmauthors":[],"class_list":{"0":"post-61841","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-actualite","8":"category-tech","9":"category-technology","10":"category-telecommunication","11":"tag-bureaux-encombres","12":"tag-cybersecurite","13":"tag-featured"},"_links":{"self":[{"href":"https:\/\/www.imedias.net\/index.php?rest_route=\/wp\/v2\/posts\/61841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.imedias.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.imedias.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.imedias.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.imedias.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=61841"}],"version-history":[{"count":0,"href":"https:\/\/www.imedias.net\/index.php?rest_route=\/wp\/v2\/posts\/61841\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.imedias.net\/index.php?rest_route=\/wp\/v2\/media\/61842"}],"wp:attachment":[{"href":"https:\/\/www.imedias.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=61841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.imedias.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=61841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.imedias.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=61841"},{"taxonomy":"tmauthors","embeddable":true,"href":"https:\/\/www.imedias.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftmauthors&post=61841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}