Le big data : la gestion du stockage des données, n'est pas maîtrisé dans le secteur tertiaire selon l'enquête menée par « Village de la Justice»: http://www.village-justice.com/articles/Structurer-univers-des-donnees,18495.html. C'est pourquoi, il propose une méthodologie à six étapes permettant de maîtriser le stockage :
1. Inventorier les bases de données ;
2. Comprendre les interactions entre les différents systèmes ;
3. Réduire le nombre de bases de données ;
4. Identifier les données importantes ;
5. Trouver un accord sur les éléments à conserver ;
6. Développer les méthodologies ;
Cette méthodologie a été construite à partir d'une enquête menée sur cent personnes appartenant à des grandes entreprises réalisant plus de 500 millions d'euros de chiffres d'affaire. Cliquez ici pour consulter l'étude sur le site Village-justice.com : http://www.village-justice.com/articles/Structurer-univers-des-donnees,18495.html.
Pour les entreprises, contrôler, protéger et sécuriser le stockage de ses données sont des enjeux essentiels. Ce sont les défis du big data.
A ce propos, le problème de définition pénale du « vol de données » fait débat, dans les Cours de Justice, et constitue aussi un sujet d'actualité pour la protection des données des entreprises. Différents articles de lois ont tenté de déterminer les conséquences pénales de ce délit. En effet, le vol est lié à la « soustraction frauduleuse de la chose d'autrui » dans le code pénal :
http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418127&cidTexte=LEGITEXT000006070719
Or, les données ne constituent pas un élément matériel. La justice a été souvent confrontée à cette problématique lors d'affaires sur des vols de données personnelles qui impliquait des opérateurs ou des entreprises, et des affaires de vols de données confidentielles, qui s'apparentait plutôt à de l'espionnage industriel.
Le Tribunal de Grande Instance de Créteil dans son jugement du 23 avril 2013 avait estimé que sans la notion de « soustraction matérielle de document » on ne pouvait considérer cela comme du vol. Depuis la Cour d'Appel a infirmé ce jugement, et les lois ont évolué vers l'incrimination de ce délit. En effet, la loi antiterroriste de novembre 2014 vient modifier l'article 323-3 du Code pénal :
http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418322&cidTexte=LEGITEXT000006070719&dateTexte=vig
qui considère à présent toutes les utilisations frauduleuses de données comme des infractions punies de cinq ans d'emprisonnement et de 75000 d'amende, ou de sept ans d'emprisonnement et de 100000 d'amende lorsque l'infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en uvre par l'Etat.