Loading

Sécuriser les échanges de fichiers dans le cloud en trois étapes

Aujourd'hui, lorsque quelqu'un évoque l’échange de fichiers dans le cloud, il parle probablement de la sécurisation d’échanges ad hoc ou établis avec des parties internes ou externes.

Par exemple, lorsqu’un concepteur envoie un document de conception à une entreprise industrielle pour obtenir un prototype, il l’envoie en général par courrier électronique.

Mais les fichiers gagnant en taille et les limites des messageries se réduisant, le concepteur est contraint de recourir à des outils de collaboration dans le cloud et à des serveurs FTP simples à déployer afin de partager les informations non chiffrées de manière plus efficace.

Cependant le département informatique du concepteur peut se sentir obligé d’intervenir dans ce scénario et de supprimer ces outils et serveurs, déclenchant la colère du concepteur, qui essaye simplement de faire son travail.

Je pense qu’il existe un juste milieu pour le concepteur et le département informatique, permettant au concepteur de transférer des fichiers volumineux et au département informatique de protéger en même temps des données vitales d'entreprise contre les risques.

Trois méthodes permettent d’atteindre ce juste milieu :

•    Instaurer une politique éprouvée en matière de protection des données – Grâce aux règles de protection des données, les utilisateurs savent quelles informations peuvent être partagées en externe. La plupart des échanges de données non sécurisés provoquant une fuite des données sont réalisés par des employés bien intentionnés. « La majeure partie des entreprises (52,2 %) », écrit IDC dans son rapport « Worldwide Data Loss Prevention 2009-2013 Forecast and 2008 Vendor Shares (Prévisions 2009-2013 sur la prévention des fuites de données dans le monde et parts de marché des fournisseurs en 2008) » « qualifieraient ces incidents provenant de menaces internes comme principalement accidentels. » Cependant, ces erreurs peuvent s’avérer aussi coûteuses que dangereuses et les attaques intentionnelles, ainsi que l’accès facile aux solutions de collaboration dans le cloud public, ne font qu’accroître ce risque.

•    Protéger systématiquement ses données – Certaines solutions d’échange de fichiers dans le cloud, disponibles sur le marché, appliquent des règles de protection des données selon une combinaison de type de fichiers, de mots-clés dans le sujet ou le texte et/ou de domaine de destination. Une méthode systématique d’identification des informations sur le point de quitter l’entreprise, garantit une autorisation et/ou un chiffrement adéquats avant leur envoi.

•    Étudier les solutions de cloud privé – Pour certains, l'idée d'envoyer des informations à l’aide d’une solution de cloud public, où elles se mêlent à celles d’autres entreprises, s’avère terrifiant. Plutôt que d’établir des règles sévères pour mettre fin à ces pratiques, les services informatiques devraient étudier les modèles de cloud privé de ces solutions. Il s’agit toujours du cloud, mais il n’y a aucune infrastructure partagée, donc aucun risque de mélange des données entre les entreprises. Pour les entreprises soucieuses de la sécurité et souhaitant fournir une fonction de collaboration simple à utiliser, il s’agit souvent de la meilleure solution.

 « 60 % des directeurs informatiques pensent que le cloud deviendra la méthode de déploiement informatique la plus importante d’ici 2014 ». Enquête cloud auprès des DSI par Colt, mars 2011.
12
Kim Loughead Kim Loughead - Vice-président Marketing produits et solutions cloud - Axway
Kim Loughead est Vice-président Marketing produits et solutions cloud d’Axway
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Innover avec la collaboration sécurisée dans le CloudInnover avec la collaboration sécurisée dans le CloudConnectés et collaboratifs vous devez pouvoir créer, sauvegarder et partager vos projets via un espace de collaboration dédié et sécurisé. En situation de mobilité, vous souhaitez pouvoir annoter et vérifier vos données depuis votre tablette ou votre smartphone ?Découvrez le nouveau kit de collaboration AutoCAD

Ressources Informatiques

Gestion et Sécurité de la mobilité d’entreprise La transformation de l’IT via le développement de la mobilité, la consumérisation et le BYOD offre aux entreprises de nombreux avantages, mais implique…
   CITRIX | 8 pages
Découvrez le Livre Blanc de Gestion de la Mobilité d’Entreprise
BYOD : Guide des meilleures pratiques en entreprise Quelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Une nouvelle source de productivité mobile pour…
   Citrix 2016 | 8 pages
BYOD : découvrez le guide des meilleures pratiques en entreprise
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
8 conseils à mettre en oeuvre pour sécuriser vos données Bénéficiez de conseils avisés pour vous assurer que vos données sont à l'abri, qu’elles soient stockées sur des machines physiques ou virtuelles,…
   Livre blanc Acronis | 8 pages
Livre blanc sauvegarde et sécurité des données
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Bravo Cédric Bravo Co-président du Guvirt

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI