Advertisement
Loading

Sécuriser les échanges de fichiers dans le cloud en trois étapes

Aujourd'hui, lorsque quelqu'un évoque l’échange de fichiers dans le cloud, il parle probablement de la sécurisation d’échanges ad hoc ou établis avec des parties internes ou externes.

Par exemple, lorsqu’un concepteur envoie un document de conception à une entreprise industrielle pour obtenir un prototype, il l’envoie en général par courrier électronique.

Mais les fichiers gagnant en taille et les limites des messageries se réduisant, le concepteur est contraint de recourir à des outils de collaboration dans le cloud et à des serveurs FTP simples à déployer afin de partager les informations non chiffrées de manière plus efficace.

Cependant le département informatique du concepteur peut se sentir obligé d’intervenir dans ce scénario et de supprimer ces outils et serveurs, déclenchant la colère du concepteur, qui essaye simplement de faire son travail.

Je pense qu’il existe un juste milieu pour le concepteur et le département informatique, permettant au concepteur de transférer des fichiers volumineux et au département informatique de protéger en même temps des données vitales d'entreprise contre les risques.

Trois méthodes permettent d’atteindre ce juste milieu :

•    Instaurer une politique éprouvée en matière de protection des données – Grâce aux règles de protection des données, les utilisateurs savent quelles informations peuvent être partagées en externe. La plupart des échanges de données non sécurisés provoquant une fuite des données sont réalisés par des employés bien intentionnés. « La majeure partie des entreprises (52,2 %) », écrit IDC dans son rapport « Worldwide Data Loss Prevention 2009-2013 Forecast and 2008 Vendor Shares (Prévisions 2009-2013 sur la prévention des fuites de données dans le monde et parts de marché des fournisseurs en 2008) » « qualifieraient ces incidents provenant de menaces internes comme principalement accidentels. » Cependant, ces erreurs peuvent s’avérer aussi coûteuses que dangereuses et les attaques intentionnelles, ainsi que l’accès facile aux solutions de collaboration dans le cloud public, ne font qu’accroître ce risque.

•    Protéger systématiquement ses données – Certaines solutions d’échange de fichiers dans le cloud, disponibles sur le marché, appliquent des règles de protection des données selon une combinaison de type de fichiers, de mots-clés dans le sujet ou le texte et/ou de domaine de destination. Une méthode systématique d’identification des informations sur le point de quitter l’entreprise, garantit une autorisation et/ou un chiffrement adéquats avant leur envoi.

•    Étudier les solutions de cloud privé – Pour certains, l'idée d'envoyer des informations à l’aide d’une solution de cloud public, où elles se mêlent à celles d’autres entreprises, s’avère terrifiant. Plutôt que d’établir des règles sévères pour mettre fin à ces pratiques, les services informatiques devraient étudier les modèles de cloud privé de ces solutions. Il s’agit toujours du cloud, mais il n’y a aucune infrastructure partagée, donc aucun risque de mélange des données entre les entreprises. Pour les entreprises soucieuses de la sécurité et souhaitant fournir une fonction de collaboration simple à utiliser, il s’agit souvent de la meilleure solution.

 « 60 % des directeurs informatiques pensent que le cloud deviendra la méthode de déploiement informatique la plus importante d’ici 2014 ». Enquête cloud auprès des DSI par Colt, mars 2011.
12
Kim Loughead Kim Loughead - Vice-président Marketing produits et solutions cloud - Axway
Kim Loughead est Vice-président Marketing produits et solutions cloud d’Axway
 
Sur iTPro.fr, nous vous aidons à tirer le meilleur profit de vos environnements IT. Découvrez les analyses, les chroniques et plus de 4280 dossiers experts , profitez d’un savoir technologique unique et de ressources stratégiques exclusives pour vous accompagner dans le choix, la gestion et l’optimisation de vos environnements IT Professionnels. Bénéficiez d’une richesse éditoriale incomparable et vivez toute l’actualité IT professionnelle sur twitter avec #iTProFR
 
Enjeux de l’authentification forte pour la sécurité du SI ?Enjeux de l’authentification forte pour la sécurité du SI ?La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications et aux données quelles que soient les situations de mobilité des collaborateurs.Découvrez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Loïc Thobois Loïc Thobois CTO. Administrateur Avaedos

François Aubriot François Aubriot Consultant VDI et infrastructures

Mark Cochrane Mark Cochrane MVP sur System Center

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI