Gérer les flux de données dans un contexte de mobilité, c'est d'abord définir quel(s) usage(s) d'un service la DSI autorise t'elle à un utilisateur dans un contexte d'utilisation donné.
Gouvernance de flux de données : comprendre les interactions et définir les règles
C’est-à-dire créer un référentiel de règles qui permet de sécuriser les données de l’entreprise en limitant la capacité d’action d’un individu en fonction du lieu, de l’heure ou des conditions dans lesquelles il se connecte au système d’information.
Gouvernance de flux de données
Par exemple, la DSI peut autoriser un accès total aux droits liés à leur mission à des utilisateurs connectés sur le réseau interne de l’entreprise, mais limiter cet accès à un nombre restreint de services lorsqu’ils se connectent depuis un réseau externe, à l’étranger ou à une heure à laquelle ils ne sont pas censés se connecter.
Ces règles peuvent également prendre en compte la criticité des données échangées, qui déterminera un niveau de restriction plus ou moins grand.
Puis, la mise en oeuvre d’une passerelle, une API gateway, c’est-à-dire d’une plateforme intermédiaire à travers laquelle l’ensemble des flux va circuler pour y appliquer les règles associées, va permettre de contrôler l’utilisation qui est faite des données de l’entreprise. En passant par des interactions de type API, on évite ainsi que les données ne soient déposées et stockées sur les terminaux mobiles, tout en étant en mesure de superviser et de tracer les échanges.
On rentre ainsi dans une relation gagnant-gagnant entre les individus et leur entreprise : les premiers peuvent exercer leur activité dans les conditions de mobilité qu’ils attendent, et la seconde s’assure de la sécurité et de l’intégrité des données qui sont échangées.
Les entreprises ont tout intérêt aujourd’hui à intégrer la mobilité dans leur stratégie, pour répondre aux besoins générationnels de leurs futures forces vives. Mais cela passe nécessairement par la mise en oeuvre d’une véritable stratégie de gestion de la mobilité, à travers la compréhension et la prise en compte des comportements de leurs utilisateurs, et la mise en oeuvre de règles et de dispositifs adaptés.
L’objectif étant de favoriser les échanges dans des conditions optimales de transparence et de sécurité, pour améliorer la productivité des utilisateurs et de l’entreprise toute entière.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
