Pour autant, le piratage n'est pas une fatalité et des solutions existent pour mieux sécuriser les données de l'entreprise.
Gouverner ses flux de données pour mieux les sécuriser
Ainsi, concernant les données échangées sous forme de fichiers (ce qui représente toujours plus de 60 % du volume des données échangées au sein des entreprises), une nouvelle génération de solutions MFT (Managed Files Transfer) propose par exemple de gérer les flux de données de l’entreprise de manière entièrement automatisée pour en optimiser la sécurité.
Gestion des identités et des droits, chiffrement de données, renouvellement automatique des certificats électroniques : les solutions MFT permettent d’une part d’éradiquer, enfin, les serveurs FTP – qui sont autant de portes béantes pour les pirates et d’autre part de mettre en oeuvre une véritable gouvernance des flux de données et de définir de manière extrêmement fine qui, dans et hors de l’entreprise, a accès à quelle(s) donnée(s). Elles constituent en ce sens une première étape dans la définition d’une stratégie globale de gestion du cyber-risque et de protection contre les risques de piratage.
Premières questions que l’entreprise doit se poser : que doit-on sécuriser ? et comment ? Le premier travail consiste en effet à rationaliser ses flux de données en identifiant les différentes interactions qui s’opèrent dans l’entreprise, les personnes impliquées, les serveurs sollicités, etc. Puis, à partir de cette cartographie des flux, l’entreprise doit ensuite définir les règles applicables à chacun de ces flux en fonction notamment de leur criticité : qui peut accéder à quoi, quand, et dans quelles conditions.
Ces règles permettent de cadenasser les flux de données en limitant leur accès aux seules personnes autorisées, et à séparer les informations mises à disposition du public de celles strictement restreintes à un usage interne. Une fois les flux rationalisés et les règles définies, il faut ensuite appliquer ces règles en s’appuyant sur les bonnes technologies et les bons outils.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
