> Tech > Gouverner ses flux de données pour mieux les sécuriser

Gouverner ses flux de données pour mieux les sécuriser

Tech - Par Renaud ROSSET - Publié le 10 septembre 2014
email

Pour autant, le piratage n'est pas une fatalité et des solutions existent pour mieux sécuriser les données de l'entreprise.

Gouverner ses flux de données pour mieux les sécuriser

Ainsi, concernant les données échangées sous forme de fichiers (ce qui représente toujours plus de 60 % du volume des données échangées au sein des entreprises), une nouvelle génération de solutions MFT (Managed Files Transfer) propose par exemple de gérer les flux de données de l’entreprise de manière entièrement automatisée pour en optimiser la sécurité.

Gestion des identités et des droits, chiffrement de données, renouvellement automatique des certificats électroniques : les solutions MFT permettent d’une part d’éradiquer, enfin, les serveurs FTP – qui sont autant de portes béantes pour les pirates et d’autre part de mettre en oeuvre une véritable gouvernance des flux de données et de définir de manière extrêmement fine qui, dans et hors de l’entreprise, a accès à quelle(s) donnée(s). Elles constituent en ce sens une première étape dans la définition d’une stratégie globale de gestion du cyber-risque et de protection contre les risques de piratage.

Premières questions que l’entreprise doit se poser : que doit-on sécuriser ? et comment ? Le premier travail consiste en effet à rationaliser ses flux de données en identifiant les différentes interactions qui s’opèrent dans l’entreprise, les personnes impliquées, les serveurs sollicités, etc. Puis, à partir de cette cartographie des flux, l’entreprise doit ensuite définir les règles applicables à chacun de ces flux en fonction notamment de leur criticité : qui peut accéder à quoi, quand, et dans quelles conditions.

Ces règles permettent de cadenasser les flux de données en limitant leur accès aux seules personnes autorisées, et à séparer les informations mises à disposition du public de celles strictement restreintes à un usage interne. Une fois les flux rationalisés et les règles définies, il faut ensuite appliquer ces règles en s’appuyant sur les bonnes technologies et les bons outils.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Renaud ROSSET - Publié le 10 septembre 2014

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT