> Tech > Gouverner ses flux de données pour mieux les sécuriser

Gouverner ses flux de données pour mieux les sécuriser

Tech - Par iTPro - Publié le 10 septembre 2014
email

Pour autant, le piratage n'est pas une fatalité et des solutions existent pour mieux sécuriser les données de l'entreprise.

Gouverner ses flux de données pour mieux les sécuriser

Ainsi, concernant les données échangées sous forme de fichiers (ce qui représente toujours plus de 60 % du volume des données échangées au sein des entreprises), une nouvelle génération de solutions MFT (Managed Files Transfer) propose par exemple de gérer les flux de données de l’entreprise de manière entièrement automatisée pour en optimiser la sécurité.

Gestion des identités et des droits, chiffrement de données, renouvellement automatique des certificats électroniques : les solutions MFT permettent d’une part d’éradiquer, enfin, les serveurs FTP – qui sont autant de portes béantes pour les pirates et d’autre part de mettre en oeuvre une véritable gouvernance des flux de données et de définir de manière extrêmement fine qui, dans et hors de l’entreprise, a accès à quelle(s) donnée(s). Elles constituent en ce sens une première étape dans la définition d’une stratégie globale de gestion du cyber-risque et de protection contre les risques de piratage.

Premières questions que l’entreprise doit se poser : que doit-on sécuriser ? et comment ? Le premier travail consiste en effet à rationaliser ses flux de données en identifiant les différentes interactions qui s’opèrent dans l’entreprise, les personnes impliquées, les serveurs sollicités, etc. Puis, à partir de cette cartographie des flux, l’entreprise doit ensuite définir les règles applicables à chacun de ces flux en fonction notamment de leur criticité : qui peut accéder à quoi, quand, et dans quelles conditions.

Ces règles permettent de cadenasser les flux de données en limitant leur accès aux seules personnes autorisées, et à séparer les informations mises à disposition du public de celles strictement restreintes à un usage interne. Une fois les flux rationalisés et les règles définies, il faut ensuite appliquer ces règles en s’appuyant sur les bonnes technologies et les bons outils.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 10 septembre 2014