Pour autant, le piratage n'est pas une fatalité et des solutions existent pour mieux sécuriser les données de l'entreprise.
Gouverner ses flux de données pour mieux les sécuriser
Ainsi, concernant les données échangées sous forme de fichiers (ce qui représente toujours plus de 60 % du volume des données échangées au sein des entreprises), une nouvelle génération de solutions MFT (Managed Files Transfer) propose par exemple de gérer les flux de données de l’entreprise de manière entièrement automatisée pour en optimiser la sécurité.
Gestion des identités et des droits, chiffrement de données, renouvellement automatique des certificats électroniques : les solutions MFT permettent d’une part d’éradiquer, enfin, les serveurs FTP – qui sont autant de portes béantes pour les pirates et d’autre part de mettre en oeuvre une véritable gouvernance des flux de données et de définir de manière extrêmement fine qui, dans et hors de l’entreprise, a accès à quelle(s) donnée(s). Elles constituent en ce sens une première étape dans la définition d’une stratégie globale de gestion du cyber-risque et de protection contre les risques de piratage.
Premières questions que l’entreprise doit se poser : que doit-on sécuriser ? et comment ? Le premier travail consiste en effet à rationaliser ses flux de données en identifiant les différentes interactions qui s’opèrent dans l’entreprise, les personnes impliquées, les serveurs sollicités, etc. Puis, à partir de cette cartographie des flux, l’entreprise doit ensuite définir les règles applicables à chacun de ces flux en fonction notamment de leur criticité : qui peut accéder à quoi, quand, et dans quelles conditions.
Ces règles permettent de cadenasser les flux de données en limitant leur accès aux seules personnes autorisées, et à séparer les informations mises à disposition du public de celles strictement restreintes à un usage interne. Une fois les flux rationalisés et les règles définies, il faut ensuite appliquer ces règles en s’appuyant sur les bonnes technologies et les bons outils.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
