Avec la crise sanitaire, de nombreuses organisations ont été amenées à s’équiper d’outils numériques (partage de fichiers, stockage de données, travail collaboratif, visioconférence, etc.) pour permettre à leurs équipes, principalement en télétravail à cette période, une continuité de leur travail.
Le “tout inclus” pour ma solution bureautique : bonne ou mauvaise idée ?
Au vu de l’urgence de la situation, le choix des entreprises s’est porté sur des solutions « tout-en-un » à bas prix généralement hébergées par des fournisseurs américains. Mais ce choix peut comporter des risques :
Avec des outils génériques et des solutions sans garantie, exemptés des normes européennes, non seulement on répond mal aux besoins des utilisateurs et de l’organisation, mais cela vient aussi fragiliser la sécurité des données.
L’éternel risque du Shadow IT
En souscrivant à des offres dites de « digital workplace » où tout est inclus à bas prix, les entreprises ne choisissent pas nécessairement les solutions les plus adaptées à leurs besoins. Pire, elles imposent à leurs équipes des outils et des fonctionnalités totalement déconnectées de leur quotidien et de leur réalité opérationnelle.
Résultat : les collaborateurs préfèrent opter pour des solutions qu’ils utilisent dans leurs vies personnelles et disponibles à portée de clic sur Internet, ouvrant ainsi la voie au Shadow IT. Cette perte de maîtrise engendre une fuite massive des données et des informations vers des services non approuvés. Des brèches qui représentent un vrai danger pour l’organisation. La réputation de l’entreprise peut également en pâtir, tout comme son exposition à des manques de conformité aux exigences de la RGPD.
Sécurité minimale, attention aux pièges du low cost
Avec une augmentation du nombre d’attaques recensées cette année dans les entreprises (+64% d’attaques ransomware en un an), l’aspect sécuritaire pour la protection des données doit forcément être pris en compte. Et la règle est simple lorsqu’on souscrit à une offre regroupant tout un lot d’outils numériques collaboratifs à bas prix : le fournisseur propose des garanties à la hauteur de l’investissement financier que l’organisation est prête à mettre dans la solution ! Autrement dit, en optant pour l’abonnement de base, c’est systématiquement la sécurité qui est sacrifiée, en faisant l’impasse sur bon nombre de garanties, notamment en ce qui concerne la sauvegarde des données.
Au sein d’une entreprise, les données sont un actif trop précieux pour compromettre la sécurité en acceptant des offres à bas coût sous prétexte de réaliser des économies ! Un fournisseur présentant des garanties et un engagement fort est à privilégier, notamment quand on lui confie l’intégralité de ses données. Il en va de leur pérennité, et de l’avenir de l’organisation.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- L’avenir du télétravail sécurisé en France
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
À la une de la chaîne Digital Corner
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
