La sécurité est perçue comme une problématique récurrente chez les clients !
Optimiser l’accès aux données en toute sécurité
Entre mobilité, optimisation des infrastructures VDI et sécurité, Vincent Pajot, Directeur Commercial France, chez RES Software, revient sur ces diverses notions qui inondent le quotidien IT, et prône l’aspect dynamique …
Jusqu’ici, l’utilisateur semblait étroitement lié à la machine physique utilisée et au réseau. Aujourd’hui, nous assistons à un bouleversement total : les utilisateurs possèdent plusieurs machines (physiques et virtuelles), travaillent au sein et à l’extérieur de l’entreprise, et se connectent au réseau à partir de différents devices et à différents horaires. Les problèmes de management de l’accès aux données de la société commencent alors…
Au-delà du simple concept de filtres…
La logique de filtres est figée et complètement statique. Il faut aller au-delà de ce simple concept et dépasser la notion de simples critères basiques, c’est bien ce que RES Software entend faire en tenant compte du profil utilisateur et du contexte utilisateur.
Le Data Store, base de données référentielle, prend toute sa valeur et regroupe les caractéristiques liées aux utilisateurs, « ce qui permet de procéder à une mise à jour dynamique des profils » souligne d’emblée Vincent Pajot, et ce, au travers de questions clés, qui est cet utilisateur ? Quelle est sa fonction ? A quel type de données, d’outils, d’applications métier, il accède ? En fonction des critères liés à chaque profil, RES Software définit avec WorkSpace Manager, un profil spécifique. Ainsi, les premières notions de sécurité sont déterminées en fonction du profil utilisateur.
Le deuxième élément est le contexte utilisateur, l’endroit à partir duquel l’utilisateur se connecte. Accès au sein de l’entreprise au travers d’une machine fixe ou de devices personnels ? A quel moment, où et en quelles circonstances il accède aux données ? Et en fonction de ces critères de contexte, on définit cette fois-ci le type d’applications et de données (sensibles ou non) auxquelles l’utilisateur accède. Les critères de sécurité s’affinent au fur et à mesure, « dès que le contexte utilisateur de connexion est détecté, l’accès est autorisé ou non, selon les paramètres définis en amont » précise Vincent Pajot. Et d’ajouter, « RES Software va bien au-delà de simples filtres relativement figés, ne tenant pas compte de qui se connecte, ni du lieu de la connexion, en proposant une customisation perpétuelle de la donnée et du contexte utilisateur, mise à jour dynamique ».
Pour exemple, l’utilisation de disques externes connectés sur un port USB ou de clés USB peut être interdite en fonction du profil ou du contexte. « Tout est paramétrable et dépend du contexte dans lequel se situe l’utilisateur ».
Les problématiques et contraintes de sécurité sont sensiblement les mêmes qu’il s’agisse d’entreprises de taille moyenne ou de grands groupes. Les demandes sont peut-être juste un peu plus explicites dans les sociétés de taille intermédiaire, au regard des paramètres et des architectures réseaux interférant dans les dispositifs de sécurité et complexifiant les profils utilisateurs des grands comptes, « mais intrinsèquement, les problématiques de sécurité restent semblables ».
Optimisation de la protection oui ! Tests assurément !
Avant tout, la première étape de sécurité commence par la vigilance. Les actes de malveillance et les erreurs humaines peuvent entraîner la destruction inévitable de données et de fichiers, c’est pourquoi, il faut mettre en place des politiques de sauvegarde et de restauration des données testées régulièrement « Aujourd’hui, bon nombre d’entreprises ont des produits très sophistiqués de back-up mais n’ont pas aucune politique de test pour s’assurer de la conformité et d’une restauration consistante des données ».
Des scénarios d’attaques et des tentatives d’intrusions simulées devraient tester régulièrement la solidité du réseau, et ce, chez toute société soucieuse d’optimiser sa protection. Les produits de sécurité, comme les firewalls, font-ils tous l’objet de simulation d’intrusion malveillante et d’attaques virales ? il semble que non, « Faire des simulations liées au produit installé afin d’être certain des objectifs de protection et de sécurisation des données recherchés, est essentiel, rien n’est acquis, rien n’est durable, il faut se prémunir des attaques » commente Vincent Pajot. Une faille dans un réseau informatique peut toujours avoir lieu et il convient de s’assurer en permanence que le système de protection est optimal.
La pertinence, les attributs et droits affectés à un profil doivent aussi être vérifiées régulièrement pour évaluer leur cohérence au niveau de l’approche business. Sans pour autant tomber dans l’excès, ni remettre en cause inutilement la productivité d’un utilisateur en raison d’un non-accès à certaines données et applications.
L’optimisation et l’accès au service IT par les utilisateurs de l’entreprise restent un enjeu majeur. « On touche aux critères de sécurité dans une logique de protection des données et de confidentialité des données mais avant tout dans une logique d’optimisation de la productivité individuelle au regard et en respect des règles de sécurité » conclut Vincent Pajot. RES Software va bien au-delà de l’aspect sécurité et gère tout le profil de l’utilisateur au sein du réseau de l’entreprise.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Databricks lève 1 milliard de dollars !
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Avec les Smart Data, les entreprises mènent la danse de l’observabilité moderne
ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
À la une de la chaîne Data
- Avec les Smart Data, les entreprises mènent la danse de l’observabilité moderne
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
