Cloud

Les enjeux liés à la mobilité des données

Les enjeux liés à la mobilité des données

Si la question de mobilité est toujours au centre de la préoccupation des entreprises, ce n’est pas seulement pour les avantages qu’elle apporte : qui dit mobilité des données dit également risque de perte d’information. Les DSI sont donc censées trouver des moyens plus efficaces que le cryptage des données pour garantir pleinement la sécurité de celles-ci.

Les causes des éventuelles pertes d’informations

La perte de données informatiques peut provenir aussi bien des agents extérieurs à l’entreprise que de ceux qui travaillent en son sein. Que l’acte soit volontaire ou non, la fuite de données peut être issue de l’absence de règles juridiques contraignantes qui puisse régir le partage des données, de l’attaque potentiel des tiers, de l’interception des données, des failles de sécurité pouvant exister dans certaines applications qualifiées de risquées ou de malveillantes. En ce qui concerne justement l’acte involontaire, cela peur arriver lorsqu’un salarié décide d’installer des applications supplémentaires les clés UBS ou encore pour les sauvegardes dans le cloud. Mais la raison la plus évidente est l’insuffisance de protection du réseau de l’entreprise contre les points d’accès importuns et les logiciels malveillants, qui pourraient se propager dans tout le système informatique à une vitesse impressionnante.

Les recommandations à l’égard des entreprises

Afin de palier aux divers risques de perte de données au niveau de l’entreprise, les DSI se doivent de construire une stratégie de sécurité qui inclut aussi bien les utilisateurs que les réseaux informatiques en passant par les terminaux. A propos, les DSI doivent veiller à ce que les données personnelles et celles relatives à l’entreprise soient séparées. Il leur revient également d’installer une gamme complète de solutions comme la plate-forme EMM sur laquelle les gestionnaires de risque pourront se connecter afin de mette au plus vite en quarantaine les fichiers infectés par les virus. Par ailleurs, les tunnels d’application permettent de sélectionner au peigne fin les applications qui sont susceptibles de ne pas nuire au bon fonctionnement des réseaux. Autrement dit, les applications non reconnues seront automatiquement bloquées.

L’élaboration d’une politique de sécurité est désormais nécessaire pour réduire au maximum les risques de perte d’informations tout en garantissant la mobilité des données. Cette initiative passe par la mise en place de contrôles de sécurité prônant la réactivité, mais aussi la pro-activité des parties concernées. Préserver la situation de mobilité en la contrôlant, voilà la devise des plus grandes entreprises qui se respectent et qui souhaitent faire de la technologie numérique une véritable opportunité de développement.

Cloud

Responsable Digital dans une grande société située à Paris, je suis passionné par les nouvelles technologies et les différents domaines en lien avec les DSI, comme la sécurité, le cloud ou encore, les problématiques de stockage ou les enjeux du collaboratif.

Plus d'articles dans Cloud

Assurer la continuité des activités grâce à un environnement cloud sécurisé

Jean31/07/2020

Les points forts d’un serveur VPS vs un hébergement mutualisé

Jean17/01/2020

La présence du Cloud prend de plus en plus de place en Europe

Jean12/06/2019

Le marché du Cloud IT rencontre une croissance remarquable depuis l’année dernière

Jean18/05/2019

Apple envisage son indépendance pour le futur à avenir afin de réduire ses dépenses envers les autres prestataires de services

Jean11/04/2019

Slack propose les dix applications essentiels pour plus de réactivité dans le milieu du travail

Jean19/03/2019

La naissance du Cloud Computing, un moyen d’accéder à un vaste champ de logiciel

Jean15/02/2019

Cloud Eco propose des offres de télécommunication sur mesure

Jean28/11/2018

Comment le cloud computing contribue-t-il au développement d’une entreprise ?

Jean02/11/2017