Lundi 21 Août 2017
Les 5 derniers articles
Les 5 derniers articles
Commentaires
Les 5 derniers commentaires
5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud
Avec les interminables retombées de l’attaque par logiciel de rançon WannaCry, et plus récemment de Petya, l’une des principales questions du moment est : comment éviter d’être victime d’une telle attaque ? David Darmon, VP ventes EMEA de Ctera, nous suggère cinq facteurs absolument essentiels pour que l’IT puisse réconcilier deux clans à vue opposée sur le partage des fichiers.

Avec plus de 230 000 ordinateurs atteints dans 150 pays vises par WannaCry la portée de cette attaque est quasi sans précédent. Et pourtant, les professionnels IT d’aujourd’hui restent embourbés dans un véritable bras de fer, portant sur le partage des fichiers. D’un côté, il y a les utilisateurs finaux qui souhaitent profiter de la productivité accrue rendue possible par la mobilité et la collaboration. De l’autre, il y a le gouvernement d’entreprise qui souhaite éliminer les violations des données et améliorer la protection des données.

Trouver un terrain d’entente entre ces deux clans que tout semble à priori opposer, implique de trouver le juste équilibre entre les objectifs professionnels des uns et les besoins de protection et de gouvernance des autres. Cela est certes plus simple à dire qu’à faire, mais pour résoudre le problème et apaiser les tensions, il existe cinq facteurs critiques que les entreprises peuvent mettre en œuvre pour créer une sécurité des fichiers dans le Cloud et faire régner la paix dans le monde du partage et du stockage des fichiers. Ces cinq facteurs essentiels ne doivent pas être considérés isolément, mais plutôt comme les fondements requis pour une sécurité totale des fichiers dans le Cloud.

1. Un chiffrement contrôlé?

Le premier facteur réside dans la capacité à offrir un chiffrement contrôlé, sans latence et de bout en bout.
Ceci est extrêmement important car la plupart des solutions du marché prétendent offrir un chiffrement, mais celui-ci n’est que rarement de bout en bout, ajoute de la latence et affecte par conséquent les performances de façon négative. De plus, et ce qui est sans doute le plus important, le fournisseur détient généralement les clés, ce qui limite le contrôle de l’entreprise.

Il existe un juste milieu qui utilise des modèles de sécurité du matériel permettant aux entreprises de gérer l’intégralité du matériel et des clés, et de s’assurer que toutes les données chiffrées sur le service public qu'elles utilisent sont chiffrées à l’aide de ces clés et que seul le propriétaire peut les déchiffrer.

2. La résidence des données?

Le second facteur indispensable est un contrôle absolu de la résidence des données. Cet aspect est devenu un enjeu majeur alors que des réglementations nationales et régionales sont mises en place et qu’il devient toujours plus important pour les entreprises de savoir exactement dans quel pays se trouve le centre de données. Cela n’est pas aisé lorsque l’entreprise ne détient pas le stockage, mais le problème est parfaitement compris par les fournisseurs de service.

Un conseil avisé pour l’entreprise est de rester propriétaire du stockage ou d’avoir un contrôle très strict de son emplacement. Une grande flexibilité est primordiale car la réglementation ne cesse d’évoluer.

3. Authentification des collaborateurs internes?

Le troisième facteur indispensable consiste à appliquer un protocole d’authentification pour les collaborateurs internes. Les mots de passe sont souvent forcés ou piratés, une authentification à deux facteurs est par conséquent vivement recommandée.

4. Authentification des collaborateurs externes?

Le quatrième facteur indispensable est étroitement lié au troisième, mais permettre l'authentification de collaborateurs externes comporte clairement davantage de risques. Collaborer avec des acteurs externes fait partie du mode de vie moderne, et presque tout un chacun travaille aujourd’hui avec des partenaires, des clients et des fournisseurs ; le partage de données est critique pour la réussite des entreprises. Pour cette raison, l’IT doit pouvoir superviser et contrôler qui partage avec qui, ce qui est partagé, depuis quand cela est partagé et comment les partages ou permissions de partage peuvent être supprimés si besoin.
Appliquer des politiques strictes pour les authentifications des collaborateurs externes et obtenir une vue d’ensemble précise des permissions est vital pour préserver la sécurité.

5. L’expérience utilisateur?

L’existence de services de partage de fichiers si simples à utiliser, la croissance des besoins de collaboration des utilisateurs, et le changement de comportement chez les utilisateurs posent un risque énorme pour les données sensibles d’une entreprise qui peuvent potentiellement avoir un impact considérable sur ses activités. Les moyens alternatifs de contrôle du partage des fichiers par l’entreprise doivent par conséquent offrir des avantages supérieurs à ceux de la solution existante afin d’encourager l’entreprise à faire la transition.

Les entreprises doivent offrir davantage qu'une synchronisation et un partage des fichiers sécurisés pour garantir la sécurité du travail collaboratif.
Ces cinq facteurs indispensables ne forment pas une liste exhaustive pour atteindre une sécurité totale des fichiers dans le Cloud, mais ils constituent des clés de voûte pour que l’IT puisse répondre aux attentes des deux clans IT d'une entreprise tout en facilitant son travail.
Publié le vendredi 4 août 2017
SQ 250-300
Les 10 derniers articles