Recherche
Mag Décision Achats
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

Vos données sont-elles en sécurité?

Publié par Jérôme Pouponnot le

Je m'abonne
  • Imprimer

Une première stratégie consiste à vivre en univers clos, avec un accès du SI totalement impossible depuis l'extérieur. "De rares entreprises fonctionnent encore ainsi", précise Thierry Karsenti (Check Point). La sécurité n'est pour autant pas garantie totalement, puisque la fuite des données peut être orchestrée par les salariés eux-mêmes. Une autre stratégie autorise à laisser les données sortir, sans pour autant faire de son SI le talon d'Achille de l'entreprise. Les données qui sortent le font uniquement via des terminaux contrôlés (que ce soient des laptops, des clés USB...) via des outils de chiffrement qui seront, par ailleurs, totalement transparents pour l'utilisateur. Ces chiffrements s'inscrivent d'ailleurs dans une stratégie de DLP (Data lost prevention), qui permet de se prémunir contre le risque de perte de données.

Mobilité, Byod et cloud viennent semer encore plus le trouble

Avec le double phénomène "mobilité-Byod" (bring your own device), la situation frise le casse-tête. L'accès au SI de l'entreprise est, désormais, possible à partir de n'importe où (via la 3G et la 4G), via les terminaux "intelligents" du moment (smartphone, phablette, tablette...). La donnée de l'entreprise n'est plus maîtrisée, elle va cohabiter avec des données personnelles, et avec des usages qui ne sont plus seulement d'un individu, mais également de la famille. Le tout étant sauvegardé sur différents services cloud (OneDrive, Dropbox, iCloud, etc.). Pour limiter le risque, la solution consiste à isoler les données professionnelles de celles qui sont privées. "L'entreprise reste responsable de ses données en faisant fonctionner les terminaux sous forme de bulles, de containers, afin d'assurer un cloisonnement total", explique Loïc Guézo, évangéliste sécurité de l'information pour l'Europe du Sud chez Trend Micro (éditeur de logiciels de sécurité informatique). Autre méthode, contrôler le déploiement des terminaux. C'est notamment ce qu'a retenu en 2014 la Caisse des Dépôts, qui ­propose à ses coéquipiers des terminaux professionnels dont l'usage privé est possible, certes, mais contrôlé. Finalement, quels que soient les niveaux de protection adoptés, nul n'est à l'abri. Il suffit de penser aux vols de données constatés ces dernières années par les grands opérateurs téléphoniques, pour prendre la mesure de la problématique.

 
Je m'abonne
Jérôme Pouponnot

Jérôme Pouponnot

Journaliste

Journaliste dans la presse professionnelle depuis 1999, j’ai exercé dans l’univers de la relation client et du marketing direct jusqu’en 2012. [...]...

Voir la fiche

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

Retour haut de page