En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 07/10/2015
    Convention USF

    Comme chaque année, le club des utilisateurs francophone de SAP fait son salon, Le fil…

    en détail En détail...
  • 06/10/2015
    Mobility for Business

    Pour cette édition 2015 du salon des solutions et applications mobiles, trois grandes nouveautés. Security…

    en détail En détail...
SuperBanner_DocXtractor_fr

Deux tiers des cadres supérieurs ne savent pas où se trouvent les données de leur entreprise.

GData_pavé

Dans une étude réalisée par Varonis Systems Inc., fournisseur de solutions de gouvernance de données, 67 % des participants estiment que les cadres supérieurs de leur entreprise ne savent pas où se trouvent les données de leur entreprise ou alors qu’ils n’en sont pas sûrs. De plus, l’étude montre que 74 % des entreprises reconnaissent ne pas avoir d’outil leur permettant de savoir où leurs fichiers ont été stockés dans les services de Cloud Computing ou de stockage externe.

L’étude a été réalisée auprès des participants d’EMC World, soit plus de 400 entreprises participantes. Le développement du BYOD c’est-à-dire l’utilisation de tablettes et Smartphones personnels au sein des entreprises, et l’explosion des services de synchronisation, constituent une véritable menace pour les entreprises, affirme Varonis. « De plus, les fichiers stockés sur les services de Cloud Computing externes peuvent être perdus, déplacés, ne pas être attribués aux bons utilisateurs ou encore être volés par des employés qui quittent l’entreprise. Tout ceci cause des problèmes au niveau des données personnelles et du respect des données en général. », rappelle l'éditeur.

9 % des entreprises seulement ont un système d’autorisation et de contrôle d’accès aux informations disponibles sur le Cloud

Parmi les entreprises qui utilisent un service de  synchronisation via le Cloud, seules 9 % ont affirmé avoir un système d’autorisation et de contrôle d’accès aux informations qui sont disponibles sur le Cloud, tandis que 23 % de ces entreprises sont toujours en train de mettre en place un tel dispositif. Les 68 % restants n’ont pas mis de tels systèmes en place, ou ne sont tout simplement pas au courant de cette problématique. Sans contrôle d’accès, ni renseignement sur le lieu où se trouvent les données, ces dernières sont disponibles pour n’importe quel utilisateur.

Aux vues des risques et des conséquences pratiques qu’entrainent le déplacement des données au sein d’un Cloud, il n’est pas étonnant que 78 % des sondés préfèrent utiliser leur propre procédure d’autorisation et de stockage s’il existe un moyen de mettre en place un service équivalent à celui du Cloud. De même, la majorité des participants (57 %) ont reconnu que le BYOD serait bien plus intéressant pour les entreprises, si les accès aux fichiers internes étaient contrôlés et sécurisés.

« Les résultats montrent clairement que les entreprises ayant adopté les services de synchronisation des fichiers en ligne manquent de contrôle sur leurs données », affirme Norman Girard, Vice Président Europe chez Varonis.

« Le plus surprenant a été de découvrir le nombre d’entreprises n’ayant aucun moyen de savoir où leurs données sont stockées sur le Cloud sans même un contrôle d’accès. Les cadres supérieurs n’ont souvent aucune idée de l’endroit où les données de l’entreprise sont stockées. Cette révélation devrait constituer une prise de conscience pour les entreprises qui se doivent d’accroître la sécurité de leurs données le plus vite possible ».

5 règles simples

Varonis propose 5 règles simples pour mettre en place une collaboration sécurisée au sein d’une entreprise:

-          Créer un inventaire des plateformes de collaboration les plus utilisées pour avoir une idée du lieu où les données sont stockées, de qui y a accès et qui les utilise.

-          Identifier les propriétaires de données pour chaque type de données et leur demander de faire les premières vérifications nécessaires afin de savoir si ces données sont stockées à l’endroit prévu et si les personnes habilitées y ont accès.

-          Eviter tout accès inutile aux données (restreindre l’accessibilité à certaines données, éviter le stockage de données sensibles au mauvais endroit).

-          Etablir un suivi complet des accès aux données, ce qui facilite l’identification des données et rend le contrôle d’accès plus efficace.

-          Mettre en place un système sécurisé pour les accès des employés à distance.

 

Pour télécharger l’étude complète « Cloud Synchronization Services Report » rendez-vous sur http://hub.varonis.com/CloudSurvey

Auteur : Jean Kaminsky

Sécurité et mobilité

Sécurité des transactions, protection des applications mobiles, faites le point avec ce livre blanc de 40 pages de Kobil

Lire le livre blanc
Nos derniers dossiers
Témoignages
Juridique
  • La loi sur le numérique prévue cet automne à l’Assemblée nationale

    Le rapport du Conseil national du numérique a été remis au Premier ministre Manuel Valls…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Attaques zero-day sur OSX et iOS : les conseils de Good Technology Security

    Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien…

    > En savoir plus...
Etudes/Enquêtes
  • Recrutement d'experts IT : les entreprises innovantes séduisent plus

    Alors que l’institut Gartner prévoit 500 % d’augmentation des postés clés dans l’économie digitale d’ici…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
LesAss_15ans_300x250_v2bis
Agenda
livres blancs
Les Livres
Blancs
  • Comment exploiter la cartographie digitale en mobilité, comme un outil décisionnel ? Comment concevoir, intègrer et…

    > Voir le livre
  • iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales…

    > Voir le livre
GData_skyscrapper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous