En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Migration d'un site E-commerce de vente de prêt-à-porter
    < 3 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de prêt-à-porter et accessoires féminin
    <720 €
    > En savoir plus
  • Création d'un site E-commerce de prêt-à-porter
    < 2 000 €
    > En savoir plus
Universign_simplifiez process couts_leaderboard

Fichiers dans le Cloud : 5 étapes pour les sécuriser

Universign_maitrisez risques signature elec_pave

5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David Darmon, VP ventes EMEA de CTERA.
Les professionnels IT d’aujourd’hui restent embourbés dans un véritable bras de fer, portant sur le partage des fichiers. D’un côté, il y a les utilisateurs finaux qui souhaitent profiter de la productivité accrue rendue possible par la mobilité et la collaboration. De l’autre, il y a le gouvernement d’entreprise qui souhaite éliminer les violations des données et améliorer leur protection. Comment concilier les deux mondes ?
Pour résoudre le problème et apaiser les tensions, il existe cinq facteurs critiques que les entreprises peuvent mettre en œuvre pour créer une sécurité des fichiers dans le Cloud et faire régner la paix dans le monde du partage et du stockage des fichiers. Ces cinq facteurs essentiels ne doivent pas être considérés isolément, mais plutôt comme les fondements requis pour une sécurité totale des fichiers dans le Cloud.
1. Un chiffrement contrôlé
Le premier facteur réside dans la capacité à offrir un chiffrement contrôlé, sans latence et de bout en bout. Cela est extrêmement important car la plupart des solutions du marché prétendent offrir un chiffrement, mais celui-ci n’est que rarement de bout en bout, ajoute de la latence et affecte par conséquent les performances de façon négative. De plus, et ce qui est sans doute le plus important, le fournisseur détient généralement les clés, ce qui limite le contrôle de l’entreprise. Il existe un juste milieu qui utilise des modèles de sécurité du matériel permettant aux entreprises de gérer l’intégralité du matériel et des clés, et de s’assurer que toutes les données chiffrées sur le service public qu’elles utilisent sont chiffrées à l’aide de ces clés et que seul le propriétaire peut les déchiffrer.

2. La résidence des données
Le second facteur indispensable est un contrôle absolu de la résidence des données. Cet aspect est devenu un enjeu majeur alors que des réglementations nationales et régionales sont mises en place et qu’il devient toujours plus important pour les entreprises de savoir exactement dans quel pays se trouve le centre de données. Cela n’est pas aisé lorsque l’entreprise ne détient pas le stockage, mais le problème est parfaitement compris par les fournisseurs de service. Un conseil avisé pour l’entreprise est de rester propriétaire du stockage ou d’avoir un contrôle très strict de son emplacement. Une grande flexibilité est primordiale car la réglementation ne cesse d’évoluer.

3. Authentification des collaborateurs internes
Le troisième facteur indispensable consiste à appliquer un protocole d’authentification pour les collaborateurs internes. Les mots de passe sont souvent forcés ou piratés, une authentification à deux facteurs est par conséquent vivement recommandée.

4. Authentification des collaborateurs externes
Le quatrième facteur indispensable est étroitement lié au troisième, mais permettre l’authentification de collaborateurs externes comporte clairement davantage de risques. Collaborer avec des acteurs externes fait partie du mode de vie moderne, et presque tout un chacun travaille aujourd’hui avec des partenaires, des clients et des fournisseurs ; le partage de données est critique pour la réussite des entreprises. Pour cette raison, l’IT doit pouvoir superviser et contrôler qui partage avec qui, ce qui est partagé, depuis quand cela est partagé et comment les partages ou permissions de partage peuvent être supprimés si besoin. Appliquer des politiques strictes pour les authentifications des collaborateurs externes et obtenir une vue d’ensemble précise des permissions est vital pour préserver la sécurité.

5. L’expérience utilisateur
L’existence de services de partage de fichiers si simples à utiliser, la croissance des besoins de collaboration des utilisateurs, et le changement de comportement chez les utilisateurs posent un risque énorme pour les données sensibles d’une entreprise qui peuvent potentiellement avoir un impact considérable sur ses activités. Les moyens alternatifs de contrôle du partage des fichiers par l’entreprise doivent par conséquent offrir des avantages supérieurs à ceux de la solution existante afin d’encourager l’entreprise à faire la transition.
Les entreprises doivent offrir davantage qu’une synchronisation et un partage des fichiers sécurisés pour garantir la sécurité du travail collaboratif.

Ces cinq facteurs indispensables ne forment pas une liste exhaustive pour atteindre une sécurité totale des fichiers dans le Cloud, mais ils constituent des clés de voûte pour que l’IT puisse répondre aux attentes des deux clans IT d’une entreprise tout en facilitant son travail.

Fichiers dans le Cloud : 5 étapes pour les sécuriser
Notez cet article

Laisser un commentaire

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Revers judiciaire pour Samsung dans sa bataille contre Apple

    La Cour suprême des Etats-Unis a refusé lundi 6 novembre de remettre le pied sur…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - Alain Bouillé, président du CESIN, n’imagine pas l’agilité sans tests continus

    Toute entreprise devra former sur le long terme ses développeurs et ses administrateurs, et surveiller…

    > En savoir plus...
Etudes/Enquêtes
  • Budgets IT EMEA en 2018 : +4,9% selon Gartner

    A l’occasion de son symposium annuel, qui s’est terminé aujourd’hui, 9 novembre à Barcelone, Gartner…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Universign_maitrisez risques signature elec_skycraper
Agenda
livres blancs
Les Livres
Blancs
Universign_maitrisez risques signature elec_skycraper