Accueil Cybersécurité Fichiers dans le Cloud : 5 étapes pour les sécuriser

Fichiers dans le Cloud : 5 étapes pour les sécuriser

David Darmon
David Darmon, CTERA

5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David Darmon, VP ventes EMEA de CTERA.
Les professionnels IT d’aujourd’hui restent embourbés dans un véritable bras de fer, portant sur le partage des fichiers. D’un côté, il y a les utilisateurs finaux qui souhaitent profiter de la productivité accrue rendue possible par la mobilité et la collaboration. De l’autre, il y a le gouvernement d’entreprise qui souhaite éliminer les violations des données et améliorer leur protection. Comment concilier les deux mondes ?
Pour résoudre le problème et apaiser les tensions, il existe cinq facteurs critiques que les entreprises peuvent mettre en œuvre pour créer une sécurité des fichiers dans le Cloud et faire régner la paix dans le monde du partage et du stockage des fichiers. Ces cinq facteurs essentiels ne doivent pas être considérés isolément, mais plutôt comme les fondements requis pour une sécurité totale des fichiers dans le Cloud.
1. Un chiffrement contrôlé
Le premier facteur réside dans la capacité à offrir un chiffrement contrôlé, sans latence et de bout en bout. Cela est extrêmement important car la plupart des solutions du marché prétendent offrir un chiffrement, mais celui-ci n’est que rarement de bout en bout, ajoute de la latence et affecte par conséquent les performances de façon négative. De plus, et ce qui est sans doute le plus important, le fournisseur détient généralement les clés, ce qui limite le contrôle de l’entreprise. Il existe un juste milieu qui utilise des modèles de sécurité du matériel permettant aux entreprises de gérer l’intégralité du matériel et des clés, et de s’assurer que toutes les données chiffrées sur le service public qu’elles utilisent sont chiffrées à l’aide de ces clés et que seul le propriétaire peut les déchiffrer.

2. La résidence des données
Le second facteur indispensable est un contrôle absolu de la résidence des données. Cet aspect est devenu un enjeu majeur alors que des réglementations nationales et régionales sont mises en place et qu’il devient toujours plus important pour les entreprises de savoir exactement dans quel pays se trouve le centre de données. Cela n’est pas aisé lorsque l’entreprise ne détient pas le stockage, mais le problème est parfaitement compris par les fournisseurs de service. Un conseil avisé pour l’entreprise est de rester propriétaire du stockage ou d’avoir un contrôle très strict de son emplacement. Une grande flexibilité est primordiale car la réglementation ne cesse d’évoluer.

3. Authentification des collaborateurs internes
Le troisième facteur indispensable consiste à appliquer un protocole d’authentification pour les collaborateurs internes. Les mots de passe sont souvent forcés ou piratés, une authentification à deux facteurs est par conséquent vivement recommandée.

4. Authentification des collaborateurs externes
Le quatrième facteur indispensable est étroitement lié au troisième, mais permettre l’authentification de collaborateurs externes comporte clairement davantage de risques. Collaborer avec des acteurs externes fait partie du mode de vie moderne, et presque tout un chacun travaille aujourd’hui avec des partenaires, des clients et des fournisseurs ; le partage de données est critique pour la réussite des entreprises. Pour cette raison, l’IT doit pouvoir superviser et contrôler qui partage avec qui, ce qui est partagé, depuis quand cela est partagé et comment les partages ou permissions de partage peuvent être supprimés si besoin. Appliquer des politiques strictes pour les authentifications des collaborateurs externes et obtenir une vue d’ensemble précise des permissions est vital pour préserver la sécurité.

5. L’expérience utilisateur
L’existence de services de partage de fichiers si simples à utiliser, la croissance des besoins de collaboration des utilisateurs, et le changement de comportement chez les utilisateurs posent un risque énorme pour les données sensibles d’une entreprise qui peuvent potentiellement avoir un impact considérable sur ses activités. Les moyens alternatifs de contrôle du partage des fichiers par l’entreprise doivent par conséquent offrir des avantages supérieurs à ceux de la solution existante afin d’encourager l’entreprise à faire la transition.
Les entreprises doivent offrir davantage qu’une synchronisation et un partage des fichiers sécurisés pour garantir la sécurité du travail collaboratif.

Ces cinq facteurs indispensables ne forment pas une liste exhaustive pour atteindre une sécurité totale des fichiers dans le Cloud, mais ils constituent des clés de voûte pour que l’IT puisse répondre aux attentes des deux clans IT d’une entreprise tout en facilitant son travail.