En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site catalogue pour une entreprise de plâtrerie
    < 1 500 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de produits non alimentaires
    A déterminer €
    > En savoir plus
  • Préparation des données de 7 ERP existants en vue de leur migration et intégration dans un nouvel ERP
    Non Communiqué €
    > En savoir plus
GlobalK_Azure _leaderboard

La gestion de données mobiles donne des maux de tête à tout le monde

Universign_maitrisez risques signature elec_pave

Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault, explique comment redéfinir la gestion des données mobiles et mettre en place une véritable politique.

La consumérisation de l’informatique a rassemblé deux forces très puissantes : la mobilité et le Cloud. Chacune d’elles représentent à sa manière une rupture majeure, mais leur interaction donne aux organisations de véritables migraines. Les utilisateurs quant à eux ne veulent que deux choses simples : l’accès à leurs données privées et professionnelles à tout moment et en tout lieu ; et des moyens faciles et sécurisés de partager leurs données avec des collègues, des partenaires commerciaux et des clients.

Si un service informatique veut répondre aux attentes de ses utilisateurs et obtenir l’augmentation de productivité promise par la mobilité, il est important que les organisations changent leurs pratiques de stockage traditionnelles pour adopter des approches plus axées sur les utilisateurs. Cela implique d’offrir aux utilisateurs de votre organisation le même genre d’expérience en matière d’accès et de partage des données que celle dont ils bénéficient déjà avec leurs terminaux mobiles et les Clouds pour particuliers qui leur sont associés.

Ce n’est pas un défi négligeable ; il est maintenant courant dans la plupart des organisations de trouver beaucoup de données sur les terminaux mobiles. La pression est également forte pour renforcer la sécurité et la gouvernance des données mobiles alors qu’en parallèle, les utilisateurs demandent un accès facilité et étendu.

C’est un triste état de fait, mais la prise en charge du service informatique en matière de données des terminaux mobiles ne va généralement pas au-delà d’une sauvegarde basique des données contenues dans les ordinateurs portables (et même ces sauvegardes sont assez rares). Dans la majorité des cas, les smartphones et les tablettes ne sont pas pris en compte. Les données sur les ordinateurs portables sont collectées mais ne sont pas réellement exploitées. Et si la clé était une mise en place dans les entreprises d’une véritable politique de gestion des données mobiles ?

Contourner le service informatique

L’incapacité à gérer les données sur les terminaux mobiles implique des risques considérables (mais contournables), et des problèmes de coûts qui y sont associés, tout en étouffant la productivité. On peut compter sur les utilisateurs pour trouver des moyens de contourner tout ce qu’ils n’apprécieront pas dans les outils mis en place par le service informatique, et c’est particulièrement vrai en matière de terminaux mobiles. Si l’on demande aux utilisateurs de ne pas utiliser de stockage Cloud public mais qu’ils ne sont pas contraints d’arrêter ou que le service informatique ne leur propose pas une alternative tout aussi efficace, vous pouvez être sûr qu’ils continueront à l’utiliser. Cette disposition à contourner le service informatique pour obtenir une expérience acceptable peut entraîner toutes sortes de problèmes dans une organisation qui doit s’assurer de la sécurité des données, que ce soit pour des raisons commerciales ou réglementaires.

Le problème vient en partie du fait que d’aucun côté de l’équation de la mobilité et du Cloud public (les utilisateurs et le service informatique), on ne regarde le problème du point de vue de l’autre. Les « utilisateurs égoïstes » veulent la liberté de faciliter autant que possible leur travail et leur « draconienne équipe informatique » ne comprend pas comment les utilisateurs font leur travail.

Les questions difficiles ne nécessitent pas toujours des réponses complexes

Alors comment les organisations peuvent-elles produire une stratégie de gestion des données convenant à leurs utilisateurs et à leur service informatique dans un contexte de mobilité ? Réponse : elles doivent redéfinir la gestion de données et considérer la mobilité des données à sa juste mesure. Et pour ce faire, elles doivent se poser un certain nombre de questions (et y répondre).

  • Quelles données se trouvent sur les terminaux mobiles?
  • Quelle est l’importance de ces données?
  • Où sont stockées les données?
  • Comment sont-elles utilisées?
  • Quels sont les risques associés aux données?

Il est impressionnant de voir à quel point les directeurs informatiques, et même les responsables informatiques, évitent ces questions dans la plupart des cas par manque de temps ou parce qu’ils ont l’impression qu’elles pourraient être trop complexes à résoudre ou, pire encore, qu’elles pourraient entraîner une révolte dans l’organisation, au cas où cette résolution nécessiterait de mettre en place des mesures draconiennes. Ce n’est pas une fatalité. En réalité, les entreprises n’ont pas besoin d’envahir la vie privée de leur personnel pour arriver à une gestion de données plus efficace. Le fait est qu’elles peuvent fournir les contrôles nécessaires pour améliorer la sécurité, le risque et la productivité sans se mettre leurs employés à dos.

Quant à celles qui refusent de reconnaître l’existence-même du problème, elles doivent réaliser que prétendre que le BYOC (Bring Your Own Cloud) n’est pas arrivé et n’est pas répandu donc ne peut pas constituer une excuse acceptable pour justifier leur inaction. Il est courant que des équipes partagent des données dans des dossiers de clouds publics ouverts, et les exemples réels d’entreprises tombant dans ce genre de piège sont nombreux. J’ai récemment entendu parler d’une équipe commerciale, dans une entreprise, qui conservait sa liste de clients potentiels dans un répertoire partagé de ce genre, et l’un des membres de l’équipe, ayant quitté l’entreprise pour un concurrent, était toujours en mesure d’y accéder des mois plus tard.

Un juste équilibre pour tous

Il est possible pour les organisations de réduire la difficulté de tous ces défis et de fournir des outils de productivité qui satisferont les utilisateurs. La généralisation de la disponibilité de réseaux rapides et des technologies modernes de déduplication permet de collecter des données sur les ordinateurs portables des utilisateurs sans intrusion dans leur vie privée, et sans représenter un challenge en matière de stockage. Une fois de retour dans votre data center, vous pouvez commencer à exploiter les données d’une façon qui soit favorable à tout le monde.

Après avoir repris le contrôle sur les données des utilisateurs, vous pouvez activer des fonctions de partage et de synchronisation internes et sécurisées, qui permettent de garder les fichiers synchronisés et accessibles sur tous les appareils mobiles, pour que les employés puissent accéder à ce qu’ils souhaitent, quand ils en ont besoin. Le partage de fichiers à l’intérieur ou à l’extérieur de l’organisation devient simple pour les utilisateurs, quel que soit l’appareil qu’ils utilisent, et il est possible de le gérer, de contrôler correctement les accès, et de le sécuriser. La collecte régulière des données sur les appareils des utilisateurs devient en fait une sauvegarde, qui leur permet de rester productif même dans les pires scénarios, et de bénéficier de la sécurité d’un effacement à distance pour les appareils perdus ou volés.

Vient ensuite la question de la gouvernance, si les données des appareils mobiles sont en mesure de compromettre l’état de conformité de l’entreprise. Au fur et à mesure de la croissance du personnel mobile et de celle des données générées en dehors du data center, il devient critique de rassembler les données des terminaux dans une banque de données interrogeable, pour des raisons de gouvernance, de conformité ou des raisons juridiques.

Cette opération soulève cependant des problèmes de respect de la vie privée pour certains. Les organisations se doivent d’être totalement transparentes sur les données qu’elles collectent et leur utilisation. Il est impératif de créer une charte de respect de la vie privée pour les employés. La bonne nouvelle est que ce n’est pas aussi difficile que cela semble l’être et, avec les bonnes technologies, les actions de l’entreprise peuvent être auditées à des fins de transparence.

Il se peut que les organisations et les utilisateurs ne réalisent pas à quel point la mobilité peut générer des risques considérables pour leurs procédures de gestion de données en place. Mais si les entreprises veulent être prêtes à s’épanouir dans le paysage transfiguré que révèle la combinaison des fonctions de mobilité et de Cloud, elles doivent chercher des solutions qui leur permettent d’accéder aux données et de les utiliser où qu’elles résident. Ce n’est peut-être pas aussi difficile que vous le pensiez, mais c’est certainement plus urgent que vous le croyez.

La gestion de données mobiles donne des maux de tête à tout le monde
Notez cet article

Laisser un commentaire

Webinaire Signature électronique

Les services de signature électronique, cachet serveur et d’horodatage Universign confèrent une dimension juridique à tous types de documents électroniques : valeur légale, intégrité dans le temps, authenticité des auteurs et des signataires.

Assister au webinaire du 30 novembre

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Revers judiciaire pour Samsung dans sa bataille contre Apple

    La Cour suprême des Etats-Unis a refusé lundi 6 novembre de remettre le pied sur…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - L'Assistance Publique des Hôpitaux de Marseille organise sa gestion de crise

    Pour Philippe Tourron, le RSSI de l’APHM, réagir vite en cas de crise est primordial. …

    > En savoir plus...
Etudes/Enquêtes
  • 2016 -2017 : des attaques par courrier électronique en augmentation de 2 200 %

      Chaque année, le troisième trimestre se révèle une période de recrudescence des messages frauduleux,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Azure _Skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Azure _Skycraper