BYOD (Bring Your Own Device), CYOD (Chose Your Own Device), travail à domicile, hausse des déplacements... Les habitudes de travail sont en pleine mutation, les tablettes et les Smartphones sont devenus des outils de travail communs
Bien que la France ait pris du retard sur l'adoption de ces nouvelles formes de travail, les professionnels sont de plus en plus nombreux à nécessiter un accès permanent et souvent distant à leurs données. Dans ce but, nombres de services Cloud ont vu le jour pour permettre d'accéder aux données et de les sauvegarder à distance. Souvent, les fichiers sont synchronisés avec le terminal mobile pour assurer un accès immédiat et rapide aux collaborateurs. Ces applications, qui sont pour la plupart initialement prévues pour les particuliers, ont rencontré également un grand succès auprès des professionnels mobiles qui y trouvent un moyen simple et efficace de répondre à leurs besoins en termes de mobilité. Mais ces applications gratuites ou faciles d'accès n'offrent la plupart du temps qu'un cryptage des données de faible qualité. Elles mettent ainsi en danger les données de l'entreprise. Depuis le récent scandale d'espionnage commis par la NSA, de nombreux professionnels remettent en cause les applications et services qu'ils utilisent dans le cadre des accès et sauvegardes à distance de leurs fichiers. Mais, l'espionnage et le piratage dans le Cloud sont loin d'être les seuls dangers auxquels les données sont soumises lorsque déplacées ou consultées à l'extérieur de l'infrastructure de l'entreprise. Pour protéger correctement ses données il faut être conscient que chaque information présente sur le moindre terminal mobile est en danger. D'une part, la donnée disparaîtra ou sera détournée en cas de perte du terminal, mais surtout, en cas de tentative d'espionnage, il ne faudra que quelques secondes « aux malfaiteurs » pour faire une « image » du téléphone et pouvoir ainsi récupérer tout son contenu, y compris les données critiques qui s'y trouvent. Les entreprises se heurtent donc à deux problématiques : d'un côté il est indispensable de pouvoir accéder aux données depuis un terminal mobile, mais de l'autre l'accès et la synchronisation des données sur ces mêmes terminaux représentent un danger de taille. La solution est donc d'effectuer une synchronisation intelligente. Il est en effet, nécessaire de sécuriser au maximum le terminal mobile et les transferts de fichiers via un chiffrage militaire, voire la mise en place de dates d'expirations des fichiers critiques synchronisés. Les données utilisées fréquemment qui comportent peu de risque pourront quant à elles être synchronisées automatiquement. L'utilisateur pourra de la sorte facilement y accéder, travailler dessus, les modifier et les partager à souhait depuis son terminal sans aucun risque pour l'entreprise. En revanche les données critiques doivent être traitées avec plus d'attention. Elles devront ainsi éviter d'être conservées sur le terminal mobile pour diminuer les risques de fuites en cas de perte ou de vol du matériel. De plus leur accès devra être soumis au contrôle de l'administrateur informatique qui pourra ainsi décider cas par cas des accès, synchronisation et partage dudit fichier depuis le même terminal mobile. Laurent Dedenis, Président et Directeur Général, Ventes et Marketing chez Acronis |