Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : BYOD, CYOD, Cloud, télétravail : La synchronisation met les données en danger
Posté par JulieM le 27/11/2013 13:30:00 Articles du même auteur

BYOD (Bring Your Own Device), CYOD (Chose Your Own Device), travail à domicile, hausse des déplacements... Les habitudes de travail sont en pleine mutation, les tablettes et les Smartphones sont devenus des outils de travail communs



Bien que la France ait pris du retard sur l'adoption de ces nouvelles formes de travail, les professionnels sont de plus en plus nombreux à nécessiter un accès permanent et souvent distant à leurs données.

Dans ce but, nombres de services Cloud ont vu le jour pour permettre d'accéder aux données et de les sauvegarder à distance. Souvent, les fichiers sont synchronisés avec le terminal mobile pour assurer un accès immédiat et rapide aux collaborateurs. Ces applications, qui sont pour la plupart initialement prévues pour les particuliers, ont rencontré également un grand succès auprès des professionnels mobiles qui y trouvent un moyen simple et efficace de répondre à leurs besoins en termes de mobilité. Mais ces applications gratuites ou faciles d'accès n'offrent la plupart du temps qu'un cryptage des données de faible qualité.

 



Elles mettent ainsi en danger les données de l'entreprise.

Depuis le récent scandale d'espionnage commis par la NSA, de nombreux professionnels remettent en cause les applications et services qu'ils utilisent dans le cadre des accès et sauvegardes à distance de leurs fichiers. Mais, l'espionnage et le piratage dans le Cloud sont loin d'être les seuls dangers auxquels les données sont soumises lorsque déplacées ou consultées à l'extérieur de l'infrastructure de l'entreprise.

Pour protéger correctement ses données il faut être conscient que chaque information présente sur le moindre terminal mobile est en danger. D'une part, la donnée disparaîtra ou sera détournée en cas de perte du terminal, mais surtout, en cas de tentative d'espionnage, il ne faudra que quelques secondes « aux malfaiteurs » pour faire une « image » du téléphone et pouvoir ainsi récupérer tout son contenu, y compris les données critiques qui s'y trouvent.

Les entreprises se heurtent donc à deux problématiques : d'un côté il est indispensable de pouvoir accéder aux données depuis un terminal mobile, mais de l'autre l'accès et la synchronisation des données sur ces mêmes terminaux représentent un danger de taille.

La solution est donc d'effectuer une synchronisation intelligente. Il est en effet, nécessaire de sécuriser au maximum le terminal mobile et les transferts de fichiers via un chiffrage militaire, voire la mise en place de dates d'expirations des fichiers critiques synchronisés. Les données utilisées fréquemment qui comportent peu de risque pourront quant à elles être synchronisées automatiquement. L'utilisateur pourra de la sorte facilement y accéder, travailler dessus, les modifier et les partager à souhait depuis son terminal sans aucun risque pour l'entreprise.

En revanche les données critiques doivent être traitées avec plus d'attention. Elles devront ainsi éviter d'être conservées sur le terminal mobile pour diminuer les risques de fuites en cas de perte ou de vol du matériel. De plus leur accès devra être soumis au contrôle de l'administrateur informatique qui pourra ainsi décider cas par cas des accès, synchronisation et partage dudit fichier depuis le même terminal mobile.
 

Laurent Dedenis, Président et Directeur Général, Ventes et Marketing chez Acronis

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
19/6/2019 15:00:00 - World of Warcraft : Rise of Azshara, le 26.06.
19/6/2019 14:30:00 - Mini-Mech Mayhem : PSVR, combat de Mechs, délires.
19/6/2019 14:00:00 - Children of Morta : Essai et précommandez le jeu.
19/6/2019 13:30:00 - Gestion des identités et des accès : faire les bons choix
19/6/2019 13:00:00 - Cloud & Sécurité : Les enjeux.
18/6/2019 15:00:00 - Football, Tactics & Glory : Stratégie, MàJ
18/6/2019 14:30:00 - Smartphone : 10 conseils pour se protéger
18/6/2019 14:00:00 - Overcooked 2 : Le DLC «Night of the Hangry Horde»
18/6/2019 13:30:00 - Fuites de données aux USA : 2,8 milliards de dossiers exposés.
18/6/2019 13:00:00 - Les grandes vertus de la dématérialisation « zéro papier »

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité