Gérer les flux de données dans un contexte de mobilité, c'est d'abord définir quel(s) usage(s) d'un service la DSI autorise t'elle à un utilisateur dans un contexte d'utilisation donné.
Gouvernance de flux de données : comprendre les interactions et définir les règles

C’est-à-dire créer un référentiel de règles qui permet de sécuriser les données de l’entreprise en limitant la capacité d’action d’un individu en fonction du lieu, de l’heure ou des conditions dans lesquelles il se connecte au système d’information.
Gouvernance de flux de données
Par exemple, la DSI peut autoriser un accès total aux droits liés à leur mission à des utilisateurs connectés sur le réseau interne de l’entreprise, mais limiter cet accès à un nombre restreint de services lorsqu’ils se connectent depuis un réseau externe, à l’étranger ou à une heure à laquelle ils ne sont pas censés se connecter.
Ces règles peuvent également prendre en compte la criticité des données échangées, qui déterminera un niveau de restriction plus ou moins grand.
Puis, la mise en oeuvre d’une passerelle, une API gateway, c’est-à-dire d’une plateforme intermédiaire à travers laquelle l’ensemble des flux va circuler pour y appliquer les règles associées, va permettre de contrôler l’utilisation qui est faite des données de l’entreprise. En passant par des interactions de type API, on évite ainsi que les données ne soient déposées et stockées sur les terminaux mobiles, tout en étant en mesure de superviser et de tracer les échanges.
On rentre ainsi dans une relation gagnant-gagnant entre les individus et leur entreprise : les premiers peuvent exercer leur activité dans les conditions de mobilité qu’ils attendent, et la seconde s’assure de la sécurité et de l’intégrité des données qui sont échangées.
Les entreprises ont tout intérêt aujourd’hui à intégrer la mobilité dans leur stratégie, pour répondre aux besoins générationnels de leurs futures forces vives. Mais cela passe nécessairement par la mise en oeuvre d’une véritable stratégie de gestion de la mobilité, à travers la compréhension et la prise en compte des comportements de leurs utilisateurs, et la mise en oeuvre de règles et de dispositifs adaptés.
L’objectif étant de favoriser les échanges dans des conditions optimales de transparence et de sécurité, pour améliorer la productivité des utilisateurs et de l’entreprise toute entière.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
