Gérer les flux de données dans un contexte de mobilité, c'est d'abord définir quel(s) usage(s) d'un service la DSI autorise t'elle à un utilisateur dans un contexte d'utilisation donné.
Gouvernance de flux de données : comprendre les interactions et définir les règles

C’est-à-dire créer un référentiel de règles qui permet de sécuriser les données de l’entreprise en limitant la capacité d’action d’un individu en fonction du lieu, de l’heure ou des conditions dans lesquelles il se connecte au système d’information.
Gouvernance de flux de données
Par exemple, la DSI peut autoriser un accès total aux droits liés à leur mission à des utilisateurs connectés sur le réseau interne de l’entreprise, mais limiter cet accès à un nombre restreint de services lorsqu’ils se connectent depuis un réseau externe, à l’étranger ou à une heure à laquelle ils ne sont pas censés se connecter.
Ces règles peuvent également prendre en compte la criticité des données échangées, qui déterminera un niveau de restriction plus ou moins grand.
Puis, la mise en oeuvre d’une passerelle, une API gateway, c’est-à-dire d’une plateforme intermédiaire à travers laquelle l’ensemble des flux va circuler pour y appliquer les règles associées, va permettre de contrôler l’utilisation qui est faite des données de l’entreprise. En passant par des interactions de type API, on évite ainsi que les données ne soient déposées et stockées sur les terminaux mobiles, tout en étant en mesure de superviser et de tracer les échanges.
On rentre ainsi dans une relation gagnant-gagnant entre les individus et leur entreprise : les premiers peuvent exercer leur activité dans les conditions de mobilité qu’ils attendent, et la seconde s’assure de la sécurité et de l’intégrité des données qui sont échangées.
Les entreprises ont tout intérêt aujourd’hui à intégrer la mobilité dans leur stratégie, pour répondre aux besoins générationnels de leurs futures forces vives. Mais cela passe nécessairement par la mise en oeuvre d’une véritable stratégie de gestion de la mobilité, à travers la compréhension et la prise en compte des comportements de leurs utilisateurs, et la mise en oeuvre de règles et de dispositifs adaptés.
L’objectif étant de favoriser les échanges dans des conditions optimales de transparence et de sécurité, pour améliorer la productivité des utilisateurs et de l’entreprise toute entière.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
