La sécurité est perçue comme une problématique récurrente chez les clients !
Optimiser l’accès aux données en toute sécurité
Entre mobilité, optimisation des infrastructures VDI et sécurité, Vincent Pajot, Directeur Commercial France, chez RES Software, revient sur ces diverses notions qui inondent le quotidien IT, et prône l’aspect dynamique …
Jusqu’ici, l’utilisateur semblait étroitement lié à la machine physique utilisée et au réseau. Aujourd’hui, nous assistons à un bouleversement total : les utilisateurs possèdent plusieurs machines (physiques et virtuelles), travaillent au sein et à l’extérieur de l’entreprise, et se connectent au réseau à partir de différents devices et à différents horaires. Les problèmes de management de l’accès aux données de la société commencent alors…
Au-delà du simple concept de filtres…
La logique de filtres est figée et complètement statique. Il faut aller au-delà de ce simple concept et dépasser la notion de simples critères basiques, c’est bien ce que RES Software entend faire en tenant compte du profil utilisateur et du contexte utilisateur.
Le Data Store, base de données référentielle, prend toute sa valeur et regroupe les caractéristiques liées aux utilisateurs, « ce qui permet de procéder à une mise à jour dynamique des profils » souligne d’emblée Vincent Pajot, et ce, au travers de questions clés, qui est cet utilisateur ? Quelle est sa fonction ? A quel type de données, d’outils, d’applications métier, il accède ? En fonction des critères liés à chaque profil, RES Software définit avec WorkSpace Manager, un profil spécifique. Ainsi, les premières notions de sécurité sont déterminées en fonction du profil utilisateur.
Le deuxième élément est le contexte utilisateur, l’endroit à partir duquel l’utilisateur se connecte. Accès au sein de l’entreprise au travers d’une machine fixe ou de devices personnels ? A quel moment, où et en quelles circonstances il accède aux données ? Et en fonction de ces critères de contexte, on définit cette fois-ci le type d’applications et de données (sensibles ou non) auxquelles l’utilisateur accède. Les critères de sécurité s’affinent au fur et à mesure, « dès que le contexte utilisateur de connexion est détecté, l’accès est autorisé ou non, selon les paramètres définis en amont » précise Vincent Pajot. Et d’ajouter, « RES Software va bien au-delà de simples filtres relativement figés, ne tenant pas compte de qui se connecte, ni du lieu de la connexion, en proposant une customisation perpétuelle de la donnée et du contexte utilisateur, mise à jour dynamique ».
Pour exemple, l’utilisation de disques externes connectés sur un port USB ou de clés USB peut être interdite en fonction du profil ou du contexte. « Tout est paramétrable et dépend du contexte dans lequel se situe l’utilisateur ».
Les problématiques et contraintes de sécurité sont sensiblement les mêmes qu’il s’agisse d’entreprises de taille moyenne ou de grands groupes. Les demandes sont peut-être juste un peu plus explicites dans les sociétés de taille intermédiaire, au regard des paramètres et des architectures réseaux interférant dans les dispositifs de sécurité et complexifiant les profils utilisateurs des grands comptes, « mais intrinsèquement, les problématiques de sécurité restent semblables ».
Optimisation de la protection oui ! Tests assurément !
Avant tout, la première étape de sécurité commence par la vigilance. Les actes de malveillance et les erreurs humaines peuvent entraîner la destruction inévitable de données et de fichiers, c’est pourquoi, il faut mettre en place des politiques de sauvegarde et de restauration des données testées régulièrement « Aujourd’hui, bon nombre d’entreprises ont des produits très sophistiqués de back-up mais n’ont pas aucune politique de test pour s’assurer de la conformité et d’une restauration consistante des données ».
Des scénarios d’attaques et des tentatives d’intrusions simulées devraient tester régulièrement la solidité du réseau, et ce, chez toute société soucieuse d’optimiser sa protection. Les produits de sécurité, comme les firewalls, font-ils tous l’objet de simulation d’intrusion malveillante et d’attaques virales ? il semble que non, « Faire des simulations liées au produit installé afin d’être certain des objectifs de protection et de sécurisation des données recherchés, est essentiel, rien n’est acquis, rien n’est durable, il faut se prémunir des attaques » commente Vincent Pajot. Une faille dans un réseau informatique peut toujours avoir lieu et il convient de s’assurer en permanence que le système de protection est optimal.
La pertinence, les attributs et droits affectés à un profil doivent aussi être vérifiées régulièrement pour évaluer leur cohérence au niveau de l’approche business. Sans pour autant tomber dans l’excès, ni remettre en cause inutilement la productivité d’un utilisateur en raison d’un non-accès à certaines données et applications.
L’optimisation et l’accès au service IT par les utilisateurs de l’entreprise restent un enjeu majeur. « On touche aux critères de sécurité dans une logique de protection des données et de confidentialité des données mais avant tout dans une logique d’optimisation de la productivité individuelle au regard et en respect des règles de sécurité » conclut Vincent Pajot. RES Software va bien au-delà de l’aspect sécurité et gère tout le profil de l’utilisateur au sein du réseau de l’entreprise.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- 10 grandes tendances Business Intelligence
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
- Databricks lève 1 milliard de dollars !
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !