Aujourd'hui, lorsque quelqu'un évoque l’échange de fichiers dans le cloud, il parle probablement de la sécurisation d’échanges ad hoc ou établis avec des parties internes ou externes.
Sécuriser les échanges de fichiers dans le cloud en trois étapes

Par exemple, lorsqu’un concepteur envoie un document de conception à une entreprise industrielle pour obtenir un prototype, il l’envoie en général par courrier électronique.
Mais les fichiers gagnant en taille et les limites des messageries se réduisant, le concepteur est contraint de recourir à des outils de collaboration dans le cloud et à des serveurs FTP simples à déployer afin de partager les informations non chiffrées de manière plus efficace.
Cependant le département informatique du concepteur peut se sentir obligé d’intervenir dans ce scénario et de supprimer ces outils et serveurs, déclenchant la colère du concepteur, qui essaye simplement de faire son travail.
Sécuriser les échanges de fichiers dans le cloud en trois étapes
Je pense qu’il existe un juste milieu pour le concepteur et le département informatique, permettant au concepteur de transférer des fichiers volumineux et au département informatique de protéger en même temps des données vitales d’entreprise contre les risques.
Trois méthodes permettent d’atteindre ce juste milieu :
• Instaurer une politique éprouvée en matière de protection des données – Grâce aux règles de protection des données, les utilisateurs savent quelles informations peuvent être partagées en externe. La plupart des échanges de données non sécurisés provoquant une fuite des données sont réalisés par des employés bien intentionnés. « La majeure partie des entreprises (52,2 %) », écrit IDC dans son rapport « Worldwide Data Loss Prevention 2009-2013 Forecast and 2008 Vendor Shares (Prévisions 2009-2013 sur la prévention des fuites de données dans le monde et parts de marché des fournisseurs en 2008) » « qualifieraient ces incidents provenant de menaces internes comme principalement accidentels. » Cependant, ces erreurs peuvent s’avérer aussi coûteuses que dangereuses et les attaques intentionnelles, ainsi que l’accès facile aux solutions de collaboration dans le cloud public, ne font qu’accroître ce risque.
• Protéger systématiquement ses données – Certaines solutions d’échange de fichiers dans le cloud, disponibles sur le marché, appliquent des règles de protection des données selon une combinaison de type de fichiers, de mots-clés dans le sujet ou le texte et/ou de domaine de destination. Une méthode systématique d’identification des informations sur le point de quitter l’entreprise, garantit une autorisation et/ou un chiffrement adéquats avant leur envoi.
• Étudier les solutions de cloud privé – Pour certains, l’idée d’envoyer des informations à l’aide d’une solution de cloud public, où elles se mêlent à celles d’autres entreprises, s’avère terrifiant. Plutôt que d’établir des règles sévères pour mettre fin à ces pratiques, les services informatiques devraient étudier les modèles de cloud privé de ces solutions. Il s’agit toujours du cloud, mais il n’y a aucune infrastructure partagée, donc aucun risque de mélange des données entre les entreprises. Pour les entreprises soucieuses de la sécurité et souhaitant fournir une fonction de collaboration simple à utiliser, il s’agit souvent de la meilleure solution.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud
- Le Cloud : une accélération depuis la crise du Covid-19
- Migration de VMware à Hyper-V sans effort
- Une belle réussite pour Ready for IT 2019 !
- Une stratégie de sécurité adaptée pour migrer vers le Cloud
Les plus consultés sur iTPro.fr
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
- Le paradoxe de la sauvegarde : quand le sentiment de sécurité peut devenir une faiblesse
- Digital Disruption Matrix 2025
- Baromètre de la cybersécurité 2024 : Top 5 des enseignements
