> Cloud > Sécuriser les échanges de fichiers dans le cloud en trois étapes

Sécuriser les échanges de fichiers dans le cloud en trois étapes

Cloud - Par Kim Loughead - Publié le 26 mars 2013
email

Aujourd'hui, lorsque quelqu'un évoque l’échange de fichiers dans le cloud, il parle probablement de la sécurisation d’échanges ad hoc ou établis avec des parties internes ou externes.

Sécuriser les échanges de fichiers dans le cloud en trois étapes

Par exemple, lorsqu’un concepteur envoie un document de conception à une entreprise industrielle pour obtenir un prototype, il l’envoie en général par courrier électronique.

Mais les fichiers gagnant en taille et les limites des messageries se réduisant, le concepteur est contraint de recourir à des outils de collaboration dans le cloud et à des serveurs FTP simples à déployer afin de partager les informations non chiffrées de manière plus efficace.

Cependant le département informatique du concepteur peut se sentir obligé d’intervenir dans ce scénario et de supprimer ces outils et serveurs, déclenchant la colère du concepteur, qui essaye simplement de faire son travail.

Sécuriser les échanges de fichiers dans le cloud en trois étapes

Je pense qu’il existe un juste milieu pour le concepteur et le département informatique, permettant au concepteur de transférer des fichiers volumineux et au département informatique de protéger en même temps des données vitales d’entreprise contre les risques.

Trois méthodes permettent d’atteindre ce juste milieu :

•    Instaurer une politique éprouvée en matière de protection des données – Grâce aux règles de protection des données, les utilisateurs savent quelles informations peuvent être partagées en externe. La plupart des échanges de données non sécurisés provoquant une fuite des données sont réalisés par des employés bien intentionnés. « La majeure partie des entreprises (52,2 %) », écrit IDC dans son rapport « Worldwide Data Loss Prevention 2009-2013 Forecast and 2008 Vendor Shares (Prévisions 2009-2013 sur la prévention des fuites de données dans le monde et parts de marché des fournisseurs en 2008) » « qualifieraient ces incidents provenant de menaces internes comme principalement accidentels. » Cependant, ces erreurs peuvent s’avérer aussi coûteuses que dangereuses et les attaques intentionnelles, ainsi que l’accès facile aux solutions de collaboration dans le cloud public, ne font qu’accroître ce risque.

•    Protéger systématiquement ses données – Certaines solutions d’échange de fichiers dans le cloud, disponibles sur le marché, appliquent des règles de protection des données selon une combinaison de type de fichiers, de mots-clés dans le sujet ou le texte et/ou de domaine de destination. Une méthode systématique d’identification des informations sur le point de quitter l’entreprise, garantit une autorisation et/ou un chiffrement adéquats avant leur envoi.

•    Étudier les solutions de cloud privé – Pour certains, l’idée d’envoyer des informations à l’aide d’une solution de cloud public, où elles se mêlent à celles d’autres entreprises, s’avère terrifiant. Plutôt que d’établir des règles sévères pour mettre fin à ces pratiques, les services informatiques devraient étudier les modèles de cloud privé de ces solutions. Il s’agit toujours du cloud, mais il n’y a aucune infrastructure partagée, donc aucun risque de mélange des données entre les entreprises. Pour les entreprises soucieuses de la sécurité et souhaitant fournir une fonction de collaboration simple à utiliser, il s’agit souvent de la meilleure solution.

 « 60 % des directeurs informatiques pensent que le cloud deviendra la méthode de déploiement informatique la plus importante d’ici 2014 ». Enquête cloud auprès des DSI par Colt, mars 2011.

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Cloud - Par Kim Loughead - Publié le 26 mars 2013