Les données sont-elles en danger et menacées dès qu’elles sont présentes sur un terminal mobile, dès qu’on évoque le BYOD et toute autre situation de mobilité ?
Wooxo, vos données sont-elles en danger ?
Réseau local, criticité, confiance… Luc D’Urso, PDG de Wooxo, revient sur la notion de patrimoine numérique de l’entreprise, au travers des trois métiers de la société à savoir protéger les données, exploiter, partager et synchroniser les données en itinérance, enfin rechercher et trouver l’information pertinente sur le réseau de l’entreprise.
Pourquoi les données sont-elles menacées ?
Resituer les éléments dans leur contexte n’est pas si difficile que cela … A l’intérieur de l’entreprise, tout semble bien plus simple. La connexion se fait sur les terminaux au travers d’un login et mot de passe, cette authentification s’appuie d’emblée sur le fait que l’utilisateur derrière le terminal est un collaborateur connu. Le réseau de communication est également contrôlé par l’entreprise et il n’y a pas d’accès tiers au réseau. « L’ensemble de ce processus est maîtrisé dans un périmètre de confiance » commente Luc D’Urso.
A l’extérieur de l’entreprise, tout est différent, que ce soit au niveau de la propriété, de l’utilisateur, et des réseaux. En effet, les terminaux sont connectés en permanence, de plus avec le BYOD, il faut gérer la sécurité de devices venant d’horizons divers et variés, avec leur propre contenu. Comment en déduire alors que la personne derrière le terminal est réellement un collaborateur de l’entreprise ? « en effet, dans la jungle numérique, on se retrouve face à des vols et utilisations frauduleuses, ou à une personne n’étant pas le propriétaire ni l’utilisateur présumé par l’entreprise ». Les différents points d’accès ne sont pas sécurisés, de plus, on circule sur Internet, domaine complètement ouvert et par essence mondial !
« De l’utilisateur au poste, du point d’accès au réseau, les données sont menacées par ces quatre dimensions et le niveau de complexité est d’autant plus grand dès qu’on se retrouve dans un univers non contrôlé » précise Luc D’Urso. Mettre un niveau de protection à la hauteur de l’importance et de la criticité de l’information circulant est une priorité. Et d’ajouter, « si les données ont de la valeur pour les tiers, il faut les sécuriser. L’information est une marchandise moderne qui doit voyager sur des voies sécurisées avec des containers sécurisés ».
Travailler en mobilité
Préconiser l’authentification forte dès qu’on pense « extérieur » s’impose. Si la tendance s’oriente vers les outils nomades, « bon nombre de DSI ont tort de freiner et vouloir ‘bunkeriser’ leur information car chacun veut avoir accès à ses données partout ». Face aux terminaux et points d’accès difficilement gérables, la sécurité de point en point est donc requise.
Wooxo facilite le travail en mobilité avec le service de partage de fichiers, premier niveau de protection. Pour contrer le travail en itinérance utilisant des outils de synchronisation et de partage sur Internet, Wooxo permet à tout utilisateur de se connecter aux documents situés dans l’entreprise grâce à YooSync, application nativement business avec un niveau de sécurité à la mesure des enjeux professionnels. « Aujourd’hui, la croissance et la dépendance des données entraînent des messages assez anxiogènes » regrette Luc D’Urso. « La demande de partager et d’échanger librement les informations est réelle et s’accélère, c’est simplement le défi du siècle. Il faut recréer la valeur en entreprise en gagnant en productivité et efficacité grâce à un accès direct, immédiat et pertinent à l’information. Il faut saisir cette chance ». Alors, attaquez les sujets avec enthousiasme !
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- Dark Web : où sont vos données dérobées ?
- 10 grandes tendances Business Intelligence
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 9 défis de transformation digitale !