Une protection des données adaptée aux risques

La convergence de la consumérisation, du BYOD, de la mobilité et du Cloud Computing est un phénomène qui n’est pas simple à décrire en quelques mots. Dans ce document  IDC Analyst Connection repéré sur le Web, l’analyste Phil Hochmuth explique que, toutes ces tendances peuvent se résumer à une méga-tendance : l’introduction dans l’entreprise d’environnements et d’équipements liés aux utilisateurs finaux mais qui ne sont pas de confiance. Et ce résumé est plutôt pertinent : l’analyste identifie précisément ce sur quoi nous devons porter notre attention : l’utilisateur final ! Les données confidentielles de l’entreprise, les informations client, les informations financières et autres éléments de propriété intellectuelle sont entre les mains des collaborateurs qui utilisent des PC portables, des tablettes et des smartphones. Et ils utilisent ces dispositifs pour accéder aux données d’entreprise, mais aussi pour sauvegarder et partager ces données sur Dropbox, Google Docs, et autre services cloud de ce type.

Face à ces tendances, les organisations migrent leur sécurité à proximité des utilisateurs finaux et de leurs points d’interaction avec les données d’entreprise », poursuit Phil Hochmuth. « La protection des données doit être omniprésente sur le réseau et sur quasiment tous les équipements et ressources informatiques qui utilisent ou stockent ces données ».

C’est précisément ce que nous appelons chez Trend Micro la protection intégrale de l’utilisateur final. Pour répondre aux risques associés à la consumérisation, au BYOD et au cloud, la sécurité des données d’entreprise doit être repensée. L’approche traditionnelle orientée sur l’équipement est devenue trop fastidieuse et présente des failles de sécurité, compte tenu de la mobilité de ces équipements et de leur hétérogénéité.

En revanche, il est plus pertinent d’opter pour une sécurité multicouche orientée données, déployée sur les équipements mobiles, les postes clients, l’email et les passerelles, pour ainsi protéger les données quelle que soit la façon dont elles sont mises à disposition des utilisateurs. Cela vous semble compliqué ? Très honnêtement, cela ne devrait pas l’être. Très peu d’organisations ont réellement besoin des fonctionnalités proposées par des outils d’envergure et coûteux, qui se déploient en tant que couche de sécurité supplémentaire, et dont l’administration est donc distincte. Le levier pour alléger les coûts et les efforts informatiques consiste, au contraire, à intégrer la sécurité orientée données avec votre infrastructure de sécurité existante.

Leave a Reply

Your email address will not be published. Required fields are marked *