Académique Documents
Professionnel Documents
Culture Documents
Définitions : Solutions :
E-guide
Introduction
Dans ce guide
Enjeu rendu encore plus déterminant avec la multiplication du recours au travail
Définitions distant le transfert sécurisé de fichier répond à des critères précis. Un certain
nombre de solutions sont proposées pour adresser les différents cas d’usage. A
Solutions découvrir dans ce numéro, le 13ème, d’En savoir + IT.
Page 1 of 26
E-guide
Pour protéger les données de l'entreprise, les produits EFSS incluent des
fonctions de sécurité comme l'authentification, le chiffrement des données, la
Page 2 of 26
E-guide
Next Article
Page 3 of 26
E-guide
Page 4 of 26
E-guide
Page 5 of 26
E-guide
Page 6 of 26
E-guide
Définitions Les logiciels tiers de sauvegarde en cloud ont connu un gain de popularité
auprès des PME et des travailleurs à domicile, en raison de leur aspect
Solutions pratique. Cette technologie engendre un coût initial, suivi de forfaits mensuels
ou annuels qui se révèlent intéressants pour de nombreuses opérations de
Accéder à plus de contenu Pro+
faible portée. Aucun investissement supplémentaire en matériel n’est requis, et
les sauvegardes peuvent être exécutées en arrière-plan. Toutefois, le coût du
maintien prolongé des données dans le cloud peut devenir important au fil des
ans. De plus, les coûts augmentent proportionnellement à la quantité de
données à sauvegarder.
Page 7 of 26
E-guide
Page 8 of 26
E-guide
Next Article
Page 9 of 26
E-guide
Pour la plupart d'entre nous, la collaboration est une partie essentielle de notre
Accéder à plus de contenu Pro+
travail. Nous devons pouvoir collaborer avec nos collègues à l'intérieur comme
à l'extérieur de l'entreprise. Sans ces outils de communications, les affaires
s'arrêteraient nettes.
Or même un seul email mal acheminé ou un seul fichier perdu peut être
coûteux. Une seule atteinte à la protection des données coûterait en moyenne
plus de 7 millions de dollars à une entreprise américaine, selon Ponemon
Institute. Bien que tous les fichiers non sécurisés ou perdus ne coûtent pas
Page 10 of 26
E-guide
cette somme, ils peuvent tout de même être préjudiciables, surtout s'ils
Dans ce guide contiennent des secrets commerciaux ou des données sensibles sur les clients
d'une organisation.
Définitions
Shadow IT
Solutions
Pour échanger facilement avec des acteurs externes, les employés utilisent
Accéder à plus de contenu Pro+
parfois des applications personnelles, souvent avec une sécurité faible,
contournant ainsi le système de partage de fichiers de l'entreprise.
L'insatisfaction des employés à l'égard des applications corporate difficiles à
utiliser peut d'ailleurs être considérée comme le moteur de cette tendance
persistante au Shadow IT.
« Les gens utiliseront ce qui est le plus efficace pour eux », prévient Margo
Visitacion, vice-présidente chez Forrester Research. Elle noté, à titre d'exemple,
que « Smartsheet est devenu très populaire parce qu'il est très facile à utiliser. Il
se répand comme une trainée de poudre dans les organisations ». Le même
constat peut être fait pour Slack, Trello, JoinMe ou Google Drive / Dropbox.
Page 11 of 26
E-guide
autre grosse moitié des sondés déclarent qu'ils utilisent des outils publics de
Dans ce guide partage de documents (File Sync & Share à la Dropbox) dans le cadre
professionnel. Et seulement 38 % disent qu'ils prennent toujours en compte la
Définitions sécurité des données lorsqu'ils la partagent.
« Les trois quarts des travailleurs de l'information doivent collaborer avec des
personnes extérieures à leur organisation sur une base hebdomadaire, ce qui a
favorisé l'adoption des services de collaboration dans le cloud », constate
Melissa Webster, vice-présidente des technologies de gestion des contenus et
des médias numériques chez IDC. « Mais les solutions grand public de partage
de fichiers ne sont pas faite pour répondre aux exigences réglementaires, à la
protection des données confidentielles ou sensibles, ou en matière de
localisation des données ».
Page 12 of 26
E-guide
Une autre caractéristique clé à prendre en compte est le support des appareils
mobiles. « Les smartphones et les tablettes ont eu un impact considérable sur
la manière dont les employés adoptent les solutions », rappelle Melissa
Webster. « Généralement, les applications SaaS ont une application mobile,
contrairement à beaucoup d'applications traditionnelles sur site ».
Page 13 of 26
E-guide
Ils peuvent également être dotés d'un système intégré de gestion des
ressources (ERM, Enterprise Ressource Management) pour protéger les
fichiers téléchargés. L'ERM fournit un cryptage et intègre des permissions au
niveau du fichier, de telle sorte que le propriétaire du contenu peut contrôler qui
peut y accéder et ce qu'il peut en faire (le modifier, l'enregistrer, l'imprimer,
prendre des captures d'écran, ou le copier). Les permissions peuvent être
révoquées, si nécessaire. Comme les permissions sont intégrées, elles
voyagent avec le fichier si celui-ci est envoyé à l'extérieur du pare-feu.
Une autre option est d'envoyer un lien vers le fichier sur un serveur sécurisé
avec des contrôles protégés par mot de passe pour son affichage,
l'enregistrement, sa copie, etc.
Page 14 of 26
E-guide
Avec une solution comme Egnyte Connect, par exemple, les administrateurs
Dans ce guide peuvent voir qui a téléchargé quels fichiers, sur quel périphérique, ce qui leur
permet de repérer les activités qui pourraient être le fait d'employés non
Définitions autorisés ou mécontents.
Dans tous les cas, il est important de garder à l'esprit que, même si la sécurité
est un facteur critique, elle ne sera pas assurée si les employés contournent
votre solution. Cheryl McKinnon recommande de trouver un juste équilibre entre
les besoins de sécurité et le confort de l'utilisateur.
« Un élément de sécurisation supplémentaire peut être une bonne chose. Mais
s'il ajoute aussi dix étapes pour utiliser l'outil, les employés trouveront un autre
moyen pour travailler ».
Next Article
Page 15 of 26
E-guide
Page 16 of 26
E-guide
Next Article
Page 17 of 26
E-guide
Page 18 of 26
E-guide
Sans aller jusqu’à des offres telles que celles de Brainloop, Drooms, ou
Intralinks, voire Diligent, SendSecure propose une couche supplémentaire de
sécurité et d’audit par rapport à ce que l’on trouver chez un acteur classique de
la synchronisation et du partage de fichiers en ligne.
Next Article
Page 19 of 26
E-guide
Sur son site Web, Brainloop souligne l’effort déployé pour masquer la sécurité à
l’utilisateur final et rendre ainsi l’outil aussi intuitif que possible. De quoi rappeler un
Box ou un Dropbox. Mais ce dernier, pour offrir un niveau de sécurité comparable,
nécessite l’ajout de surcouche, comme celle de l’application Sookasa, par exemple,
recommandée par SafeNet après l’arrêt d’un service de chiffrement, SafeMonk, qui n’a
manifestement pas su convaincre.
Avec Dox, les partages de fichiers peuvent être protégés par code PIN envoyé par SMS
ou mot de passe, et même être assortis d’une date d’expiration. Les terminaux –
iOS, Android, Windows et OS X – peuvent être révoqués après trois échecs
d’authentification, ou encore en cas de jailbreak/rooting pour les appareils mobiles. Une
interface d’administration permet de définir et de faire appliquer les règles internes de
partage de fichiers.
Page 20 of 26
E-guide
Accéder à plus de contenu Pro+ Une offre corporate, à partir de 50 utilisateurs, avec 250 Go chacun, est proposée en
tarif à négocier, avec niveau de service contractuel.
Next Article
Page 21 of 26
E-guide
Page 22 of 26
E-guide
Définitions Mais Alexandre Grellier revendique là le recours à des algorithmes faisant appel
à l’apprentissage automatique. Une base à partir de laquelle Drooms a pu
Solutions développer une autre fonctionnalité de NXG : la découverte automatique
d’éléments litigieux ou du moins suspects, susceptibles de remettre en cause
l’opération étudiée par les utilisateurs, ce que l’on appelle des red flags. Pour
Accéder à plus de contenu Pro+
enrichir la base de connaissance de ces algorithmes, Drooms a réuni une
équipe de scientifiques des données à Francfort. Mais les utilisateurs de la
plateforme apportent également leur pierre à l’édifice en validant, informant ou
notant les risques et opportunités détectés automatiquement.
Next Article
Page 23 of 26
E-guide
Solutions L’offre PRO+ est gratuite et réservée aux membres du réseau de sites internet
TechTarget.
Accéder à plus de contenu Pro+
©2020 TechTarget. Tout ou partie de cette publication ne peut être transmise ou reproduite dans quelque forme ou de quelque
manière que ce soit sans autorisation écrite de la part de l’éditeur.
Page 24 of 26
E-guide
Dans ce guide
Définitions
Le document consulté provient du site www.lemagit.fr
TechTarget édite des publications pour les professionnels de l'IT. Plus de 100 sites qui proposent un accès rapide à un stock imp ortant d'informations, de
conseils, d'analyses concernant les technologies, les produits et les process déterminants dans vos fonctions. Nos
événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les problèmes et défis
que vous rencontrez quotidiennement. Notre communauté en ligne "IT Knowledge Exchange" (Echange de connaissances IT) vous permet de partager
des questionnements et informations de tous les jours avec vos pairs et des experts du secteur.
Page 25 of 26