En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Techniques

Pourquoi Dropbox est une des applications les plus proscrites dans le milieu professionel ?

Par Gill Borniche, Product Marketing director chez Acronis

Publication: Décembre 2015

Partagez sur
 
Il suffit de lire les dernières actualités au sujet des cyber-attaques et des données récupérées par des hackers - ou même des concurrents - pour comprendre que la question n’est pas de savoir SI votre entreprise va être attaquée mais QUAND elle le sera...
 

Le flux et le partage des données, qu’ils se fassent entre deux continents ou au sein du même pays, sont devenus essentiels dans la façon dont les utilisateurs interagissent dans le milieu professionnel. Internet - et les milliards de terminaux qui y sont reliés - nous connectent tous de manière virtuelle. Par conséquent, le cloud a supprimé les frontières à travers le globe, rendant ainsi possible le partage et la mise à disposition de l’information pour tout le monde sur n’importe quel terminal, en temps réel peu importe où se trouve l‘utilisateur.

Vos collaborateurs utilisent-t-ils des applications figurant sur la liste noire ?

Récemment, un rapport MobileIron, spécialiste de la sécurité sur mobiles, a mis en évidence les risques et menaces associés à l’utilisation des services cloud publics pour les accès à distance via terminaux mobiles. Le rapport dresse la liste des 10 premières applications blacklistées par les entreprises et indique que Dropbox est l’application de partage, de synchronisation et d’accès aux fichiers la plus proscrite sur la base de 10,000 clients interrogés. En informatique aussi, il vaut mieux prévenir que guérir ! Au lieu d’essayer de s’assurer que les collaborateurs n’utilisent pas les applications proscrites, il est préférable de prendre le contrôle des données de sa société, en sachant à tout instant où elles se trouvent tout en conservant la possibilité pour les collaborateurs d’avoir un accès sécurisé, de collaborer, de partager des documents et de travailler en temps réel sans se préoccuper des menaces extérieures.

Voici 5 étapes pour aider les sociétés à protéger leurs données et à minimiser les risques

1. Savoir ce qu’il advient des données - Il est important de s’assurer que la société et les collaborateurs ont une vue précise des données qui sortent de l’organisation, où et quand, et sur quel terminal.

2. Savoir où se trouve les données à tout moment - Il faut prendre conscience de la localisation du stockage de ses données, ce dernier peut être effectué localement, partiellement sur le cloud en tant que solution hybride, où encore uniquement sur le cloud. Si une solution cloud est utilisée, le fournisseur doit pouvoir indiquer où se trouvent ses serveurs et utiliser pour le stockage les serveurs qui sont les plus proches géographiquement de l’entreprise.

3. Etre prêts à répondre aux clients - A la suite de décisions réglementaires telles que l’invalidation du Safe Harbour, il est important d’être prêts à répondre aux questions des clients au sujet de l’endroit où leurs données sont sauvegardées. Il faut donc discuter avec le personnel de vente et le support clients afin de leur donner toute l’information nécessaire pour maintenir les clients parfaitement informés.

4. Auditer l’accès et le partage des données des collaborateurs - Il faut avoir une vue complète du ‘Shadow IT’ et de l’utilisation - sans aval préalable de l’équipe informatique - d’applications cloud par les collaborateurs. L’entreprise doit identifier les lieux où sont situés les datacenters, mais aussi quelles habitudes et politiques d’accès des collaborateurs doivent être revues afin d’être en harmonie avec la réglementation de l’entreprise.

5. Questionner son fournisseur d’accès au cloud - Pour sécuriser son système informatique et ses données sur le long terme, il est important de travailler avec des fournisseurs aptes à offrir une infrastructure cloud souple et sécurisée. Si les fournisseurs actuels ne sont pas en mesure de répondre aux besoins ainsi qu’à la règlementation de l’entreprise, il est important d’effectuer une étude de marché afin de se rapprocher d’un prestataire répondant mieux à la demande et aux particularités de l’entreprise.

http://www.acronis.com/

Cliquez ici pour recevoir la Newsletter de MTOM-Mag

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: