Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Citrix ShareFile introduit Restricted StorageZones pour améliorer la protection des fichiers partagés

novembre 2014 par Citrix

Il y a deux ans, Citrix annonçait sa solution ShareFile StorageZones, ce qui a permis aux entreprises de choisir où leurs données devraient être hébergées et stockées (dans le Cloud ou dans l’entreprise). Les directions informatiques à travers le monde s’interrogeaient sur les informations que les les gouvernements pouvaient solliciter auprès des fournisseurs de services de données. Des questions importantes ont été posées et des conversations intenses se sont tenues sur des sujets comme la confidentialité des données, les tiers de confiance, les métadonnées, le Patriot Act américain, la NSA, etc.

Sur la base de ces conversations, nous pouvons conclure que de nouvelles règles doivent s’imposer aux fournisseurs de services stockage, synchronisation et partage de données.

Parmi les pré-requis indispensables, que Citrix rend possible grâce à Restrictede StorageZones, on trouve les cinq règles suivantes :

Règle n ° 1 : Fichiers ou métadonnées ne doivent pas être visibles

Avoir des métadonnées de fichiers et des noms de dossiers visibles par le prestataire de service n’est pas acceptable. Le nom des fichiers comme les fichiers peuvent en effet transmettre des informations sensibles et il est plus prudent que ces informations (fichiers et métadonnées) ne puissent être accessibles que par l’entreprise.

Règle n ° 2 : Empêcher l’usurpation d’identité

Les prestataires de services ne doivent pas être capables d’accéder à des fichiers qui appartiennent à leurs clients. Des solutions de type Enterprise Single Sign-On avec SAML si elles s’avèrent pratiques pour les utilisateurs finaux, n’empêchent pas la possibilité pour les fournisseurs de services d’usurper l’identité des utilisateurs. Il est donc capital de compléter ce type de solutions de sécurité avec des outils de protection contrôlés uniquement par l’entreprise et directement liés aux données et aux fichiers.

Règle n ° 3 : Les données doivent être cryptées avec la clé du client.

Le chiffrement est pratiquement dénué de sens lorsque le fournisseur de service possède les clés et / ou les serveurs qui effectuent le chiffrement. Le chiffrement des informations est un service qui doit être sous le contrôle de l’entreprise cliente.

Règle n ° 4 : L’expérience utilisateur doit être préservée.

Le chiffrement des fichiers et la protection des données ne doivent pas se faire au détriment de la compatibilité des applications ou de l’expérience utilisateur. Si les utilisateurs doivent utiliser des clés de chiffrement, des certificats ou des plug-ins pour chacun de leurs terminaux afin de débloquer l’accès à leurs fichiers, ils vont trouver un moyen de s’affranchir de ces contraintes au profit d’un service plus convivial, mais très probablement moins sûr.

Règle n ° 5 : la souveraineté des données est obligatoire.

Les fournisseurs de services ne peuvent plus imposer aux entreprises l’endroit où leurs dossiers et données sont stockés. Pour se conformer à la réglementation locale et protéger la propriété intellectuelle, les clients doivent avoir la possibilité de conserver leurs données dans leur pays, leur ville, ou même derrière leur pare-feu.




Voir les articles précédents

    

Voir les articles suivants