Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La sécurité au-delà des frontières de l’entreprise

février 2013 par John Thielens, Directeur de la Sécurité -CSO d’Axway

Des entreprises hyper-connectées, aux frontières étendues

Les entreprises du monde entier font face à un défi de plus en plus complexe en matière de sécurité et de protection des données, quel que soit la façon, le moment et l’endroit dont on y accède. Si la problématique n’est pas nouvelle, la convergence de tendances majeures comme le Big Data, le Cloud Computing, la mobilité et les réseaux sociaux accentue sa portée et son échelle comme jamais auparavant. Une récente étude de Gartner affirme que d’ici 2017, 40 % des informations sur les contacts d’une entreprise seront propagées sur Facebook en raison de l’utilisation croissante des applications mobiles par les employés.

Ces technologies étant de plus en plus connectées, c’est sans surprise que nous observons que les projets d’intégration insistent de plus en plus sur les données entrantes et sortantes au niveau des points d’accès. L’avancée des technologies mobiles et de l’utilisation des applications professionnelles via le web, ne fait qu’accroître le nombre de ces points d’accès, élargissant ainsi les frontières de l’entreprise.

Une nouvelle ère en matière de sécurité

Les stratégies de sécurité des entreprises se sont souvent focalisées sur la protection du périmètre réseau, principalement en empêchant les employés d’utiliser leur équipement personnel à des fins professionnelles. La pression s’accentue lorsque les employés demandent un accès distant aux applications et processus métier. Une nouvelle ère en matière de sécurité a débuté.

Pour imposer les niveaux de contrôle et de gouvernance requis en termes de sécurité, les entreprises avaient pris l’habitude d’établir des restrictions rigoureuses qui se limitaient aux frontières de l’entreprise. Ainsi à la superposition de pare-feu, de règles internes et de solutions de prévention de fuite de données s’est ajouté un réseau périphérique à l’entreprise pour contrôler l’accès à ces données. Si cette stratégie semblait appropriée à l’époque, ce n’est plus le cas aujourd’hui. En effet, les entreprises semblaient tellement préoccupées par la protection de leurs frontières que celle-ci a accaparé toute leur attention.

Il est temps que les politiques de sécurité des entreprises évoluent. Celles-ci doivent prendre en compte le contrôle précis des données de l’entreprise, de ses frontières étendues, afin de permettre l’utilisation de services cloud privé ou public, d’offrir un accès facilité aux applications à distance, et une meilleure connectivité, plus rapide, avec l’ensemble de son écosystème. Privilégier une approche globale basée sur les données et leurs flux, au lieu de se focaliser sur les frontières des réseaux, constitue un levier de performance pour l’entreprise.

Quelle sécurité pour une économie de l’information

Les failles de sécurité et les risques de fuite des données peuvent porter atteinte à l’image de marque de l’entreprise et entraîner de lourdes sanctions financières de la part des autorités de contrôle. Dans ce contexte, la sécurité des données stratégiques et client représente un enjeu vital lorsqu’il s’agit de faire circuler l’information à l’intérieur et à l’extérieur de l’entreprise. Il devient essentiel d’avoir une complète visibilité du trajet de l’échange au sein de l’entreprise et faire respecter qui peut faire quoi avec ces données. Au lieu de protéger simplement ses frontières, l’entreprise devrait se préoccuper de mieux comprendre les enjeux et d’en tirer parti.

Au sein de l’économie de l’information, les données qui entrent et sortent de l’entreprise, en conditionnent souvent l’activité. Dans un monde où les interactions se vivent en temps réel, rien ne justifie l’utilisation de données obsolètes ou inexactes qui risquent d’entraîner la paralysie de l’entreprise. Celle-ci doit à présent gagner en efficacité dans le contrôle, l’intégration et la protection de sa périphérie et ainsi exploiter au mieux l’information qu’elle génère.

Le fait que jusqu’à 80 % des partenaires et clients d’une entreprise résident à l’extérieur de son pare-feu démontre clairement l’intérêt d’utiliser les technologies de type cloud, mobile et réseaux sociaux afin d’élargir la portée de ses systèmes de gestion au-delà du périmètre réseau. Grâce à des outils d’analyse et d’intégration intelligents, pour surveiller et contrôler l’accès aux données, l’entreprise bénéficie ainsi d’une meilleure « ouverture », tout en gagnant en sécurité, gouvernance et visibilité.

En conclusion, les entreprises doivent tirer le meilleur profit de l’élargissement de leurs frontières induit par l’utilisation des mobiles, du big data, du cloud et des réseaux sociaux. Les modèles de sécurité existants doivent l’intégrer également, en créant une stratégie globale qui va à la fois renforcer le contrôle et réduire le risque.

Si l’entreprise peut mettre en place un contrôle au niveau de la donnée, repousser ses frontières pour inclure en toute sécurité les services cloud et permettre les accès mobiles aux applications métiers, alors non seulement la satisfaction de ses employés sera préservée, mais elle réussira également à prendre de meilleures décisions en utilisant des données plus riches et plus sécurisées.


Voir les articles précédents

    

Voir les articles suivants