Sécurité & Mobilité : en avez-vous fait assez ?

 

Si je vous dis Mobilité + Sécurité, vous me répondez : complexité ! Avec la généralisation des smartphones, des tablettes, du BYOD,  vous avez donc probablement déjà pris les bonnes mesures, et fortifié votre Château : la sécurisation du poste de travail et du réseau est bien maîtrisée. Mais, ces premières étapes de sécurité –nécessaires- sont en fait insuffisantes.

S’intéresser de plus près à la protection des données

La mobilité et le BYOD où la frontière personnelle/professionnelle devient de plus en plus floue, rendent le cœur de l’entreprise, à savoir les données extrêmement vulnérables. Évident ? Pas tant que ça, si l’on en croit la multitude d’événements rapportés par la presse quant aux pertes de données des entreprises, qui sont dans l’obligation légale de les communiquer.

Lorsqu’on parle de sécurisation de données d’entreprises, on pense tout de suite à la sauvegarde et aux protections antivirus. Mais les entreprises doivent aussi se protéger contre la fuite ou le vol de données, qui peuvent coûter une fortune et la réputation de l’entreprise.

Avoir l’outillage nécessaire

Les solutions à mettre en place doivent donc :

-Prendre en compte les données sensibles structurées stockées dans les bases de données.

-Être capable de rendre anonymes les données

-Être capable de chiffrer les données et de les suivre

-Être habilitées à la gestion des rôles via des systèmes d’annuaires

-Vérifier qu’un système de protection est en place pour éviter qu’un collaborateur qui quitte l’entreprise ne parte avec certaines données.

Les containers de plus en plus utilisés

Afin de sécuriser les données entreprises sur des devices qui sont aussi utilisés dans la sphère personnelle, le concept de container est de plus en plus utilisé. Il s’agit de stocker les applications et les données métiers dans un environnement virtualisé, strictement séparé de la sphère personnelle. Ainsi, aucune donnée ne peut sortir de cette sphère professionnelle pour aller vers la sphère personnelle. Le niveau de sécurité est élevé car les données restent cryptées même en cas de perte ou de vol d’un terminal. Cerise sur le gâteau, ce conteneur est administré de manière centralisée.

Chez SCC et dans mon équipe, nous utilisons les technologies Oracle pour répondre à ces besoins. Qui d’autre qu’un concepteur de base de données peut être aussi bien placé pour protéger les données ?

About The Author

SCC

Leave a reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recevez par mail les articles et actualités de Au coeur des InfrasJe m'inscris à la Newsletter