Si la question de mobilité est toujours au centre de la préoccupation des entreprises, ce n’est pas seulement pour les avantages qu’elle apporte : qui dit mobilité des données dit également risque de perte d’information. Les DSI sont donc censées trouver des moyens plus efficaces que le cryptage des données pour garantir pleinement la sécurité de celles-ci.
Les causes des éventuelles pertes d’informations
La perte de données informatiques peut provenir aussi bien des agents extérieurs à l’entreprise que de ceux qui travaillent en son sein. Que l’acte soit volontaire ou non, la fuite de données peut être issue de l’absence de règles juridiques contraignantes qui puisse régir le partage des données, de l’attaque potentiel des tiers, de l’interception des données, des failles de sécurité pouvant exister dans certaines applications qualifiées de risquées ou de malveillantes. En ce qui concerne justement l’acte involontaire, cela peur arriver lorsqu’un salarié décide d’installer des applications supplémentaires les clés UBS ou encore pour les sauvegardes dans le cloud. Mais la raison la plus évidente est l’insuffisance de protection du réseau de l’entreprise contre les points d’accès importuns et les logiciels malveillants, qui pourraient se propager dans tout le système informatique à une vitesse impressionnante.
Les recommandations à l’égard des entreprises
Afin de palier aux divers risques de perte de données au niveau de l’entreprise, les DSI se doivent de construire une stratégie de sécurité qui inclut aussi bien les utilisateurs que les réseaux informatiques en passant par les terminaux. A propos, les DSI doivent veiller à ce que les données personnelles et celles relatives à l’entreprise soient séparées. Il leur revient également d’installer une gamme complète de solutions comme la plate-forme EMM sur laquelle les gestionnaires de risque pourront se connecter afin de mette au plus vite en quarantaine les fichiers infectés par les virus. Par ailleurs, les tunnels d’application permettent de sélectionner au peigne fin les applications qui sont susceptibles de ne pas nuire au bon fonctionnement des réseaux. Autrement dit, les applications non reconnues seront automatiquement bloquées.
L’élaboration d’une politique de sécurité est désormais nécessaire pour réduire au maximum les risques de perte d’informations tout en garantissant la mobilité des données. Cette initiative passe par la mise en place de contrôles de sécurité prônant la réactivité, mais aussi la pro-activité des parties concernées. Préserver la situation de mobilité en la contrôlant, voilà la devise des plus grandes entreprises qui se respectent et qui souhaitent faire de la technologie numérique une véritable opportunité de développement.