Protéger vos données dans un univers technologique en pleine évolution

HomeProtéger vos données dans un univers technologique en pleine évolution

Plutôt que de se simplifier, l’utilisation des technologies devient-elle plus compliquée ? Il est évident que la technologie est de plus en plus complexe et fragmentée. Les services Cloud sont en concurrence avec les systèmes internes, les collaborateurs travaillent sur leur propre périphérique et certains services de l’entreprise disposent de leur propre budget technologique sans toujours en informer le responsable IT.

Les nouvelles technologies et pratiques de travail présentent des avantages évidents. Le personnel est plus facilement accessible, la productivité augmente et l’activité gagne en agilité. Ces avantages s’accompagnent aussi d’inconvénients : le service IT perd de son contrôle; la sécurité, rendue plus complexe, est compromise et risque de nuire à la garantie des niveaux de service.

Trouver l’équilibre entre les avantages et les risques peut paraître insurmontable… Certaines entreprises tentent d’interdire l’usage de services externes, de limiter l’utilisation de périphériques personnels ou d’ajouter des niveaux de contrôle budgétaire. D’autres suivent le chemin inverse : l’incapacité de tout gérer peut déboucher sur une situation où tout est permis.

La plupart des entreprises se trouvent entre les deux. Les responsables IT essayent de maintenir la technologie existante tout en exprimant leur inquiétude vis-à-vis d’une activité IT hors de leur périmètre. Cette préoccupation est légitime, non seulement du fait des problèmes potentiels, mais aussi parce que c’est le service IT qui portera le chapeau en cas de souci…

Les entreprises doivent réagir en fixant la priorité sur leurs données.

Existe-t-il donc un meilleur moyen ? Plutôt que d’essayer de tout faire, il est préférable de se concentrer sur les données les plus importantes qui se trouvent au cœur de chaque entreprise. Selon leur importance ou les risques encourus, les données nécessitent différents niveaux de protection. A titre d’exemple :

• La liste de prix après remise appartenant à un fabricant est peut-être une simple feuille de calcul, mais sa publication aurait des conséquences graves.

• Informations sur les salaires, informations financières non auditées ou données sur les ventes : cela doit être réservé à certains groupes ou individus de la société.

En mettant la priorité sur l’information, l’entreprise décide si ses données sont suffisamment importantes pour justifier une gestion, une protection et un support centralisés. Le service IT est là pour ça. En se mettant d’accord avec le reste de l’entreprise sur qui doit avoir accès à quoi, le responsable IT est en mesure de définir comment ces ressources doivent être protégées.

Avec cette approche, tout le monde y gagne. Le service IT peut se concentrer sur le meilleur moyen de mettre à disposition les données stratégiques. Les unités opérationnelles sont mieux armées pour prendre des décisions relatives aux types de périphérique ou à la conception de sites Web sans augmenter les risques pour l’entreprise.

Bien sûr, cela nécessite malgré tout un changement, le service IT n’ayant plus l’exclusivité du contrôle sur la technologie. Ce changement se produit, que le responsable IT le veuille ou non… Et mieux vaut aller dans le sens du changement plutôt que de rester en retrait !