Mamie Peut Utiliser Dropbox – Pourquoi Pas Moi ?

Par Ken Spinner Mon premier contact avec la technologie a eu lieu dans les années 80. Je me souviens de l’époque des modems, des coupleurs acoustiques et des commutateurs DIP....
David Gibson
2 minute de lecture
Dernière mise à jour 29 octobre 2021

Par Ken Spinner

Mon premier contact avec la technologie a eu lieu dans les années 80. Je me souviens de l’époque des modems, des coupleurs acoustiques et des commutateurs DIP. La plupart des personnes ne s’en rendent pas compte, mais les services de partage en ligne de type « cloud » existaient dans les années 80 mais nécessitaient l’utilisation du protocole X.25.

Au risque de paraitre nostalgique, je me souviens également que seules les personnes ayant un intérêt certains pour l’électronique (principalement ceux ayant moins de 30 ans) étaient exposés à ces produits ésotériques. Ni ma grand-mère, ni ma mère ne comprenaient la technologie et, franchement, je n’ai jamais essayé de la leur expliquer. C’était un domaine que seuls les privilégiés pouvaient comprendre. Ce qui n’est certainement plus le cas.

Aujourd’hui ma grand-mère possède un iPad, a un compte Twitter, utilise sa banque en ligne et sait ce que « megapixel » veut dire. Elle envoie des SMS, elle tweet et prend des photos…beaucoup de photos.

Si Mamie peut utiliser Dropbox, POURQUOI…PAS…MOI ?

C’est une question que posent régulièrement les employés à leur service informatique.

Afin de répondre à la question, nous devons examiner pourquoi Mamie utilise Dropbox. Pour parler simplement, c’est facile à utiliser. Mamie se connecte avec son nom d’utilisateur et son mot de passe, glisse et dépose  une photo et, presque instantanément, sa nièce peut la télécharger et l’afficher.

A l’inverse des services cloud utilisant le protocole X.25, les services de stockage en ligne actuels, y compris Dropbox, ont fais un travail fantastique d’ergonomie avec comme devise « La simplicité comme objectif de conception ». De nombreux autres services et produits destinés au grand public ont connus un tel succès en appliquant la même méthode, comme l’iPod par exemple.

Ainsi, lorsque le directeur des ressources humaines vous annonce qu’il va utiliser Dropbox pour partager des informations relatives aux employés avec un fournisseur (tout aussi facilement qu’il partage ses photos de famille), que faut-il lui dire? Et, plus important encore, quelle autre solution pouvez-vous lui conseiller pour partager des informations sensibles avec des tiers?

Voici 5 tactiques que vous pouvez utiliser :

  1. Expliquez que les sites internet destinés au grand public n’offrent pas le même niveau de protection que le système informatique de votre entreprise.
  2. Expliquez que si un nom d’utilisateur et un mot de passe sont appropriés pour protéger une photo de famille,  ils ne sont pas appropriés  pour protéger les numéros de sécurité sociale, adresses de domiciles et information médicales de vos employés.
  3. Expliquez que les fuites de données se produisent régulièrement sur les services de Cloud Computing et qu’elles peuvent causer des dommages irréparables à l’entreprise.
  4. Expliquez que les exigences réglementaires sont telles que les entreprises doivent réviser les droits d’accès continuellement, doivent vérifier l’accès en auditant l’utilisation des données et doivent crypter certains types de données. La plupart des services de Cloud Computing ne permettent pas ce type de contrôles.
  5. Expliquez qu’il existe des alternatives! Plus précisément, il existe des produits offrant des fonctionnalités similaires, présentant les mêmes facilités d’utilisation pour partager les dossiers des employés sans sacrifier la sécurité.

Chose intéressante, selon un rapport de 2010, la croissance la plus rapide sur les sites de réseaux sociaux est venue d’internautes de 74 ans et plus…

 

The post Mamie Peut Utiliser Dropbox – Pourquoi Pas Moi ? appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

utilisation-de-power-automate-pour-exfiltrer-discrètement-des-données-dans-microsoft 365
Utilisation de Power Automate pour exfiltrer discrètement des données dans Microsoft 365
Découvrez comment des acteurs malveillants peuvent utiliser Microsoft Power Automate pour automatiser l’exfiltration de données, la communication C2, les mouvements latéraux et l’évitement des solutions DLP.
piratages-de-données-:-un-tour-du-monde
Piratages de données : Un tour du monde
La sécurité des données est aujourd’hui l’un des principaux problèmes qui affecte le monde. La sophistication accrue des cyberattaques, combinée à l’absence globale de cybersécurité, a débouché sur les plus grandes...
guide-de-portée-des-variables-dans-powershell-:-utilisation-de-la-portée-dans-les-scripts-et-les-modules
Guide de portée des variables dans PowerShell : Utilisation de la portée dans les scripts et les modules
La portée des variables dans PowerShell peut être source de confusion lors de l'écriture de scripts et de fonctions. Cet article traite des portées ou étendues (« scopes ») PowerShell en relation avec les scripts et les modules.
comprendre-et-appliquer-le-modèle-de-responsabilité-partagée-dans-votre-entreprise
Comprendre et appliquer le modèle de responsabilité partagée dans votre entreprise
Pour éviter des failles de sécurité et des risques majeurs pour les données sensibles, les entreprises doivent comprendre le modèle de responsabilité partagée utilisé par de nombreux fournisseurs SaaS.