Par Ken Spinner
Mon premier contact avec la technologie a eu lieu dans les années 80. Je me souviens de l’époque des modems, des coupleurs acoustiques et des commutateurs DIP. La plupart des personnes ne s’en rendent pas compte, mais les services de partage en ligne de type « cloud » existaient dans les années 80 mais nécessitaient l’utilisation du protocole X.25.
Au risque de paraitre nostalgique, je me souviens également que seules les personnes ayant un intérêt certains pour l’électronique (principalement ceux ayant moins de 30 ans) étaient exposés à ces produits ésotériques. Ni ma grand-mère, ni ma mère ne comprenaient la technologie et, franchement, je n’ai jamais essayé de la leur expliquer. C’était un domaine que seuls les privilégiés pouvaient comprendre. Ce qui n’est certainement plus le cas.
Aujourd’hui ma grand-mère possède un iPad, a un compte Twitter, utilise sa banque en ligne et sait ce que « megapixel » veut dire. Elle envoie des SMS, elle tweet et prend des photos…beaucoup de photos.
Si Mamie peut utiliser Dropbox, POURQUOI…PAS…MOI ?
C’est une question que posent régulièrement les employés à leur service informatique.
Afin de répondre à la question, nous devons examiner pourquoi Mamie utilise Dropbox. Pour parler simplement, c’est facile à utiliser. Mamie se connecte avec son nom d’utilisateur et son mot de passe, glisse et dépose une photo et, presque instantanément, sa nièce peut la télécharger et l’afficher.
A l’inverse des services cloud utilisant le protocole X.25, les services de stockage en ligne actuels, y compris Dropbox, ont fais un travail fantastique d’ergonomie avec comme devise « La simplicité comme objectif de conception ». De nombreux autres services et produits destinés au grand public ont connus un tel succès en appliquant la même méthode, comme l’iPod par exemple.
Ainsi, lorsque le directeur des ressources humaines vous annonce qu’il va utiliser Dropbox pour partager des informations relatives aux employés avec un fournisseur (tout aussi facilement qu’il partage ses photos de famille), que faut-il lui dire? Et, plus important encore, quelle autre solution pouvez-vous lui conseiller pour partager des informations sensibles avec des tiers?
Voici 5 tactiques que vous pouvez utiliser :
- Expliquez que les sites internet destinés au grand public n’offrent pas le même niveau de protection que le système informatique de votre entreprise.
- Expliquez que si un nom d’utilisateur et un mot de passe sont appropriés pour protéger une photo de famille, ils ne sont pas appropriés pour protéger les numéros de sécurité sociale, adresses de domiciles et information médicales de vos employés.
- Expliquez que les fuites de données se produisent régulièrement sur les services de Cloud Computing et qu’elles peuvent causer des dommages irréparables à l’entreprise.
- Expliquez que les exigences réglementaires sont telles que les entreprises doivent réviser les droits d’accès continuellement, doivent vérifier l’accès en auditant l’utilisation des données et doivent crypter certains types de données. La plupart des services de Cloud Computing ne permettent pas ce type de contrôles.
- Expliquez qu’il existe des alternatives! Plus précisément, il existe des produits offrant des fonctionnalités similaires, présentant les mêmes facilités d’utilisation pour partager les dossiers des employés sans sacrifier la sécurité.
Chose intéressante, selon un rapport de 2010, la croissance la plus rapide sur les sites de réseaux sociaux est venue d’internautes de 74 ans et plus…
The post Mamie Peut Utiliser Dropbox – Pourquoi Pas Moi ? appeared first on Varonis Français.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.