Mamie Peut Utiliser Dropbox – Pourquoi Pas Moi ?

Par Ken Spinner Mon premier contact avec la technologie a eu lieu dans les années 80. Je me souviens de l’époque des modems, des coupleurs acoustiques et des commutateurs DIP....
David Gibson
2 minute de lecture
Dernière mise à jour 29 octobre 2021

Par Ken Spinner

Mon premier contact avec la technologie a eu lieu dans les années 80. Je me souviens de l’époque des modems, des coupleurs acoustiques et des commutateurs DIP. La plupart des personnes ne s’en rendent pas compte, mais les services de partage en ligne de type « cloud » existaient dans les années 80 mais nécessitaient l’utilisation du protocole X.25.

Au risque de paraitre nostalgique, je me souviens également que seules les personnes ayant un intérêt certains pour l’électronique (principalement ceux ayant moins de 30 ans) étaient exposés à ces produits ésotériques. Ni ma grand-mère, ni ma mère ne comprenaient la technologie et, franchement, je n’ai jamais essayé de la leur expliquer. C’était un domaine que seuls les privilégiés pouvaient comprendre. Ce qui n’est certainement plus le cas.

Aujourd’hui ma grand-mère possède un iPad, a un compte Twitter, utilise sa banque en ligne et sait ce que « megapixel » veut dire. Elle envoie des SMS, elle tweet et prend des photos…beaucoup de photos.

Si Mamie peut utiliser Dropbox, POURQUOI…PAS…MOI ?

C’est une question que posent régulièrement les employés à leur service informatique.

Afin de répondre à la question, nous devons examiner pourquoi Mamie utilise Dropbox. Pour parler simplement, c’est facile à utiliser. Mamie se connecte avec son nom d’utilisateur et son mot de passe, glisse et dépose  une photo et, presque instantanément, sa nièce peut la télécharger et l’afficher.

A l’inverse des services cloud utilisant le protocole X.25, les services de stockage en ligne actuels, y compris Dropbox, ont fais un travail fantastique d’ergonomie avec comme devise « La simplicité comme objectif de conception ». De nombreux autres services et produits destinés au grand public ont connus un tel succès en appliquant la même méthode, comme l’iPod par exemple.

Ainsi, lorsque le directeur des ressources humaines vous annonce qu’il va utiliser Dropbox pour partager des informations relatives aux employés avec un fournisseur (tout aussi facilement qu’il partage ses photos de famille), que faut-il lui dire? Et, plus important encore, quelle autre solution pouvez-vous lui conseiller pour partager des informations sensibles avec des tiers?

Voici 5 tactiques que vous pouvez utiliser :

  1. Expliquez que les sites internet destinés au grand public n’offrent pas le même niveau de protection que le système informatique de votre entreprise.
  2. Expliquez que si un nom d’utilisateur et un mot de passe sont appropriés pour protéger une photo de famille,  ils ne sont pas appropriés  pour protéger les numéros de sécurité sociale, adresses de domiciles et information médicales de vos employés.
  3. Expliquez que les fuites de données se produisent régulièrement sur les services de Cloud Computing et qu’elles peuvent causer des dommages irréparables à l’entreprise.
  4. Expliquez que les exigences réglementaires sont telles que les entreprises doivent réviser les droits d’accès continuellement, doivent vérifier l’accès en auditant l’utilisation des données et doivent crypter certains types de données. La plupart des services de Cloud Computing ne permettent pas ce type de contrôles.
  5. Expliquez qu’il existe des alternatives! Plus précisément, il existe des produits offrant des fonctionnalités similaires, présentant les mêmes facilités d’utilisation pour partager les dossiers des employés sans sacrifier la sécurité.

Chose intéressante, selon un rapport de 2010, la croissance la plus rapide sur les sites de réseaux sociaux est venue d’internautes de 74 ans et plus…

 

The post Mamie Peut Utiliser Dropbox – Pourquoi Pas Moi ? appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

incursion-dans-le-piratage-sans-malware,-partie-v-:-scriplets-com-et-dde
Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE
Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai...
recherche-globale-en-entreprise-:-aspects-sociaux-et-confidentialité
Recherche globale en entreprise : aspects sociaux et confidentialité
Dans mon précédent billet, j’ai discuté de l’importance des métadonnées dans les algorithmes de recherche. J’ai exposé beaucoup de notions théoriques sur les comportements fréquents des groupes (« qui se...
incursion-dans-le-piratage-sans-malware,-partie-ii-:-scripts-vba-malicieux
Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux
Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens...
incursion-dans-le-piratage-sans-malware,-partie-i
Incursion dans le piratage sans malware, Partie I
Lorsque j’ai commencé à étudier le thème des hackers qui « vivent de la terre », c’est-à-dire qui utilisent les outils et logiciels qu’ils trouvent sur la machine de leur victime, j’étais...