Partage de fichiers : stratégie recherchée

Pour l'échange de données, la plupart des entreprises misent encore sur le courrier électronique. Le File Transfer Protocol, ou FTP, tout aussi obsolète, est également encore très répandu. Les services de partage de fichiers dans le cloud, souvent non surveillés en interne, complètent le cauchemar informatique. Afin de répondre à des exigences de conformité plus strictes et de garantir la sécurité des données qui n'est pas assurée, les responsables informatiques cherchent une stratégie pour remplacer ces outils peu fiables.

Depositphotos

La solution au problème n'est rien de moins qu'une stratégie de partage de fichiers complète pour les entreprises, qui non seulement répond aux préoccupations en matière de sécurité, mais s'intègre également aux principales applications d'entreprise, améliorant ainsi l'efficacité de l'entreprise. De nombreuses entreprises ont déjà pris des mesures en raison des risques accrus pour leur sécurité et commencent à surveiller de plus près les activités de leurs collaborateurs et le mouvement de leurs données. Les limites de la messagerie électronique et du FTP sont bien connues des collaborateurs qui doivent souvent échanger des données et sont souvent contournées de manière insouciante par des solutions gratuites de cloud computing dans la vie quotidienne au bureau. Mais comme ces offres ne sont pas sûres et donc pas viables pour une organisation, l'informatique doit intervenir et proposer des services plus efficaces.

Le courrier électronique et le FTP sont des technologies peu sûres et obsolètes
Le protocole SMTP, utilisé en arrière-plan pour envoyer des pièces jointes, n'a en fait jamais été conçu à cette fin. Les complications liées au courrier électronique sont donc innées et se manifestent d'une part par une taille limitée des fichiers à transférer. D'autre part, il manque tout simplement de nombreuses fonctions importantes telles que la livraison garantie, le point de contrôle/redémarrage, le suivi et la possibilité de vérification. Le stockage des e-mails et la récupération d'urgence ne sont pas non plus à la hauteur dans le cas du courrier électronique, tout comme l'absence d'analyse antivirus et de liste noire et blanche des domaines. La mise à l'échelle pour traiter des pièces jointes volumineuses, notamment lors de l'envoi parallèle à plusieurs destinataires, n'est pas non plus garantie avec le courrier électronique et la consommation élevée de ressources système (bande passante réseau, mémoire vive, processeur, transactions et stockage) pèse sur l'infrastructure et entraîne des temps de réponse lents.
Pour contourner la limitation de la taille des fichiers dans les e-mails, de nombreuses entreprises ont commencé à utiliser des solutions traditionnelles comme les serveurs FTP. Cette technologie obsolète n'offre toutefois pas de mécanismes de protection adéquats ni de vue centralisée de toutes les transactions. Elles ne constituent pas non plus une solution unifiée et intégrée pour tous les transferts de fichiers internes et externes. Le FTP devient totalement inutilisable lorsque le transfert de données doit s'inscrire dans un processus interne à plusieurs niveaux.
Les entreprises commencent à se rendre compte que les limites technologiques de leurs solutions existantes pour partager des fichiers, c'est-à-dire principalement le courrier électronique et le FTP, comportent des risques de sécurité et impliquent un effort organisationnel important. Dans le même temps, la conformité et les exigences légales devenant de plus en plus importantes, les organisations cherchent de nouvelles technologies pour le transfert de fichiers. Mais quelle est la stratégie d'avenir pour le partage de fichiers ?

Stratégie d'échange de données
Les entreprises qui continuent à miser sur des solutions obsolètes sont vulnérables aux attaques de pirates informatiques de toutes sortes. Dans le pire des cas, il est même possible que les collaborateurs soient punissables, par exemple en cas de transmission non autorisée de données internes à l'entreprise via des solutions cloud externes. Le service informatique est également vulnérable, car aucune donnée n'est collectée pour les audits et le coût de la mise à disposition de telles données serait énorme en cas de problème. Pour mettre en œuvre une nouvelle stratégie, la direction de l'entreprise doit collaborer avec les responsables informatiques et décider ensemble de la solution la plus appropriée. Le marché des solutions "Enterprise File Sync and Share (EFSS)" se développe rapidement depuis quelques années. Toutefois, très peu de produits réunissent les fonctions nécessaires pour offrir une sécurité totale et une grande flexibilité. Lors de la recherche de la solution appropriée, il convient de tenir compte de quelques facteurs importants.
Il est important qu'une solution EFSS soit facile à utiliser : l'intégration dans des solutions existantes telles que la messagerie électronique ne change pas grand-chose pour les employés, mais les fichiers sont envoyés en arrière-plan via MFT.

Toutes les solutions de partage de fichiers ne se valent pas
Il est de la responsabilité des entreprises et de leur service informatique de fournir aux collaborateurs des outils simples d'utilisation et sûrs afin de garantir l'échange de données au quotidien. Quels sont donc les éléments à prendre en compte lors de la recherche de la solution appropriée ? La solution doit

1. pouvoir s'adapter aux facteurs spécifiques à l'entreprise
2. accorder à l'entreprise la pleine souveraineté sur les paramètres de sécurité
3. laisser la souveraineté des données à l'entreprise
4. pouvoir garantir le contrôle total des normes avec des directives juridiques
5. donner des possibilités d'audit et de contrôle.
6. offrir des options de déploiement sur site, dans le cloud ou en tant qu'hybride
7. offrir une intégration dans les applications d'entreprise existantes via de nombreuses APIs

Grâce à ces fonctions, une solution EFSS répond aux exigences actuelles. Elle permet non seulement de gérer le partage de données sensibles et la protection de la propriété intellectuelle, mais aussi de simplifier les flux de travail, d'augmenter l'efficacité et de mettre en œuvre facilement des projets BYOD (Bring your own device).

Les dirigeants et les responsables informatiques ont la responsabilité de protéger les données sensibles de leurs entreprises et leur propriété intellectuelle. Il convient de mettre en place les mesures de sécurité les plus élevées possibles pour les transferts de fichiers. Il est tout aussi important d'avoir un aperçu complet de tous les transferts, avec la possibilité d'établir des rapports détaillés sur chaque transfert. Les administrateurs informatiques doivent pouvoir révoquer l'accès des anciens employés aux fichiers et bloquer l'accès aux appareils perdus.

Texte : Subhashini Simha, vice-présidente de la gestion des produits et du marketing chez Thru

(Visité 23 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link