Pourquoi chiffrer vos données ?

Les failles de sécurité d'entreprise se produisent bien trop souvent. Beaucoup d'entreprises surestiment la capacité de leur firewall et de leur politique d'accès pour garder leurs données confidentielles en sécurité, à l'abri des regards indiscrets. Nous recommandons fortement d'identifier les données sensibles, de déterminer qui a les droits d'accès et d'appliquer des stratégies efficaces pour protéger l'accès à ces données. A ce titre, l'encryptage est une stratégie importante dans la protection de l'accès aux données non autorisées.

L'encryptage rend les données inutilisables dans de mauvaises mains. Il réduit les risques que les données sensibles puissent être lues par les mauvaises personnes. Les voleurs dérobent des ordinateurs portables et des smartphones. Les gens laissent leurs tablettes dans les sacoches des sièges des avions et leurs disques USB dans les taxis. Les employés atterrissent dans des dossiers partagés qu'ils ne devraient normalement pas voir.

Avec la hausse des appareils mobiles utilisés, les données peuvent trouver facilement leur place dans le stockage d'un Cloud externe - avec ou sans l'autorisation de l'entreprise. La rapidité du business aujourd'hui demande toujours plus la portabilité des données, sans entraves de l'IT, laissant celle-ci dans une position difficile. Les données doivent être autorisées à circuler facilement d'un périphérique à un autre pour une utilisation en tous lieux et en tout temps. En même temps, le business ne doit pas être freiné, mêmes en cas de fautes, par l'utilisation de données cryptées.

Finalement, la technologie d'encryptage doit être facile à intégrer dans un flux de production informatique centralisée pour faciliter le travail et ce, en harmonie avec les politiques d'entreprise. Et le plus important, un encryptage correctement déployé doit être transparent pour l'utilisateur final et ce, quel que soit le type de fichiers, périphériques ou stockage.

Ci-dessous 5 éléments-clés à surveiller lors de l'évaluation des outils d'encryptage de votre entreprise:


Ergonomie
La solution est-elle transparente pour les utilisateurs et performante sur tous types de périphériques de stockage ?

Gestion centralisée des clés et des politiques de chiffrement

Avez-vous une solution centralisée pour gérer toutes les clés et politiques d'encryptage nécessaires ? Pouvez-vous gérer tous les périphériques encryptés - tant basés fichier que disque ?

Contrôle d'accès basé sur les rôles et séparation des tâches
Les rôles de type Administrateur ne doivent autoriser que les privilèges dont ils ont besoin dans leurs domaines de responsabilités. Pouvez-vous séparer les fonctions des administrateurs AD permettant ainsi aux responsables-sécurité de créer et de limiter leurs espaces de contrôle ?

Reporting et gestion des modifications
Votre solution vous permet-elle d'enregistrer par exemple, le changement d'une politique de sécurité, l'assignation des clés aux utilisateurs, la création d'un responsable-sécurité et la récupération des mots de passe ? Votre système vous renseigne-t-il sur tous les appareils protégés par la solution ?

Utilisable n'importe où
Votre solution comporte-t-elle une méthode de communication fiable et sécurisée qui ne nécessite pas que les utilisateurs soient connectés au réseau de l'entreprise - directement ou par VPN - et ce, sans perte de fonctionnalités ?


Abonnez-vous à notre lettre d'information