Les dangers qui guettent les entreprises dans le cloud

Aujourd'hui, le BYOD et la consumérisation de l'informatique ne sont pas seulement des mots à la mode à l'horizon, ils font partie de la vie des entreprises et ont commencé à transformer le lieu de travail de millions de professionnels. De nombreuses solutions existent pour gérer les appareils mobiles appartenant aux utilisateurs et les intégrer à des degrés divers avec des ressources d'entreprise et des données partagées - quelque chose que l'explosion des produits cloud contribue à conduire. De nombreuses solutions cloud d'entreprise (publiques et privées) existent pour répondre à ces demandes tout en assurant la gestion et la sécurité des données.

Malheureusement, les solutions cloud ne se limitent pas au lieu de travail et aux produits cloud grand public, y compris Apple iCloud, Dropbox, Box.net, Google Docs et bien d'autres sont devenus des éléments essentiels de notre quotidien des vies. C'est une excellente nouvelle pour tous en tant que consommateurs. Il nous donne accès à nos fichiers et données n'importe où, n'importe quand sur presque n'importe quel appareil. Mais les technologies cloud grand public constituent un gros casse-tête pour les professionnels de l'informatique qui sont chargés de maintenir les données de l'entreprise et du lieu de travail à la fois facilement disponibles et correctement sécurisées.

Il y a trois raisons assez simples pour lesquelles les systèmes cloud grand public sont une préoccupation majeure pour l'informatique :

  • Les professionnels de l'informatique n'ont aucun moyen de sécuriser, récupérer ou supprimer des données d'eux
  • Les services informatiques n'ont même pas le moyen de savoir avec certitude qui utilise les clouds grand public ou même quels services ils utilisent
  • Il existe très peu de méthodes ou d'outils que le personnel informatique peut utiliser pour empêcher ou atténuer leur utilisation
  • Lorsque les utilisateurs rencontrent des problèmes avec les clouds grand public, ils peuvent s'attendre à ce que le service informatique les résolve, ce que le personnel informatique peut ne pas être en mesure de faire

C'est une recette pour toutes sortes de problèmes à partir de quelque chose d'aussi simple que quelqu'un qui perd une partie d'un projet qu'il était travailler sur des informations confidentielles telles que des listes de clients, des numéros de compte ou des données de santé de patients rendues publiques connaissance.

Ce sont des scénarios très réels qui peuvent se produire sans intention malveillante de la part des employés qui sont en utilisant diverses solutions cloud avec leur iPhone, iPad, ordinateur portable personnel ou même un ordinateur chez un client Bureau. La facilité et l'ubiquité des solutions cloud d'aujourd'hui ainsi que la redondance et le basculement que les fournisseurs de cloud grand public doivent intégrer à ces produits en font des outils incroyables. On ne peut pas vraiment reprocher aux travailleurs de vouloir les utiliser comme gain de temps et aide à la productivité. La grande majorité des gens les utilisent simplement pour ces raisons, qui sont lavables à bien des égards, car cela augmente la valeur qu'elles offrent à une entreprise.

Le problème est que toute cette ubiquité, fiabilité et facilité rend extrêmement simple pour les données de franchir la porte et dans le cloud, où il peut rester pendant des années sans que personne ne s'en aperçoive - y compris les personnes qui l'ont mis là dans le premier endroit. Par exemple, je pourrais vous dire chaque fichier qui a migré vers mon compte Dropbox du haut de ma tête ou quelles versions de certains fichiers Dropbox reste disponible si j'ai besoin de récupérer quelque chose.

J'aimerais pouvoir dire qu'il existe une solution miracle à ce problème - une nouvelle technologie qui peut faire pour les clouds grand public (y compris iCloud) ce que MDM a fait pour les iPhones et les iPads lors de la sortie d'Apple iOS4. Mais il n'y en a pas vraiment.

Les DSI et les directeurs informatiques peuvent bloquer l'accès aux noms de domaine et aux ports de tous les services de cloud public auxquels ils peuvent penser, mais avec autant d'appareils offrant des connexions 3G/4G, cela n'est pas faisable. Même en l'absence de ce problème, vous ne serez pas en mesure de localiser de manière réaliste tous les services que les gens pourraient utiliser et vous ne pourrez pas tous les bloquer efficacement dans la plupart des organisations, même si vous le faisiez.

La meilleure option est d'engager les travailleurs de votre entreprise. Expliquez-leur les risques, essayez de décourager de nombreuses solutions cloud et investissez dans des alternatives que vous pouvez gérer. C'est une tâche continue et ce n'est pas aussi simple que d'émettre une politique que vous ne pouvez pas vraiment appliquer.

En fin de compte, cela peut être un gros avantage pour adopter le BYOD. Cela vous donne la possibilité d'interagir avec vos utilisateurs et de comprendre comment ils utilisent leur appareil mobile comme ainsi que pour offrir des conseils et, lorsqu'il est judicieux de limiter l'accès à certaines applications ou services via le mobile la gestion.

Dernier article de blog

| Culte de Mac
September 11, 2021

Refroidisseur dystopique cérébral Papiers s'il vous plaît est maintenant disponible sur iPadL'un des jeux Mac les plus cérébraux est désormais disp...

« Real Racing 2 » de Firemint propose désormais des jeux sur double écran à 1080p
September 11, 2021

Une mise à jour de Firemint Real Racing 2 HD game voit aujourd'hui la société introduire le jeu à double écran sur l'iPad 2 à l'aide du nouvel acce...

Chevrolet «construit» une voiture à laser pour les mordus de vitesse de Gran Turismo
September 11, 2021

[identifiants de la galerie d'avocats = "303739,303738,303735,303736,303734,303737,303740,303733″]Chevrolet a « construit » une voiture de course à...