La montée en puissance du travail mobile et du BYOD signifie que l'accès à des données d'entreprise à partir de plusieurs appareils est désormais la norme pour de nombreux employés. Ce qui est étonnant, c’est l’absence de dispositions de sécurité et de formation des utilisateurs pour protéger les informations au-delà des locaux physiques de l’organisation..

Jusqu'à présent, la sécurité des données mobiles occupait une place étonnamment basse dans la liste des entreprises prioritaires, mais cela devra changer si le mobile ne doit pas être le catalyseur de pertes de données majeures à l'avenir..

Qui protège le président?

La protection du politicien le plus puissant du monde est une analogie puissante pour quiconque est chargé de protéger les actifs de données. Le président devient beaucoup plus efficace lorsqu'il se déplace, en contactant les citoyens et les autres nations - mais toute disposition relative à la sécurité doit évoluer avec lui. De même, vous ne devez pas laisser vos données s'écouler librement sur des appareils mobiles sans stratégie de sécurité les protégeant de la perte accidentelle ou d'une utilisation malveillante. Pourtant, cela se passe au sein de nombreuses organisations.

La montée des effectifs mobiles

Le flux continu de données constitue un défi de sécurité permanent pour les organisations qui, en vertu de la loi, doivent protéger les données personnelles sensibles, telles que les noms et les enregistrements des clients, des fuites et des pertes. Alors que tout le monde fait des erreurs, ce sont les organisations qui sont pénalisées. Elles doivent donc mettre en place des stratégies et des technologies robustes pour éviter que des données sensibles ne soient partagées par inadvertance.

Le principal avantage d'un appareil mobile, à savoir qu'il se déplace avec vous, est la cause même du problème de la sécurité des données. Avec la montée en puissance des effectifs mobiles, la facilité avec laquelle les périphériques peuvent être perdus ou volés, et le risque que des informations sensibles soient exposées, constituent de réels défis pour le DSI.

Pourtant, une interdiction totale du travail mobile serait préjudiciable, voire impossible. Les DSI doivent donc adapter leurs pratiques pour garantir la sécurité de toutes les informations tout au long du cycle de vie des données. Lorsque vous ajoutez le mouvement imparable au BYOD, vous augmentez les risques et les difficultés qui en résultent en supportant différents types de périphériques..

Équilibrer les besoins du personnel avec de bonnes pratiques de sécurité

En règle générale, les pertes de données résultent d'une erreur humaine plutôt que d'une pratique malveillante de la part des employés ou des cybercriminels. Une saisie automatique regrettable dans l’adressage d’e-mails peut causer autant de dégâts qu’une fuite malveillante de données d’entreprise extrêmement sensibles. Cependant, vous devez équilibrer le risque potentiel avec les besoins du personnel et sa capacité à effectuer son travail à distance..

Une façon d'y parvenir est d'introduire une politique de sécurité centrée sur les données et axée sur l'utilisateur, qui permet au créateur de l'information de la classer. Le créateur a pleine connaissance de son contexte et donc de l'impact potentiel de sa perte. Cela signifie que le jugement de valeur de l'utilisateur peut voyager avec les données, ainsi chaque personne qui les manipule peut voir l'importance du libellé et savoir clairement si ces données doivent être partagées ou protégées..

Les solutions de classification des données constituent un filet de sécurité pour aider tous les utilisateurs à comprendre la valeur des données et à faire des choix plus éclairés sur la manière dont elles doivent être distribuées, en appliquant la politique de sécurité des données et les meilleures pratiques dans l'ensemble de l'entreprise..

En revenant sur notre analogie avec Obama, il serait insensé de sécuriser la Maison-Blanche en ne laissant jamais entrer ou sortir personne, ou en fournissant le même niveau de protection aux agents de nettoyage que vous le faites pour le président. Pourtant, c'est souvent ce qui se produit lorsque protéger les informations. Vous ne pouvez pas simplement mettre un pare-feu en place et empêcher toutes les données de quitter les périmètres physiques de l'entreprise. Les employés les mieux intentionnés ne trouveront que des moyens de contourner l'obstacle afin de mener à bien leur travail..

Au lieu de cela, vous devez avoir une approche personnalisée qui permet aux employés de s’acquitter efficacement de leurs tâches tout en protégeant les données. Cela implique de contrôler les messages pouvant être synchronisés sur un périphérique mobile, d’éviter de stocker des informations sensibles sur les périphériques et, surtout pour le BYOD, de séparer les données personnelles des données de l’entreprise. Le succès de la protection des données sur plusieurs périphériques repose sur un système de classification des données robuste, qui s'étend de manière transparente du réseau d'entreprise au périphérique mobile..

La certitude des violations de données mobiles

Ce n'est qu'une question de temps avant que nous n'entendions parler d'une violation majeure des données sur mobile. Il est important de reconnaître que la perte de données est impossible à arrêter, que ce soit des données stockées dans la sécurité relative du réseau de l'entreprise ou des données circulant entre des périphériques mobiles. Comme toujours, le succès se mesurera à la manière dont vous minimisez, contrôlez et récupérez l’infraction. Dans cet esprit, il est temps que les bonnes pratiques de sécurité des données s'étendent au-delà du périmètre des actifs de données VIP, où qu'ils se trouvent et où qu'ils se trouvent..

  • Martin Sugden est directeur général de Boldon James