PRATIQUE AVIS D’EXPERT PROTECTION DES DONNÉES ET QUADRATURE DU CERCLE La crise sanitaire et le télétravail ont amené à une transformation rapide dont les conditions inédites doivent intégrer les enjeux de sécurité. Les acteurs de la chaîne de valeur ont tout à y gagner. Par Bruno Bonny, directeur marketing France et Afrique francophone d’Eset B ien que la valeur ajoutée sera préservée à ce prix. Reste d’une solution permettant à trouver la voie pour satisfaire la gestion des échanges à deux injonctions apparemment numériques soit incontestable, contradictoires : laisser le plus sa mise en œuvre préoccupe les DSI. de latitude possible, tout en étant L’adoption de ces outils et la maîtrise intransigeant sur la protection. des flux documentaires constituent la principale source d’inquiétude. CONCILIER SOUPLESSE Entre productivité et sécurité, nombre ET SÉCURITÉ de solutions proposent de définir La mise en place d’une GED, des règles simples, afin de maintenir accompagnée de ses fonctions de la confidentialité et l’accessibilité des sécurité, constitue donc un premier documents entre les collaborateurs. rempart. Toutefois, la tâche s’avère Celles-ci s’appliquent au travers de difficile pour couvrir les multiples plusieurs critères : gestion des accès façons de gérer les accès, mais aussi par utilisateurs ou par niveaux de pour que les utilisateurs appréhendent criticité des données, toutes choses BIO EXPRESS des risques cyber. Pour choisir à définir. Même si on constate, sur 2020 une solution de DLP efficace, il est le papier, la promesse d’une sécurité nécessaire que celle-ci s’appuie sur des informations, avec en plus une trois piliers : l’audit automatisé, pour proposition de chiffrement, il ne faut Il a occupé depuis son aider les administrateurs dans pas oublier que la première source arrivée de nombreu postes à responsabilité, tant au l’application des règles, et intervenir de fuite ne provient pas de l’extérieur, service commercial que comme directeur des de manière proactive lors d’un mais de l’utilisateur lui-même, partenariats. té licences et certifications, runo onn comportement suspect ; dans un intentionnellement ou pas. détient la certification set emote dministrator . deuxième temps, la protection par la restriction en proposant une large D’ABORD COMPRENDRE couverture des outils et applicatifs ; LES COMPORTEMENTS le parcours de cette fuite potentielle. quant au dernier axe, il correspond La DLP (data loss prevention)est Ainsi, des entreprises gestionnaires à l’apprentissage. Trop souvent essentielle pour obtenir une protection de nombreux groupes et de sous- perçu comme un outil intrusif dans complète des données, car cette groupes, se demandent toujours le quotidien des collaborateurs, celui-ci technologie dépasse le niveau des si un nouvel utilisateur peut, ou doit, doit remplir un rôle essentiel tant restrictions et des droits pour ce type voir certains contenus. La complexité sur son adoption que sur la sensibilité de solution. Un tel outil doit assurer de cette sécurisation conduit à un au risque qu’il dispense. l’audit constant des flux, et fournir une impact désastreux du shadow IT : même agilité sur le volet sécuritaire. les documents finissent souvent Dans l’exemple d’un service financier en pièce jointe d’e-mail, voire migrent « Satisfaire à deux injonctions manipulant des données critiques, et sur un autre canal. Voilà pourquoi disposant des droits de consultation il est capital d’appliquer une stratégie qui semblent contradictoires : ou d’export, rien n’empêche celui-ci, d’analyse des comportements afin par erreur ou par volonté, de partager de conserver la valeur ajoutée d’une laisser le plus de latitude un document avec des collaborateurs solution de gestion documentaire. limités au droit de lecture, par le biais Cet audit permanent sur la gestion possible, mais sans transiger de plusieurs canaux. De fait, la garantie des données affine les règles et les d’un accès contrôlé aux informations droits d’accessibilité, bien souvent sur la protection » devient difficile, sans même connaître arbitraires ou complexes. La sécurité 178 I edi-mag.frI numéro 110I septembre 2021