Par Bill Reeves, Directeur général Product & Solution Marketing (MFT) d’Axway
Les fournisseurs de services d’hébergement de fichiers, tels que Dropbox et Box, se sont distingués ces dernières années, en proposant aux consommateurs avertis des solutions de partage de fichiers simples d’utilisation.
Mais qu’advient-il lorsque ces mêmes consommateurs, habitués à utiliser ces services pour partager des données personnelles avec leur famille, décident de les utiliser pour partager des données professionnelles sensibles ?
En mai 2012, l’analyste de Gartner, Ben Huang aborde cette problématique dans sa note de recherche intitulée « Four Common User Scenarios That Demand MFT » (Quatre scénarios courants qui requièrent un MFT).
Le partage de fichiers et la collaboration ne sont pas nécessairement synonymes de gestion du transfert de fichiers (MFT – Managed File Transfer). Néanmoins, le déplacement de fichiers à des fins de partage et de collaboration s’apparente au MFT. C’est dans le cadre spécifique de cette utilisation que les entreprises se sentent les plus vulnérables. Souvent qualifié de « problème Dropbox », ce scénario consiste à adopter des technologies grand public en matière de collaboration, de partage et de stockage de fichiers. Généralement gratuites, ces technologies sont non-sécurisées et proposent des capacités limitées.
En juin 2012, Osterman Research renouvelle le constat :
Il arrive parfois que l’utilisation de solutions tierces de synchronisation et de stockage en mode cloud s’effectue avec l’assentiment du service informatique, mais ce n’est pas toujours le cas : Dropbox est, par exemple, utilisé dans 14 % des entreprises de plus de 1 000 salariés avec l’approbation du service informatique, et dans 44 % d’entre elles sans son approbation.
L’utilisation de ces technologies soulève de nombreuses questions dans l’entreprise. Ces services pourront-ils évoluer ? Seront-ils capables de prendre en charge un volume important de données en toute fiabilité, tout en proposant une sécurité et des fonctionnalités adaptées à un environnement professionnel ?
Dropbox et Box proposent également des services Premium avec un « important quota de partage, administration et facturation centralisées » et une « gestion de contenu évolutive et personnalisable avec contrôles de sécurité et d’administration complets ». Avec de tels arguments commerciaux, il n’est pas surprenant que les questions précédemment évoquées reçoivent d’emblée une réponse positive.
Mais ces services s’intègrent-ils de façon transparente à l’activité de l’entreprise et sont-ils conformes aux standards imposés par le service informatique ? Cela reste à démontrer.
Dans un premier temps, les administrateurs informatiques se sont montrés réticents à autoriser l’utilisation de dispositifs « étrangers » sur leur réseau. Ce n’est qu’après avoir évalué la sécurité et la viabilité de ces dispositifs – voire, dans certains cas, après avoir amélioré leurs profils de sécurité et de viabilité – qu’ils ont consenti à les accepter en interne.
Cette situation a créé un précédent. Le service informatique doit désormais se montrer réceptif aux exigences des collaborateurs de l’entreprise même si celles-ci semblent excessives et bien que le respect des règles strictes de sécurité soit justifié.
Tout en constituant une ressource d’une valeur inestimable pour l’entreprise, un employé consciencieux et travailleur peut oublier qu’il appartient à une communauté, celle de l’entreprise qui l’emploie. Or, il doit toujours garder à l’esprit les intérêts de l’entreprise, même si les critères de sécurité viennent compliquer, voire entraver, son workflow.
Heureusement, dans la plupart des échanges d’emails, l’accès et l’activité de l’employé sont régis par le protocole LDAP (Lightweight Directory Access Protocol). Utilisé par Microsoft Outlook et d’autres programmes, ce protocole assure le contrôle d’accès de l’annuaire à l’intérieur de l’entreprise, en récupérant des informations sur un serveur. Des mécanismes à sécurité intégrée sont donc mis en place pour éviter que l’employé ne commette une grave erreur de sécurité.
Avec des fournisseurs externes tels que Dropbox et Box, l’entreprise doit recréer cet annuaire, ce qui d’une part, entraîne des problèmes de synchronisation et d’autre part, accroît les tâches d’administration du service informatique alors qu’il assume déjà une quantité de responsabilités internes.
En comparaison, une solution de transfert de fichiers de qualité professionnelle, pensée pour l’entreprise, est directement intégrée à un annuaire LDAP et synchronise tous les transferts externes et internes avec l’annuaire maître.
De plus, le protocole LDAP de l’entreprise ne peut établir aucune synchronisation avec les systèmes externes, tels que Dropbox et Box. Comment évaluer alors les conséquences potentielles de la démission d’un employé ou de la fin de mission d’un prestataire, compte tenu du fait qu’il est impossible de synchroniser la suppression de leurs programmes avec le système externe ?
Quant aux transferts de fichiers exigeant plusieurs types de solutions, Dropbox et Box ne proposent qu’un seul type de solution, ce qui implique l’intervention de fournisseurs supplémentaires pour gérer les autres aspects, parmi lesquels les connexions de système à système, d’utilisateur à système et d’utilisateur à utilisateur, au même titre que les passerelles intermédiaires. Une situation pour le moins complexe…
En revanche, une solution de transfert de fichiers de qualité professionnelle élimine toutes ces préoccupations et réduit la longue liste de fournisseurs à un point de contact unique.
À l’heure où le concept BYOD (Bring Your Own Device ou l’utilisation d’appareils personnels pour un usage professionnel) prend de plus en plus d’ampleur, il est évident que des employés bien intentionnés peuvent être amenés à utiliser des services en ligne à des fins professionnelles, surtout lorsque ceux-ci sont fiables, faciles et rapides à utiliser. Un nouveau concept émerge : le Bring Your Own Service.
Pourtant, le recours à des solutions de transfert sécurisées pour les échanges de données stratégiques s’avère indispensable. Malgré l’intérêt des utilisateurs pour ces solutions alternatives et leur empressement à les utiliser pour rester productifs, les critères, les réglementations et les problématiques liées à la sécurité jouent en leur défaveur. Il incombe à l’entreprise de proposer à ses collaborateurs une solution aussi fiable et agréable à utiliser qu’une solution conçue pour le consommateur averti, mais capable d’offrir un profil de sécurité inatteignable pour cette alternative.
L’intégration des solutions Splunk sur la plateforme Microsoft Azure ouvre de nouvelles opportunités pour les…
Une tribune libre de Jan Gabriel, Directeur Alliances & Marketing, ITS Integra 2024 est malheureusement une…
Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…
Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…
La plupart des entreprises continuent de remplacer leurs équipements (ordinateurs, tablettes, smartphones) selon des cycles…
Westcon-Comstor poursuit sa transition vers un modèle basé sur des revenus récurrents, s'appuyant notamment sur…