L’informatique doit-elle être tyrannique pour assurer la sécurité à l’âge du BYOD ?

de Rob Sobers Les mouvements BYOD (Apportez votre matériel) et BYOS (Apportez votre logiciel) ont constitué une forme de révolution dans l’entreprise : les employés veulent s’affranchir du pouvoir perçu...
1 minute de lecture
Dernière mise à jour 28 octobre 2021

de Rob Sobers

Les mouvements BYOD (Apportez votre matériel) et BYOS (Apportez votre logiciel) ont constitué une forme de révolution dans l’entreprise : les employés veulent s’affranchir du pouvoir perçu comme tyrannique du département informatique.

Il est facile de comprendre comment cette tendance s’est mise en place : préférez-vous utiliser Lotus Notes ou Gmail ? Un MacBook Air ou un « portable » de 5 kg datant de 2005 ? DropBox ou… bref, vous avez compris.

Mais le problème n’est pas un problème de matériel ou de logiciel ; c’est un problème de données.

Même les nations les plus progressistes et les plus indépendantes disposent de systèmes qui gouvernent et protègent le peuple. De même, les organisations les plus progressistes – celles qui permettent à leurs employés d’utiliser n’importe quel appareil ou n’importe quel logiciel – doivent malgré tout sécuriser leurs données.

Le département informatique ne peut exercer une tyrannie, mais il ne peut pas non plus permettre l’anarchie. Jusqu’à récemment, il n’a pas été nécessaire de trouver un équilibre aussi délicat entre l’indépendance et le contrôle, parce que les données étaient dans une large mesure immobiles.

Aujourd’hui, les données disposent de très nombreux moyens de s’échapper : nous avons des ordinateurs qui tiennent dans notre poche, des clés USB d’1 To incorporées dans des couteaux suisses, et des services toujours en fonction qui déplacent constamment des données entre nos appareils et le cloud.

Pour relever le défi de la sécurité sans tyrannie, nous devons redéfinir notre concept de sécurité. Nous devons commencer à adopter la philosophie de la visibilité comme sécurité. Si nous avons une visibilité beaucoup plus grande sur la localisation de nos données, qui peut y accéder, qui y accède effectivement, qui en est propriétaire, alors nous pourrons être beaucoup plus ouverts en ce qui concerne les appareils et les logiciels.

Image : rachaelvoorhees

 

The post L’informatique doit-elle être tyrannique pour assurer la sécurité à l’âge du BYOD ? appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.
varonis-s’associe-à-pure storage-pour-protéger-les-données-critiques
Varonis s’associe à Pure Storage pour protéger les données critiques
Ensemble, Varonis et Pure Storage permettent aux clients de sécuriser de manière proactive les données sensibles, de détecter les menaces et de se conformer aux règles de confidentialité des données et de l’IA en constante évolution.