La multiplication des fuites de données et des attaques de types ransomwares doit inciter les entreprises à renforcer la sécurité des accès aux outils collaboratifs et aux données partagées.

Dans un monde hyperconnecté où des dossiers sont échangés en permanence entre collaborateurs et partenaires, la moindre faiblesse peut être fatale. Les responsables IT sont sans cesse sollicités par les métiers pour intégrer de nouveaux outils permettant des accès à distance ou des réunions virtuelles.

Et lorsque l’IT ne répond pas positivement ou rapidement, les métiers n’hésitent pas à franchir la ligne jaune en installant eux-mêmes des applications. Tout le monde en convient, ce phénomène de Shadow IT représente une menace pour le SI (même si cette menace semble souvent sous-estimée par les DSI comme l’a constatée une étude du CESIN.

Afin de limiter les risques, il est indispensable de renforcer trois points :

Empêcher l’accès de l’extérieur et des utilisateurs non autorisés

Cela paraît comme une évidence. Mais combien d’entreprises disposent d’un contrôle d’accès exhaustif et à jour des accès aux outils collaboratifs ? Combien de DSI ont supprimé le compte d’un intérimaire dès qu’il a fini sa mission ? Cette personne accédait peut être à un agenda partagé...

N’accordez jamais l’accès à votre réseau ou aux technologies connectées à des utilisateurs non autorisés. La plupart des entreprises se protègent contre le partage accidentel de fichiers ou de données par des employés. Mais il faut déterminer qui a, ou n’a pas, besoin d’accéder à certains fichiers.

Autre exemple, lorsque vous invitez des participants à une vidéoconférence (durant laquelle des dossiers peuvent être partagés...), vérifiez s’il s’agit des bonnes personnes et d’un email légitime et vérifié.

Prévenir la perte de données et gérer le stockage

L’un des nombreux avantages de la tenue de réunions à distance ou de l’utilisation de technologies de partage de contenu est la capacité à susciter de nouvelles idées. Par conséquent, il est essentiel que l’information recueillie pendant cet échange ne soit pas perdue (ou victime d'un ransomware) lorsque tout le monde raccroche ou prend sa pause déjeuner.

La plupart des solutions de visioconférence et de partage d’écran offrent des capacités d’enregistrement. Ces enregistrements sont stockés dans le cloud. C’est pratique, mais encore une fois, il faut veiller à contrôler les accès et à, protéger les données en les chiffrant. Sans oublier de les stocker sur un autre support...

Maintenir la disponibilité du réseau

Par essence, les outils collaboratifs (et en particulier la vidéo HD) sont dépendants de la qualité de la connexion. D’où la nécessité de vérifier que la bande passante est suffisante pour éviter les dysfonctionnements.

Les mesures de sécurité classiques jouent un rôle essentiel dans le blocage des menaces extérieures. Mais il est important de surveiller son réseau en permanence pour repérer les moindres actions pouvant être malveillantes (dont attaques DdoS).

Toutes ces mesures doivent être intégrées dans la politique de gouvernance des données. Elles seront encore plus nécessaires dans les prochaines années. Selon l’étude européenne de Cavell Group, le marché des communications unifiées dans le cloud (UCaaS - Unified Communications as a Service) en France a eu une croissance de plus de 12 % en 2017 en nombre d’utilisateurs en entreprise (soit environ 1 million).

Il devrait afficher une croissance de 26 % entre mi 2018 et mi 2019.