Gérer les risques
Aujourd'hui et demain

Cyberprévention

John Newton (Alfresco) : « L'accumulation des données menace la cybersécurité des entreprises »

Interview du PDG d'Alfresco, spécialiste en solutions de gestion de contenu d'entreprise (ECM). Ce dernier revient sur le phénomène d'accumulation des données dans les entreprises, ses risques et comment s'en prémunir.

Quels sont les principaux problèmes auxquels font face les entreprises en termes de gestion des données ?
La prolifération des données et la croissance exponentielle du contenu stocké en local, dans le cloud ou dans des solutions non intégrées constituent un défi pour les entreprises en termes de conformité et de sécurité. Et l’estimation selon laquelle 80 % des contenus stockés par l’entreprise sont non structurés complique davantage la situation, selon une étude sur les données non structurées du Dr. Goutam Chakraborty, professeur à l’Université d’Ohklahoma et Murali Krisna Pagolu, consultant analytique chez SAS. Le manque de connaissances sur la manière de bien gérer les données et la réticence à supprimer du contenu conduisent à une « accumulation des données ». Les entreprises ne savent plus de quel contenu elles disposent et quels éléments ont de la valeur. En termes de gestion et de gouvernance règne une grande confusion.
Quels sont les risques ?
Les contenus éparpillés, quel que soit l’emplacement où ils sont stockés, posent un risque majeur. La plupart des entreprises ignorent quelles sont les données sensibles et n’appliquent pas de mesures adéquates pour se protéger d’éventuelles cyberattaques. Si les entreprises ne font pas l’effort de penser différemment et d’adopter une nouvelle approche pragmatique de la sécurité, les failles vont peu à peu devenir la « nouvelle norme » et les entreprises devront en gérer les conséquences et l’impact sur leur réputation. Chaque entreprise est désormais confrontée à une double nécessité : rendre l’information accessible instantanément tout en se prémunissant contre les attaques malveillantes.
Comment les entreprises peuvent-elles mieux s’organiser ?
À l’ère du numérique, si l’entreprise veut contrôler la prolifération des données, elle doit savoir les gérer efficacement afin de les utiliser pour prendre des décisions éclairées et mettre en place des processus qui rationalisent le flux des informations et améliorent l’expérience utilisateur. Le contenu doit être correctement identifié, classé en catégories et supprimé (lorsque c’est nécessaire) pour endiguer la prolifération des données. Ces décisions doivent faire l’objet d’une concertation entre hauts dirigeants et directeurs des systèmes d’information (DSI). Elles ne peuvent pas être prises sans une approche qui développe la cohésion entre les deux parties.

Ces mesures ne risquent-elles pas de devenir contraignantes pour l’utilisateur ?
Les entreprises à la recherche d’une solution au problème de l’accumulation des données doivent également prendre en compte l’utilisateur final et mettre en place des processus qui lui permettent d’accéder au contenu dont il a besoin, au moment où il en a besoin, pour garantir la fluidité dans le déroulement de ses processus de travail. La solution envisagée doit également permettre la collaboration pour faciliter l’innovation et accroître l’efficacité. C’est en mettant en place des processus qui tiennent compte des attentes des utilisateurs que l’on s’assure qu’ils seront plébiscités. Des processus bien suivis permettent à leur tour de rationaliser et de sécuriser les données.
Concrètement, quels sont les outils qui sont mis à disposition afin de contrôler l’accumulation des données ?
Pour répondre aux enjeux auxquels les entreprises sont confrontées, une plate-forme adaptée à leurs besoins doit être privilégiée, plutôt qu’un outil conçu pour fournir une flexibilité immédiate mais qui doit sans cesse être mis à jour. Les plates-formes Open Source, avec des milliers de « White Hats » [Hackeurs éthiques, NDLR] qui peuvent aider à contrer les « Black Hats » ([cyberpirates, NDLR], aident les entreprises à protéger leur ressource la plus précieuse : la propriété intellectuelle. De par leur nature, les systèmes ouverts et transparents sont suffisamment robustes pour prévenir les failles de sécurité. Pour chaque solution ponctuelle de cryptage ou de gestion de mot de passe mise en place par l’entreprise, des centaines de hackers potentiels (dont bon nombre d’acteurs institutionnels) déploient leurs efforts pour tenter de compromettre ces mesures de sécurité. Les entreprises doivent se montrer plus intelligentes pour garder une longueur d’avance. Dans le cas contraire, elles seront continuellement victimes de nouvelles failles de sécurité.

Propos recueillis par Ségolène Kahn

Commentez

Participez à la discussion


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.