Gérer les risques
Aujourd'hui et demain

Cyberprévention

Olivier Berckmans (SERS) : « Gestion de contenus d'entreprise : la configuration sécurisée s'appuie sur un système évolutif et toujours disponible »

Interview d’Olivier Berckmans, directeur de pays chez l’éditeur SER Solutions France. Ce dernier nous livre ses conseils afin d’organiser la gestion de contenu d'entreprise (en anglais Enterprise Content Management : ECM) afin de sécuriser le système informatique d’une entreprise.

Quel est selon vous le meilleur moyen de garantir la sécurité informatique d’une entreprise ?
La sécurité des données n’est plus un sujet de niche qui ne concerne que l’informatique interne. En raison de nombreux facteurs, par exemple les obligations légales, la protection des connaissances et des innovations ainsi que la conformité interne, elle est devenue l’une des priorités pour les entreprises. Seul un système de gestion de contenus d’entreprise [Enterprise Content Management (ECM), NDLR] où tous les aspects liés à la sécurité des documents, des fichiers et des processus sont traités de manière uniforme est réellement sécurisé et performant. De cette manière seulement, les stratégies de sécurité interne et externe peuvent être définies, revues et mises à jour en temps réel.

Quel en est le principe de base ?
Une configuration ECM sécurisée s’appuie sur un système évolutif et toujours disponible. Ce type de dispositif offre un accès distant fiable aux contenus et aux données à partir de n’importe quel périphérique et en tout lieu. Pour accéder depuis l’extérieur aux serveurs et aux réseaux de l’entreprise, un cryptage par le biais d’un accès HTTPS ou par réseau privé virtuel (VPN) doit être garanti. Pour les activités spécifiques à l’ECM, un cryptage à forte valeur ajoutée doit être intégré directement dans le système afin de permettre un chiffrement correct.

Quelle structure d’administration recommandez-vous ?
La structure d’administration doit être définie en fonction des besoins de l’entreprise. Pour de nombreuses entreprises, la séparation des rôles entre les super administrateurs, les administrateurs et les administrateurs fonctionnels est idéale. Selon leur rôle, les interfaces d’administration peuvent aller d’un environnement à code unique jusqu’à des consoles de gestion graphique à faible protocole d’identification.

Comment ce système gère-t-il les droits d’accès ?
Pour définir de manière sécurisée les droits d’accès et les autorisations pour les utilisateurs individuels, les groupes et les rôles, le système doit gérer l’ensemble du contenu sous forme d’objets individuels d’information. Une combinaison du contrôle d’accès basée sur les droits traditionnels et l’ABAC (Attribute-Based Access Control) est l’approche la plus moderne. 

Quid du suivi des opérations ?
Pour la conformité et la sécurité interne, une piste d’audit est cruciale. Elle enregistre tous les événements concernant les documents, les dossiers métier et les processus ainsi que les données de configuration. Dans une configuration idéale, la piste d’audit peut être consultée pour chaque objet et être interrogée librement. Enfin, une stratégie de sécurité globale est toujours adaptée aux besoins de l’organisation et à l’environnement juridique dans lequel elle opère.

Propos recueillis par Ségolène Kahn

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.