Trois préoccupations ayant trait à la sécurité des technologies que chaque petite entreprise doit prendre en compte
3 min read
La protection de l’infrastructure technologique de votre entreprise ne peut plus être assurée simplement en verrouillant les portes de vos bureaux. En raison de la transformation radicale du paysage des TI les employés peuvent travailler en tout temps et en tout lieu. De plus, la prolifération des appareils mobiles a transformé la façon dont vos employés, vos clients et vous-même interagissez. Alors que cette évolution permet aux petites entreprises de hausser la productivité et de profiter d’innovations à moindre coût, elle accroît également la complexité lorsque vient le temps de protéger les renseignements confidentiels et les activités de votre compagnie.
Heureusement, bien que l’environnement des TI ait changé, le processus d’évaluation de la sécurité de votre entreprise est resté le même. Il s’agit simplement de préciser vos exigences en matière de sécurité et de vous assurer que votre société élimine les risques les plus importants.
Pour en savoir plus sur les méthodes que peuvent utiliser les petites entreprises pour tirer parti de la technologie de Cisco, inscrivez-vous au webinaire Cisco Capital du 30 octobre.
Précisez vos exigences en matière de sécurité
Chaque entreprise est unique et comporte un ensemble distinct d’exigences en matière de sécurité des technologies. Il s’agit de combler les besoins de votre compagnie d’un point de vue réglementaire, juridique et commercial afin de veiller à ce que ses données ne tombent pas entre les mauvaises mains.
Votre société doit respecter un ensemble particulier d’exigences réglementaires et juridiques et assumer sa responsabilité fiduciaire de protéger sa réputation en assurant la confidentialité de son information sensible. Habituellement, l’examen d’une entreprise révèle rapidement deux ou trois catégories de renseignements de nature délicate dont la confidentialité doit être assurée.
Évaluez vos risques
Qu’arriverait-il si votre information sensible était compromise et se retrouvait dans les mauvaises mains? L’ampleur d’un risque est déterminée par la probabilité qu’un événement négatif se produise multipliée par les coûts d’un tel événement. Évaluez la probabilité que des données critiques soient compromises et ce qu’il en coûterait à votre compagnie dans un tel cas.
Les nouveaux risques aux TI
Pendant que vous évaluez les risques de votre société et la façon dont vous pourriez optimiser votre infrastructure des TI afin de protéger votre information, vous devriez prendre en compte trois tendances pour lesquelles votre entreprise doit se préparer dans ce nouvel environnement des TI.
Sécurité des appareils mobiles : à mesure que la prolifération des appareils mobiles se poursuit, chaque petite entreprise doit décider comment ces appareils peuvent être utilisés dans le cas de données critiques et la façon d’appliquer ces décisions.
Des politiques en matière de sécurité, souvent fondées sur le rôle et les activités de l’employé en question, doivent être établies pour chaque appareil et application ayant accès aux données critiques. Fort heureusement, de nouvelles solutions existent pour aider les entreprises à gérer et à maîtriser leurs exigences en matière de sécurité des appareils mobiles.
Sécurité en matière d’AVA (apportez votre propre appareil) : lorsqu’un employé apporte un appareil personnel et l’utilise pour accéder aux applications de courrier électronique, de messagerie instantanée et de collaboration, votre entreprise doit bénéficier du même niveau de sécurité que si ses employés utilisaient un ordinateur relié directement au réseau. Les bons produits et les bonnes politiques permettront de préciser la personne qui utilise l’appareil, l’endroit où elle se trouve et l’information à laquelle elle accède.
Sécurité infonuagique : il y a dix ans, nous achetions des CD. Aujourd’hui, il est probable que vous écoutiez de la musique stockée dans un nuage ou diffusée en flux (streamed) sur Internet. Les petites entreprises connaissent la même évolution dans le cas de leurs données, à mesure que les dossiers et processus physiques sont transformés en versions électroniques devant être stockées, traitées, gérées et sauvegardées. Votre évaluation de la sécurité devrait comporter une révision des services infonuagiques qu’utilise votre compagnie et du risque que vos données critiques se retrouvent sur le nuage.
Si vous prenez ces risques en compte, lorsque vous fermez les portes de votre bureau à la fin de la journée, vous pouvez être certain que vous avez également fermé les autres portes donnant sur l’information sensible qui sont laissées ouvertes dans ce nouveau paysage des TI.
J’espère que vous avez bien profité du mois des PME et de notre aperçu du rôle en transformation des technologies au sein des petites et moyennes entreprises. Assurez-vous de jeter un regard sur les volets 1 à 3 de notre série de blogues traitant du financement, du travail mobile et de la technologie de collaboration.