AlaUne-Comment collaborer de façon sécurisee dans les TPE PME - Votre IT Facile

Le travail collaboratif (également appelé co-working) et le partage des données ont considérablement simplifié les modes opératoires dans les TPE et PME. A la clé : un gain de temps non négligeable et une productivité accrue. Les solutions de collaboration et de mobilité se sont développées, offrant toujours plus de flexibilité aux salariés amenés à travailler ensemble, même lorsqu’ils ne sont pas physiquement réunis. Néanmoins, il est légitime de s’interroger sur les risques de sécurité liés à la démocratisation du travail collaboratif et à l’accès à distance des données sensibles. Dans cet article, vous allez découvrir comment collaborer de façon sécurisée et sécuriser l’ensemble des outils collaboratifs de votre entreprise, quelles que soient les technologies utilisées.

 

Les enjeux du travail collaboratif

Dans les TPE et PME, l’accès partagé aux documents est d’autant plus crucial que les données doivent circuler librement. Vos collaborateurs ne sont pas toujours présents physiquement au bureau. Lorsqu’ils sont en réunion ou en rendez-vous à l’extérieur, ils doivent pouvoir partager en temps réel avec le reste de l’équipe des informations importantes : emploi du temps, données clients, documents.

Le co-working alloue également un gain de temps précieux. L’époque où il fallait créer de nombreuses versions d’un même document est bien révolue. Grâce aux outils de workflow, un même document peut être modifié en temps réel par plusieurs utilisateurs.

Aussi pratiques soient-elles, ces solutions doivent être parfaitement contrôlées. L’on comprend aisément qu’il devienne indispensable pour les DSI et tous les acteurs de la sécurité en entreprise de définir et vérifier les différents accès aux ressources de l’entreprise en mettant en place une politique de gouvernance des données.

Workplace-Comment collaborer de façon sécurisée dans les TPE PME - Votre IT FacileCollaborer de façon sécurisée est un enjeu pour les DSI et les salariés

Sécuriser les différentes solutions collaboratives

Le choix d’une solution collaborative pour une TPE ou PME repose sur plusieurs critères. Au-delà de son aspect fonctionnel, permettant de simplifier la vie de vos collaborateurs et de les rendre plus opérationnels, elle ne doit altérer les performances de l’entreprise et encore moins sa sécurité.

Il ne faut pas non plus perdre de vue le cadre normé qui découle de la confidentialité et de la protection des données personnelles, dont les dirigeants d’entreprise sont responsables.

Il existe plusieurs cas de figure en fonction de l’infrastructure choisie :

  • Infrastructure On Premise (sur site) : les équipes dédiées disposent d’une maîtrise complète de la sécurité de leur infrastructure et doivent assurer la disponibilité des ressources. La sécurité des outils collaboratifs passe par l’installation de systèmes de détection d’intrusion, un pare-feu et un logiciel antivirus sur tous les postes de travail, y compris les terminaux personnels utilisés dans le cadre professionnel (pratique du BYOD).
  • Cloud computing en mode SaaS (Software as a Service) ou IaaS (Infrastructure as a Service) : la sécurisation des postes de travail et la mise en place de sauvegardes permet de limiter la fuite et la perte de données. La définition des droits d’accès, des profils d’utilisateurs et des clés d’authentification doit être la règle.

Enfin, les entreprises ne devraient jamais utiliser de solutions de partage de fichier grand public, dans la mesure où celles-ci n’offrent pas un niveau de sécurité suffisant et ne permettent pas d’identifier rapidement les risques d’intrusion.

 

Collaborer de façon sécurisée : conclusion

La question ne se pose plus aujourd’hui : que l’on soit une entreprise de 2 personnes ou un groupe de 20.000 employés la collaboration est devenue la norme. L’agilité est même devenue un facteur différenciant. Cependant, si des solutions de collaboration existent bel et bien aujourd’hui il est important de vérifier quels sont les niveaux de sécurité proposés afin d’adopter la solution la plus adaptée aux besoins et aux moyens de votre entreprise.

A lire aussi dans notre dossier sécurité:

 

Toshiba_guide_securite_informatique