Des experts offrent des conseils sur l’équilibre entre l’expérience utilisateur et la sécurité dans les transferts de données/fichiers

Chaque jour, des individus participent à un cycle perpétuel de chargements et de téléchargements à mesure que des fichiers sont créés, mis à jour et partagés. Cependant, il existe des risques tout au long de ce cycle. Comme tout bien de valeur, les données sont continuellement recherchées par de mauvais acteurs.
Pourtant, de nombreuses entreprises ont du mal à fournir une solution de transfert de données sécurisée qui offre également une expérience utilisateur fluide.
Comment les responsables informatiques peuvent-ils centraliser le contrôle des transferts de fichiers tout en s’assurant que les utilisateurs adoptent les solutions de transfert de données qu’ils mettent en place ? Pour obtenir des réponses, nous nous sommes tournés vers les experts du Réseau d’influenceurs IDGune communauté d’experts techniques, d’analystes du secteur et de professionnels de l’informatique.
Acceptez que les employés utilisent des outils de partage de fichiers
La pandémie a bouleversé les contrôles centralisés du transfert de données dans de nombreuses entreprises.
« Au cours des deux dernières années, nous avons constaté que nos façons de communiquer, de collaborer et de travailler ont fondamentalement changé », déclare Bill Kleyman (@QuadStack), EVP des solutions digitales chez Switch. « COVID-19 a été à la fois un accélérateur pour le transfert de données et une tempête parfaite pour que les initiés mettent les données en danger, Deloitte ayant constaté que les employés sont 85 % plus susceptibles de divulguer des fichiers aujourd’hui qu’avant la pandémie. Cela met en évidence deux vérités : les utilisateurs continueront à tirer parti des outils de partage de fichiers et de transfert de données pour être aussi productifs que possible. Et deuxièmement, tout le monde est une cible.
C’est une réalité que Scott Schober (@ScottBVS), président et chef de la direction de Berkeley Varitronics Systems souligne est inévitable.
« Nous créons environ 2,5 quintillions d’octets de données par jour sur Internet », déclare Schober. « Cela représente des milliards de fichiers qui se déplacent chaque jour sur les réseaux et sur les ordinateurs de bureau, de sorte que les protocoles de transfert de fichiers sécurisés sont essentiels pour les expéditeurs et les destinataires. »
Il suffit d’une brèche ou d’un dossier entre de mauvaises mains pour créer un problème.
Communiquer avec les utilisateurs
Les ramifications des données compromises peuvent être graves. Cedric Wells, directeur de l’infrastructure informatique de Gorilla Glue (@cedricfwells) souligne que les responsables informatiques doivent expliquer aux utilisateurs pourquoi le transfert conforme des données et des fichiers est important.
« Éviter complètement les frictions est une excellente approche à adopter en général et ce n’est pas différent lorsqu’il s’agit de transferts de données et de fichiers », dit-il. « Prenez du recul et mettez-vous à la place des utilisateurs pour voir à quoi ressemble leur expérience et mieux comprendre. Gardez les utilisateurs impliqués et communiquez à outrance. La clé est de bien communiquer et d’obtenir l’adhésion des utilisateurs par le biais de l’éducation. »
Benjamin Ajibade (@Benni_aji), responsable de l’analyse des données, confirme : « Vous devez tenir compte de la rapidité, de la sécurité, de l’efficacité et de la fiabilité de la méthode de transfert, ainsi que de son applicabilité à la taille de votre organisation et aux compétences des employés. Quoi qu’il en soit, une formation approfondie pour que les équipes comprennent l’importance de la sécurité des données et de l’éthique en matière de confidentialité est cruciale.
Debra Ruh (@debraruh), PDG de Ruh Global IMPACT, souligne que les attentes de la société ont également changé.
« Les organisations doivent créer une expérience sécurisée, accessible et utilisable pour les transformations de données et de fichiers », déclare Ruh. « Les marques qui abusent des données, ne sont pas accessibles ou ne se soucient pas suffisamment de la sécurité des données sont considérées comme de mauvais joueurs. Il est important non seulement de faire le travail, mais de nous informer – vos employés, clients, partenaires et fournisseurs – de vos efforts afin que nous puissions vous soutenir.
Cela garantit aux utilisateurs que leurs données sont en sécurité, déclare Brandon T. Jones (@BrandonJonesCIO), CIO et WAEPA.
« Les organisations doivent être transparentes et éduquer les utilisateurs dès le départ et tout au long du processus pour créer une compréhension », dit-il. « Les organisations peuvent également gagner la confiance en sécurisant et en chiffrant de manière responsable les données en transit et au repos. Les informations personnelles sont sacrées et doivent être protégées en tant que telles.
Facilitez le transfert de fichiers
Jones indique également que toute solution de partage de fichiers doit être conviviale et recommande une approche en quatre volets pour créer une expérience utilisateur fluide qui ne sacrifie pas la sécurité.
« Les organisations devraient adopter une approche qui éduque, simplifie, responsabilise et fait preuve d’empathie », dit-il. « En fin de compte, en fournissant des outils en libre-service, les utilisateurs sont habilités à prendre des décisions éclairées. »
Kleyman est d’accord : « Nous devons nous assurer que l’expérience utilisateur n’est jamais obsolète. À quoi sert une architecture de transfert de données sécurisée que personne ne veut utiliser ? »
Choisissez la bonne technologie
Une expérience utilisateur sans friction n’est pas la seule considération. Toute solution de transfert de données doit répondre à de nombreuses considérations de sécurité.
Will Townsend (@WillTownTech), vice-président et analyste principal chez Moor Insights & Strategy, souligne que les entreprises doivent appliquer les principes de confiance zéro.
« En authentifiant les utilisateurs des applications plutôt que des réseaux, les entreprises peuvent garantir les niveaux de sécurité les plus élevés », déclare-t-il. « Cela protège également la confidentialité des données et garantit la conformité avec des cadres tels que GDPR dans l’Union européenne et HIPAA pour les données des patients de soins de santé aux États-Unis. »
Une autre suggestion consiste à tenir compte du comportement des utilisateurs, explique Kayne McGladrey (@kaynemcgladrey), architecte de la sécurité et responsable de la pratique chez Ascent Solutions.
« Déployez des outils qui intègrent la prévention des pertes de données et la détection des anomalies de comportement des utilisateurs et éduquez les utilisateurs afin qu’ils connaissent la meilleure façon de transférer des fichiers », déclare McGladrey. « Faites en sorte qu’il soit aussi facile que possible pour eux de trouver et d’utiliser la solution approuvée, et utilisez un courtier de sécurité d’accès au cloud pour identifier les solutions de transfert de fichiers non approuvées. »
Un délicat équilibre sécuritaire
Les considérations de conformité et de sécurité nécessitent une approche holistique, déclare Adam Stein (@apstein2), directeur chez APS Marketing.
« Endpoint, réseau, cloud, applications et trafic de données – chaque vecteur fournit une menace de sécurité potentielle et un défi UX différents », déclare Stein. « Le service informatique doit intégrer ces exigences dans un profil unifié de gestion des menaces avec des informations en temps réel et des mesures correctives exploitables. »
Tout cela nécessite une touche délicate.
« Pour obtenir une expérience utilisateur sans friction pour les transferts de données et de fichiers tout en garantissant une sécurité et une conformité rationalisées, les entreprises doivent trouver un équilibre délicat », déclare Will Kelly (@willkelly), responsable marketing produit et contenu. « Les organisations qui cherchent à acheter une solution doivent être en tête avec leurs exigences de sécurité et de conformité tout en recherchant un outil avec une UX moderne qui satisfasse leurs utilisateurs. »
Découvrez une démonstration de GoAnywhere et d’autres solutions de transfert de fichiers sécurisé de HelpSystems.
Source link