BYOD (Bring Your Own Device), télétravail, nomadisme, tablettes, smartphones… Bien que la France ait pris du retard dans l’adoption de ces nouvelles formes de travail, les professionnels sont de plus en plus nombreux à exiger un accès permanent et souvent distant à leurs données. Des services cloud ont vu le jour pour répondre à ces besoins. Les fichiers sont alors synchronisés avec le terminal mobile pour assurer un accès immédiat et rapide aux collaborateurs. Ces applications, initialement prévues pour les particuliers, rencontrent un grand succès auprès des professionnels mobiles. En revanche, leur faible niveau de cryptage met en danger les données de l’entreprise.

Or, depuis le récent scandale d’espionnage commis par la NSA, les professionnels remettent en cause les applications et les services qu’ils utilisent dans le cadre des accès et des sauvegardes à distance de leurs fichiers. Pour protéger correctement ses informations, il faut être conscient que chacune d’entre elles présente sur le moindre terminal mobile est en danger. D’une part, elle disparaîtra ou sera détournée en cas de perte du terminal, mais surtout, en cas d’espionnage, il ne faudra que quelques secondes « aux malfaiteurs » pour faire une « image » du téléphone et récupérer tout son contenu.

La solution est donc d’effectuer une synchronisation intelligente, en sécurisant au maximum le terminal mobile et les transferts de fichiers via un chiffrage militaire, voire la mise en place de dates d’expiration des fichiers critiques synchronisés. Les données peu critiques utilisées fréquemment pourront, quant à elles, être synchronisées automatiquement. Ainsi, l’utilisateur y accédera facilement, travaillera dessus, les modifiera et les partagera à souhait depuis son terminal, sans aucun risque pour l’entreprise. En revanche les données critiques seront traitées avec plus d’attention. Et donc on évitera de les conserver sur le terminal mobile afin de diminuer les risques de fuites en cas de perte ou de vol du matériel. De plus, leur accès devra être soumis au contrôle de l’administrateur informatique, qui décidera au cas par cas des accès, de la synchronisation et du partage dudit fichier depuis le même terminal mobile.