Comment les entreprises peuvent prévenir les fuites de données
Publié le 27/02/2008 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Oberursel, le 27 février 2008. Utimaco – l’entreprise de sécurisation des données, élimine le dernier point faible de la protection des entreprises : avec son logiciel SafeGuard LeakProof product, Utimaco protège des abus et des pertes de données dus à des actions en interne (Prévention des Pertes de Données). Selon une étude américaine d’ArcSight et du Ponemon Institute, 78 % des entreprises étudiées ont déclaré avoir déjà été confrontées à des incidents de sécurité liés aux données causés par des utilisateurs internes et autorisés. La nouvelle solution de cryptage d’Utimaco, SafeGuard LeakProof, permet aux administrateurs informatiques de définir individuellement l’accès des utilisateurs aux informations sensibles et d’établir des règles préalables. La solution effectue un cryptage immédiat plus une analyse extrêmement précise et rapide du contenu du client. La solution de sécurité d’Utimaco est installée sur les clients Windows et contrôle tous les accès aux données en temps réel, garantissant qu’aucune donnée confidentielle ne quitte l’entreprise sans protection.

Utimaco a dressé une liste de sept conseils qui aident les entreprises à créer un environnement DLP complet.

7 conseils pour renforcer la Prévention des Pertes de Données :

1. L’analyse des besoins est indispensable :
Une politique viable de contrôle des transferts de données basée sur un produit DLP demande une analyse détaillée des besoins, d’autant plus que ceux-ci peuvent fortement varier d’un département à l’autre. Alors que dans le Soutien aux clients, des mots clés et des expressions habituelles comme « Numéro de client » jouent un rôle primordial, un des termes les plus importants de l’Ingénierie sera « Empreinte digitale », dans le contexte de documents techniques ou de codes source.

2. Réduire au minimum les faux positifs :
Le DLP n’est pas une science exacte. Elle repose sur l’analyse du contenu et le contrôle des sorties de données. Les faux positifs sont donc courants, résultant généralement d’ambiguïtés sur les mots clés. Par exemple, le mot « job » a un sens tout à fait différent dans les Ressources Humaines et dans le domaine technique (où il signifie action ou activité). Il faut donc définir des règles précises et adaptées à chaque département.

3. Il ne suffit pas de contrôler les sorties de données :
Le contrôle des sorties de données ne protège pas des spécialistes informatiques en interne. Par exemple, un texte qui a été modifié grâce à l’algorithme ROT-13, très populaire chez les utilisateurs de Usenet, peut facilement sortir d’une entreprise utilisant des produits DLP traditionnels. Le principe est le suivant : ROT-13 remplace l’alphabet par 13 caractères. Le message est ensuite lu grâce à des logiciels installés dans des programmes e-mail populaires (comme Thunderbird de Mozilla, par exemple).

4. Évitez les messageries instantanées :
Les problèmes de DLP surviennent souvent sur des canaux de transfert sécurisés comme les messageries instantanées (ICQ, Yahoo Messenger, MSN Messenger). Les vendeurs de produits DLP ne réagissent souvent qu’avec un temps de retard aux messageries, intégrant une réponse à un nouveau problème dans une version ultérieure de la solution DLP. C’est pourquoi les administrateurs devraient interdire l’utilisation de tels programmes au sein de leur entreprise.

5. Expliquez la situation aux employés :
Le lancement d’une solution DLP complète demande la participation des employés de l’entreprise. Il vaut mieux en parler pendant l’implémentation plutôt que de prendre des mesures draconiennes en cas d’abus des données. Cette dernière approche pousse souvent les employés à ignorer les règles édictées.

6. Restez calme – même pendant une alerte
Toutes les infractions aux règles DLP ne doivent pas obligatoirement déboucher sur une alerte ou des sanctions. Il arrive qu’un document confidentiel soit exporté à des fins légitimes. Un numéro de carte d’identification, par exemple, peut juste être un numéro de téléphone mal noté. Nous vous conseillons de vérifier chaque alerte en fonction de catégories individuelles (mots clés, expressions habituelles, similarités), de comparer les coïncidences au facteur correspondant, et de ne prendre une sanction que si un niveau prédéfini est dépassé.

7. Des sanctions adaptées :
Si vous détectez une sortie non autorisée de documents confidentiels, vous devez prendre des sanctions en suivant la politique définie en la matière. Ces sanctions peuvent inclure un rapport de l’opération donnant aux administrateurs une vision claire de la sécurité de l’entreprise. Certaines opérations peuvent également être bloquées. Une autre possibilité est de lancer un dialogue interactif avec l’utilisateur : le système indique à l’utilisateur chaque problème de sécurité potentiel au moyen d’une boîte de dialogue et lui demande d’introduire une justification à cette sortie de données.

Vous retrouverez ces conseils et d’autres encore à : http://www.utimaco.com/toptips.

À propos d’Utimaco Safeware – l’entreprise de sécurisation des données

Utimaco est un éminent fournisseur global de solutions de sécurisation des données permettant aux entreprises de grande et moyenne taille de protéger leurs actifs technologiques des pertes de données intentionnelles ou accidentelles et de se conformer aux réglementations sur la vie privée. La gamme complète de solutions de sécurisation des données d’Utimaco offre une protection des données à 360 degrés pour les données au repos, les données en mouvement et les données utilisées. Utimaco assure à ses clients un soutien sur site complet via un réseau mondial de partenaires certifiés et de filiales. Utimaco Safeware AG, dont le siège social est situé à Oberursel, près de Francfort en Allemagne, est coté sur le Frankfurt Stock Exchange (ISIN DE0007572406). Pour avoir plus d’informations sur l’entreprise et ses produits, rendez-vous à http://www.utimaco.com.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?