8
PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE : LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

Protéger les données de propriété intellectuelle contre le vol ou la perte

Embed Size (px)

DESCRIPTION

En 2013, la DLP va au-delà de la simple conformité aux réglementations. Les vols de propriété intellectuelle perpétrés par des sociétés ou des pays (par des espions, criminels ou activistes) modifient le panorama de secteurs d’activité, des économies et des pays tout entiers. Par conséquent, la DLP devient de plus en plus essentielle pour se protéger contre le vol ou la perte de données qui appartiennent non seulement à une organisation, mais qui transitent également via une chaîne d’approvisionnement et de partenaires externes.

Citation preview

Page 1: Protéger les données de propriété intellectuelle contre le vol ou la perte

hesaks

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

Page 2: Protéger les données de propriété intellectuelle contre le vol ou la perte

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

Page 2

SynthèseLa prévention contre la perte de données (DLP,

Data Loss Prevention) a acquis une mauvaise

réputation parmi les professionnels de la sécurité

informatique. Les mises en œuvre DLP sont souvent

complexes et coûteuses. Les phases de découverte,

de classification et de surveillance des données

s’éternisent, sans que les systèmes ne parviennent

pour autant à fournir les avantages escomptés en

matière de politiques actives de prévention contre la

perte de données. Des frais élevés de consultation

provoquent souvent un écroulement du retour sur

investissement (RSI) des projets DLP ; des efforts

trop soutenus visant à découvrir chaque donnée

inactive potentiellement précieuse dans de nombreux

processus d’entreprise contribuent à la naissance

d’une situation d’impasse. De nombreux novices

craignent la DLP, et cela n’a rien de surprenant.

Malgré ces inconvénients perçus, les mises en

oeuvre DLP devraient se multiplier au cours de

l’année prochaine. Les vols de propriété intellectuelle

soulignent ce besoin bien au-delà des exigences en

matière de conformité, à mesure que les organisations

comprennent que la DLP peut protéger leurs

avantages compétitifs et prévenir l’espionnage en

sécurisant leurs plans de développement, les feuilles

de route des produits et d’autres informations

confidentielles critiques. Par conséquent, la plupart

des organisations savent qu’elles devront déployer des

systèmes DLP, même si cette idée ne les réjouit pas.

Les organisations qui ont assez d’endurance pour

mettre en œuvre un système de DLP et mener

ce projet jusqu’au bout tireront pleinement profit

de sa valeur significative. Les analyses montrent

de manière cohérente que les projets DLP qui

atteignent la phase de prévention produisent des

résultats positifs, tels qu’une réduction des incidents

de perte de données, une diminution des risques

et un RSI déterminable. Des recherches montrent

également que la transition de la surveillance vers

la prévention réduit de beaucoup les incidents de

perte de données, à mesure que les utilisateurs

apprennent la différence entre les utilisations

acceptables et inacceptables des données

confidentielles. Par exemple, une organisation a

pu réduire ses incidents de deux tiers dans les 60

jours suivant la mise en place de ses politiques de

prévention.1

Ce document décrit le moyen le plus rapide

d’atteindre l’étape de la prévention des pertes de

données et incidents de vol, sans paralyser les flux

de données habituels. Nous commencerons par un

panorama global de la propriété intellectuelle et les

raisons pour lesquelles ces données transitent en

dehors de l’organisation pour inclure la propriété

intellectuelle des partenaires et fournisseurs.

Ensuite, nous verrons que les processus et non les

technologies orientent les mises en œuvre réussies

de DLP et nous expliquerons les six étapes qu’une

organisation peut mettre en place pour déployer

des contrôles de sécurité des données. Enfin, nous

introduirons le concept Websense de « DLP en

tant que défense » et montrerons comment notre

technologie propose des fonctionnalités robustes et

uniques tout en restant facile à déployer et à gérer.

Ce que vous devez protéger, et pourquoi

Les sociétés proactives protègent leur propriété

intellectuelle et d’autres informations confidentielles

grâce à une association de services de chiffrement,

de gestion des droits numériques et de contrôles

DLP. Elles risquent cependant de ne pas préserver

suffisamment leurs données en décidant de manière

restrictive que seuls les brevets, les marques

déposées et les informations d’intérêt juridique

fassent partie de la propriété intellectuelle à

protéger. La propriété intellectuelle peut également

comprendre les informations opérationnelles, plans,

prévisions et appels d’offres pour des activités

futures. En réalité, toute information qui confère un

avantage compétitif pourrait être considérée comme

propriété intellectuelle. Les scénarios réels suivants

peuvent illustrer ce fait :

• Une société de gaz égyptienne qui souhaite

protéger ses cartes d’exploration du fond marin

• Un fabricant d’aspirateurs britannique qui sou-

haite protéger ses concepts de produits

1 https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx.

Page 3: Protéger les données de propriété intellectuelle contre le vol ou la perte

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

Page 3

C’est pour cela que les dépendances clés et

relations de confiance qui gravitent autour de

ces identifiants de connexion ne doivent pas être

automatiquement considérées comme sûres.

2. Apprendre des secrets commerciaux pour gagner un avantage compétitif. Près de deux

tiers des vols de propriété intellectuelle visent les

secteurs de la fabrication et du transport.3 Les

motivations ne peuvent être plus claires. Un vol

de données peut anéantir l’avantage compétitif

de la société victime et réduire les délais de

commercialisation de l’organisation qui bénéficie

des informations volées.

3. Les règlements de compte avec un employeur. La menace interne existe. Alors que 86 % des

attaques se produisent sans l’intervention d’un

employé ou complice interne, les 14 % restant sont

des attaques internes qui sont souvent imputées

aux contrôles de sécurité laxistes, et plus de 70 %

d’entre elles se sont déroulées dans les 30 jours

suivant l’annonce de la démission d’un employé.4

Dans l’ensemble, l’attrait du gain financier est

à l’origine de la plupart des vols de propriété

intellectuelle et plus de 90 % des incidents sont

commis par des acteurs externes qui piratent ou

utilisent des logiciels malveillants pour arriver à leurs

fins.5 Le résultat : un crime sans visage perpétré via les

communications Web qui transitent par nos réseaux

et traversent les défenses traditionnelles centrées sur

la protection des infrastructures et non des données.

Les six étapes du déploiement des contrôles de sécurité des donnéesPour mettre en œuvre un projet de DLP, il vaut

mieux commencer à une échelle réduite, avant

d’élargir l’approche méthodiquement sur toutes

les étapes, et comprendre pleinement le projet

et ses résultats. Rien de mieux que la propriété

intellectuelle pour se lancer, avant de s’attaquer

à des ensembles de données plus étendus, qui se

caractérisent par des propriétaires et processus

multiples.

• Une agence de services de santé aux États-Unis

qui souhaite protéger des données médicales et

de recherche

• Un détaillant en Israël qui souhaite protéger des

promotions et réductions avant leur lancement

• Un développeur de logiciels en Hongrie qui

voudrait protéger son code source

• Une banque en Arabie Saoudite qui a besoin de

répondre à des exigences de conformité PCI

• Une compagnie aérienne italienne qui doit

lutter contre des problèmes de fraude à

l’approvisionnement

La propriété intellectuelle peut également s’étendre

aux informations détenues par les partenaires et

parties tierces qui ont participé à la création des

produits et services de votre société. Comment

votre organisation permet-elle à la propriété

intellectuelle d’être utilisée en dehors de ses murs,

et comment protège-t-elle les données de ses

partenaires ? La protection est une affaire partagée.

Si votre propriété intellectuelle est mal protégée,

elle peut vous coûter cher. Une fois qu’une infraction

se produit, les dégâts sont souvent déjà là : 69

% des infractions sont initialement détectées en

interne, alors que seulement 9 % d’entre elles sont

découvertes par les organisations ciblées.2 Cette

exposition externe peut entraîner la ruine financière

de l’organisation, dévaster des réputations et

engendrer d’autres dégâts.

Motivations derrière les vols de propriété intellectuelle

Les vols de propriété intellectuelle sont motivés par

trois facteurs :

1. Obtenir des identifiants de connexion pour les utiliser plus tard. Malheureusement, les

identifiants de connexion utilisés pour protéger

les organisations, tels que les secrets partagés

à mot de passe unique ou les certificats de

signature sur des applications approuvées,

représentent également un vecteur d’attaque,

dont le vol permettrait des attaques futures visant

à voler la propriété intellectuelle de l’organisation.

2 Verizon “2013 Data Breach Investigations Report.”3 Ibid.4 Ibid.5 Ibid.

Page 4: Protéger les données de propriété intellectuelle contre le vol ou la perte

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

Page 4

Demander l’avis d’un collègue ou d’un expert qui

a connu le processus du début à la fin peut vous

permettre de comprendre à quoi vous devez vous

attendre. Les six étapes de déploiement des

contrôles de sécurité des données, présentées ci-

dessous, nous viennent de Neil Thacker, directeur de

la stratégie et de la sécurité de l’information pour le

bureau du responsable de la sécurité Websense et

ancien directeur de la sécurité chez Camelot (loterie

nationale du Royaume-Uni) et de Deutsche Bank.6

1. Calculez la valeur de vos données. Sans un plan

précis, cette étape peut être la plus difficile du

processus. La valeur de certaines données peut

fluctuer plus vite que les marchés financiers. La

solution : travailler aux côtés de votre équipe

dirigeante et des propriétaires de l’information.

Créez une formule simple qui vous permettra

d’évaluer la valeur de vos données.

Le groupe de recherche Securosis est peut-être

l’un des exemples les plus parlants que nous

ayons rencontrés. La valeur des données, la

fréquence et le public sont quantifiés dans une

table et un score leur est associé. Quelques

exemples de types de données : données de

cartes de crédit, informations personnelles

identifiables, propriété intellectuelle, données

des ventes et toutes autres données spécifiques

que vous devez protéger. Un score global

est ensuite calculé en fonction des types de

données. Voici ci-dessous un exemple de la

manière dont cette méthode peut fonctionner :

En attribuant un score aux catégories de données, vous créez un ordre de priorité. La prise en considération de la fréquence et du public permet également de déterminer la probabilité d’une perte de données et d’approfondir l’ordre des priorités lorsqu’il s’agit de prendre des mesures.

2. Défendez votre RSI. Si vous souhaitez dépenser

plus en sécurité et déployer de nouveaux

contrôles de sécurité des données, vous devrez

prouver le RSI, c’est-à-dire clairement quantifier

l’immense valeur de l’organisation des données :

où elles se trouvent, qui y accède et comment

elles sont utilisées. Il est essentiel d’analyser, de

communiquer et de partager l’impact financier et

organisationnel d’un vol ou d’une perte de données

3. Suivez et consignez vos données. Ensuite,

commencez à surveiller les accès aux données et

la manière dont celles-ci se déplacent sur votre

réseau. De nombreuses organisations font appel

à une solution DLP à cet effet. Les meilleures

solutions DLP peuvent surveiller les points

d’entrée / de sortie de votre périmètre pour les

données en déplacement, tout en observant les

postes de travail qui les utilisent.

La phase de surveillance initiale prend fin

quelques semaines après le déploiement, une

fois que vos politiques ont été ajustées pour

éliminer les faux positifs. Une solution solide

est censée clarifier rapidement les tendances

communes des déplacements de données.

N’oubliez pas de surveiller tous les emplacements

par lesquels transitent vos données, y compris

les imprimantes, scanners, appareils mobiles et

services en nuage, trop souvent ignorés.

4. Appliquez des contrôles de sécurité des données. Nous sommes souvent contactés

par des organisations qui sont coincées à

l’étape trois : surveillance et consignation des

données. Elles identifient les incidents au fur

et à mesure, mais elles hésitent à appliquer les

contrôles nécessaires pour éviter aux données de

s’échapper. Une grave erreur.

Gartner Inc. a démontré, il y a quelque temps

déjà, que les contrôles passifs de la sécurité sont

devenus obsolètes. Ceci est valable aussi pour

les solutions DLP utilisées exclusivement à des

fins de surveillance. Ces pratiques n’offrent pas

aux entreprises le RSI espéré, surtout si une perte

ou infraction conséquente se produit pendant la

surveillance. Il est impératif de mettre en place

des contrôles.

6 Adapté de https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx.

Page 5: Protéger les données de propriété intellectuelle contre le vol ou la perte

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

Page 5

Pour commencer, repassez en revue vos données

les plus essentielles. Modifiez les règles et politiques

et protégez activement ces pierres précieuses.

Rien ne sert d’activer toutes les règles de blocage

immédiatement. Nos expériences passées indiquent

qu’une approche en phases vous permettra

d’appliquer des contrôles de sécurité des données

de manière plus efficace.

5. Trouvez vos données. Une fois que chaque

type de données a reçu un score, et que vous

avez les fonds pour continuer, la prochaine

étape est de localiser les données sensibles

qui se cachent sur votre réseau. Sur la base de

l’exercice des scores décrit ci-dessus, nous vous

conseillons de commencer par les données les

plus critiques. Concentrez-vous sur les pierres

précieuses et minimisez l’impact sur votre réseau.

Malheureusement, les services autonomes de

découverte et d’exploration sont généralement

chers et longs à exécuter.

Les solutions DLP proposent d’autres options. La

plupart des solutions DLP leaders comprennent

un mécanisme de découverte, d’identification

et d’empreintes des données qui opère des

balayages périodiques. Ces balayages peuvent

se dérouler tous les jours, toutes les semaines

ou tous les mois. Ce processus confère une

augmentation marquée de la visibilité et

de l’efficacité en identifiant et en signalant

les données dupliquées. (De nombreuses

organisations dépensent beaucoup d’argent en

sauvegarde et stockage de données dupliquées.

Pour un responsable de sécurité informatique,

réduire les coûts liés à ces processus représente

une formidable justification supplémentaire pour

encourager l’achat d’une solution DLP.)

6. Mettez en place des mécanismes de protection proactive et sensibilisez les employés. À

mesure que la sensibilisation des utilisateurs

se développe, le nombre d’incidents bloqués

se stabilisera et celui des incidents constatés

diminuera. Pourquoi ? L’utilisateur typique sera

beaucoup plus conscient de ses actes avant

de cliquer sur un lien ou d’envoyer un courriel

s’il comprend que ces gestes entraîneront un

blocage et une notification. Par conséquent, les

propriétaires des informations et les équipes de

sécurité profitent d’une valeur immense au travers

de cette protection proactive, tout en réduisant la

charge de travail de l’équipe informatique.

Ci-dessous figure un graphique qui illustre cette

protection proactive. Le nombre d’incidents

baisse régulièrement dès qu’une entreprise à 2 500

utilisateurs active les actions bloquées (octobre 2012).

Les étapes précédentes semblent peut-être faciles à mettre en œuvre, et c’est le cas. Une stratégie de contrôles de sécurité des données peut fournir bien plus de valeur qu’une solution technique déployée au sein d’une organisation.

DLP en tant que défense

Le concept de « DLP en tant que défense » a deux

facettes. La première est de bloquer l’accès des personnes

externes qui piratent ou utilisent des logiciels malveillants

afin de voler de la propriété intellectuelle et des données

confidentielles, et la seconde est l’utilisation de la DLP

pour réduite les taux de fréquence des incidents de perte

de données grâce à des politiques de prévention.

La première facette de la DLP en tant que défense

exige un recours à une technologie aussi avancée

que les menaces qui attaquent les organisations

d’aujourd’hui. Une passerelle Web avec des défenses

traditionnelles (c.-à-d. dépassées), comme les

antivirus et les filtres URL, restera impuissante face

aux attaques ciblées et programmes malveillants

modernes. De tels systèmes nuiraient fortement à

toute tentative de mettre en place un projet DLP. Et

7 Verizon “2013 Data Breach Investigations Report.”

Page 6: Protéger les données de propriété intellectuelle contre le vol ou la perte

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

Page 6

si l’on pense que 95 % de l’espionnage international

s’appuie en partie sur des techniques de phishing par

courrier électronique, il est clair que les passerelles

Web et de courrier électronique sont de vrais couloirs

de vol, et très peu d’entre elles disposent de défenses

isolantes ou de contrôles de sécurité des données..7

L’architecture unifiée TRITON® de Websense® change

la donne en matière de protection des données, et ce

de nombreuses façons. En intégrant la DLP directe-

ment aux passerelles Web et de courrier électron-

ique, aucune étape d’intégration ou de protocoles

de connexion personnalisés ne sont nécessaires. Et

puisque l’architecture Triton assure les contrôles de

sécurité des données pour les passerelles Web et de

courrier électronique, la même console peut servir à

gérer la solution de sécurité dans son ensemble. De

plus, elle fournit une protection continue contre les

menaces en s’appuyant sur des technologies Web-

sense clés : Websense ThreatSeeker® Intelligence

Cloud, qui consulte des classements de sécurité

avant d’autoriser une demande ; Websense ACE

(moteur de classification avancée) qui maintient une

protection inline en temps réel et les contrôles DLP

mis en œuvre au cours d’un processus de demande ;

et Websense ThreatScope™ qui offre une analyse des

logiciels malveillants en environnement bac à sable

et qui peut être utilisé après une demande servant à

démasquer des menaces et communications cachées

ou inconnues.

Il existe d’autres façons d’utiliser l’architecture TRI-

TON unifiée comme système de DLP en tant que

défense et qui ne sont pas proposées par d’autres

solutions. L’architecture peut détecter le vol d’un

fichier de mots de passe ou l’utilisation d’un chiffrage

personnalisé, ou encore fournir une sensibilisation

aux destinations de géolocalisation. Plus spécifique-

ment, les contrôles DLP permettent de détecter les

fuites lentes de données (par exemple, un fichier par

heure), de faire appel à la reconnaissance optique

de caractères (OCR) pour les images comportant du

texte afin de détecter les fuites ou vols de données,

sans oublier, dans la mesure du possible, la capture et

l’expertise des données suite aux incidents de sécu-

rité. Les tableaux de bord des menaces et les détails

des rapports experts sont également exportables

vers des solutions de gestion des incidents et des

informations de sécurité.

L’architecture TRITON est le fondement de la suite

Websense Data Security, qui peut vous aider à gérer

les risques de vol de données perpétrés à l’interne

ou les menaces avancées, ou l’utilisation abusive

accidentelle des données, tout en assurant le niveau de

conformité réglementaire requis et en protégeant votre

organisation contre une large gamme de scénarios de

pertes ou de vol. La suite Data Security contient trois

modules DLP : Data Security Gateway, Data Discover

et Data Endpoint, qui peuvent faire l’objet d’une

licence séparée si vous souhaitez commencer par une

fonctionnalité avant d’utiliser les autres.

Tout aussi important, quand il s’agit de réduire les

coûts et la complexité généralement associés aux

déploiements de solutions DLP, la suite Data Security

est inégalée. (Et après avoir évalué la suite Data

Security, Gartner Inc. a positionné Websense comme

leader dans son carré magique pour la protection

contre les pertes de données ou « Magic Quadrant for

Data Loss Prevention » pour la 6e année consécutive.8 )

Avantages de la suite Data Security de Websense :

• Intégration facile avec l’infrastructure réseau

existante

• Une console pour une gestion centralisée des

politiques de sécurité DLP pour le Web, les

courriers électroniques et les postes de travail

• Un agent ActiveSynch qui applique les politiques

DLP pour les courriers électroniques à tous les

appareils compatibles

• Une protection hors réseau des appareils à distance,

y compris les systèmes MAC OS X et Windows

• Plus de 1 700 politiques et modèles prédéfinis

faciles à sélectionner, par région et par secteur

d’activité

8 Les rapports 2007 et 2008 étaient intitulés Magic Quadrant for Content Monitoring and Filtering et Data Loss Prevention. Gartner ne recommande aucun fournisseur, produit ou service décrits dans ses publications de recherche et ne conseille pas aux utilisateurs de technologie de choisir uniquement les fournisseurs les mieux classés. Les publications de recherche de Gartner reflètent les opinions de l’organisation de recherche Gartner et ne doivent pas être interprétées comme des exposés de faits. Gartner exclut toute garantie, expresse ou implicite, concernant cette recherche, y compris toute garantie de qualité marchande ou d’adéquation à un usage particulier.

Page 7: Protéger les données de propriété intellectuelle contre le vol ou la perte

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

Page 7

• Classificateurs de données avancés et traitement

des langages naturels pour protéger la propriété

intellectuelle

• Reconnaissance optique de caractères (OCR)

pour les images comportant du texte, pour les

données en déplacement et les données au repos

(une première et une exclusivité du secteur)

• Permet la résolution par l’utilisateur sous le

contrôle de l’administrateur, afin de ne pas

interrompre les flux de données

• Notifications par courrier électronique pour accélérer

les flux des processus de gestion des incidents

• Déchiffrage portable inclus pour les appareils

USB et supports média

Éliminez les problèmes de déploiement DLP.Avec la suite Data Security, passez de la surveillance

à la prévention avec aussi peu d’impact que possible

sur les flux de données. Les utilisateurs sont eux-

mêmes responsables de la résolution des problèmes

et audités par les administrateurs. Ainsi, les flux de

données restent ininterrompus et les utilisateurs

apprennent à reconnaitre les actions autorisées ou

à éviter en fournissant une justification valable aux

auditeurs. De plus, les notifications par courrier

électronique permettent des flux de résolution

plus rapides, assurant ainsi la continuité des flux

de données et des processus métier, à mesure que

l’organisation s’adapte aux nouveaux contrôles de

sécurité des données.

Un nouveau produit dans le secteur des contrôles

réglementaires, la solution Data Security est livrée

avec plus de 1 700 politiques et modèles faciles à

appliquer par région et par type d’industrie grâce à

un assistant de démarrage. Les chercheurs Websense

Data Security s’assurent que la base de données

contient les politiques et modèles les plus récents,

publiés et utilisés aux quatre coins du monde.

Le même moteur de politiques DLP est utilisé dans

tous les emplacements de l’architecture TRITON,

associant de riches classificateurs à une connaissance

contextuelle en temps réel de l’utilisateur, des

données et des destinations, afin de procurer une

prévention contre la perte des données hautement

précise et cohérente. Des alertes qui prennent

en compte le contexte sont ainsi générées. Elles

contiennent l’identification de l’utilisateur, le manager

structurel AD et la catégorie Web de la destination,

ce qui facilite les étapes de résolution et le temps de

travail des administrateurs du centre d’assistance.

Une seule infrastructure vous permet d’appliquer

une politique DLP à un ou à plusieurs canaux tout

en proposant des options de réponse granulaires

en fonction du degré de gravité de chaque incident.

Pour vous lancer, il suffit de sélectionner une

méthode d’identification et des canaux à surveiller,

de programmer une mission de découverte, puis de

paramétrer les degrés de gravité et les réponses, ainsi

que les investigations de suivi pour chaque incident.

Pour les postes de travail, le module Data Endpoint

de la suite Data Security est unique dans le sens où

il offre une protection hors ligne pour les données

enregistrées (ou à empreinte) qui comprennent

potentiellement de la propriété intellectuelle, alors

que les solutions concurrentes exigent souvent une

connexion réseau avec une base de données centrale.

Data Endpoint comprend aussi des fonctions de

chiffrement portables pour les supports mobiles et

appareils USB, sans frais supplémentaires. Pour des

contrôles plus stricts, Data Endpoint prend en charge

le chiffrage d’agent à agent ; un autre système lui

aussi équipé de la technologie Data Endpoint sera

nécessaire pour ouvrir le fichier chiffré.

Page 8: Protéger les données de propriété intellectuelle contre le vol ou la perte

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES

Page 8 © 2013 Websense, Inc. Tous droits réservés. Websense et le logo Websense sont des marques déposées de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la propriété de leurs propriétaires respectifs. . DLP-IP 020913 FR

TRITON MET FIN À DAVANTAGE DE MENACES. NOUS POUVONS LE PROUVER.

RésuméEn 2013, la DLP va au-delà de la simple conformité

aux règlementations. Les vols de propriété intellectu-

elle perpétrés par des sociétés ou des pays (par des

espions, criminels ou activistes) modifient le panora-

ma de secteurs d’activité, des économies et des pays

tout entiers. Par conséquent, la DLP devient de plus

en plus essentielle pour se protéger contre le vol ou

la perte de données qui appartiennent non seulement

à une organisation, mais qui transitent également via

une chaîne d’approvisionnement et de partenaires

externes.

La DLP en tant que technologie a atteint des niveaux

avancés dans l’architecture TRITON. Une telle ar-

chitecture unifiée permet d’assurer une sécurité

contextuelle et une connaissance en temps réel

de l’utilisateur, de la destination et des données,

jusqu’à maintenant impossibles avec des solutions

autonomes et intégrations de base. Les politiques

de contrôle sont ainsi renforcées, ce qui améliore

l’exactitude et la cohérence des opérations tout en

diminuant les coûts généraux.

La DLP n’a pas besoin d’être une tâche difficile,

coûteuse ou interminable. Commencez par de petites

missions sur un ensemble de données ciblé et ef-

fectuez les six étapes décrites ci-dessus. Ce sont les

politiques de prévention qui vous offriront les meil-

leurs retours tout en réduisant les risques. Il suffit de

se lancer et de garder à l’esprit que toute organisa-

tion a déjà été attaquée, est en train de l’être ou le

sera dans un proche avenir. Ce n’est qu’une question

de temps.

Rendez-vous sur le site fr.websense.com

pour en savoir plus.