Upload
zdnet-france
View
663
Download
5
Embed Size (px)
DESCRIPTION
En 2013, la DLP va au-delà de la simple conformité aux réglementations. Les vols de propriété intellectuelle perpétrés par des sociétés ou des pays (par des espions, criminels ou activistes) modifient le panorama de secteurs d’activité, des économies et des pays tout entiers. Par conséquent, la DLP devient de plus en plus essentielle pour se protéger contre le vol ou la perte de données qui appartiennent non seulement à une organisation, mais qui transitent également via une chaîne d’approvisionnement et de partenaires externes.
Citation preview
hesaks
PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :
LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES
PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES
Page 2
SynthèseLa prévention contre la perte de données (DLP,
Data Loss Prevention) a acquis une mauvaise
réputation parmi les professionnels de la sécurité
informatique. Les mises en œuvre DLP sont souvent
complexes et coûteuses. Les phases de découverte,
de classification et de surveillance des données
s’éternisent, sans que les systèmes ne parviennent
pour autant à fournir les avantages escomptés en
matière de politiques actives de prévention contre la
perte de données. Des frais élevés de consultation
provoquent souvent un écroulement du retour sur
investissement (RSI) des projets DLP ; des efforts
trop soutenus visant à découvrir chaque donnée
inactive potentiellement précieuse dans de nombreux
processus d’entreprise contribuent à la naissance
d’une situation d’impasse. De nombreux novices
craignent la DLP, et cela n’a rien de surprenant.
Malgré ces inconvénients perçus, les mises en
oeuvre DLP devraient se multiplier au cours de
l’année prochaine. Les vols de propriété intellectuelle
soulignent ce besoin bien au-delà des exigences en
matière de conformité, à mesure que les organisations
comprennent que la DLP peut protéger leurs
avantages compétitifs et prévenir l’espionnage en
sécurisant leurs plans de développement, les feuilles
de route des produits et d’autres informations
confidentielles critiques. Par conséquent, la plupart
des organisations savent qu’elles devront déployer des
systèmes DLP, même si cette idée ne les réjouit pas.
Les organisations qui ont assez d’endurance pour
mettre en œuvre un système de DLP et mener
ce projet jusqu’au bout tireront pleinement profit
de sa valeur significative. Les analyses montrent
de manière cohérente que les projets DLP qui
atteignent la phase de prévention produisent des
résultats positifs, tels qu’une réduction des incidents
de perte de données, une diminution des risques
et un RSI déterminable. Des recherches montrent
également que la transition de la surveillance vers
la prévention réduit de beaucoup les incidents de
perte de données, à mesure que les utilisateurs
apprennent la différence entre les utilisations
acceptables et inacceptables des données
confidentielles. Par exemple, une organisation a
pu réduire ses incidents de deux tiers dans les 60
jours suivant la mise en place de ses politiques de
prévention.1
Ce document décrit le moyen le plus rapide
d’atteindre l’étape de la prévention des pertes de
données et incidents de vol, sans paralyser les flux
de données habituels. Nous commencerons par un
panorama global de la propriété intellectuelle et les
raisons pour lesquelles ces données transitent en
dehors de l’organisation pour inclure la propriété
intellectuelle des partenaires et fournisseurs.
Ensuite, nous verrons que les processus et non les
technologies orientent les mises en œuvre réussies
de DLP et nous expliquerons les six étapes qu’une
organisation peut mettre en place pour déployer
des contrôles de sécurité des données. Enfin, nous
introduirons le concept Websense de « DLP en
tant que défense » et montrerons comment notre
technologie propose des fonctionnalités robustes et
uniques tout en restant facile à déployer et à gérer.
Ce que vous devez protéger, et pourquoi
Les sociétés proactives protègent leur propriété
intellectuelle et d’autres informations confidentielles
grâce à une association de services de chiffrement,
de gestion des droits numériques et de contrôles
DLP. Elles risquent cependant de ne pas préserver
suffisamment leurs données en décidant de manière
restrictive que seuls les brevets, les marques
déposées et les informations d’intérêt juridique
fassent partie de la propriété intellectuelle à
protéger. La propriété intellectuelle peut également
comprendre les informations opérationnelles, plans,
prévisions et appels d’offres pour des activités
futures. En réalité, toute information qui confère un
avantage compétitif pourrait être considérée comme
propriété intellectuelle. Les scénarios réels suivants
peuvent illustrer ce fait :
• Une société de gaz égyptienne qui souhaite
protéger ses cartes d’exploration du fond marin
• Un fabricant d’aspirateurs britannique qui sou-
haite protéger ses concepts de produits
1 https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx.
PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES
Page 3
C’est pour cela que les dépendances clés et
relations de confiance qui gravitent autour de
ces identifiants de connexion ne doivent pas être
automatiquement considérées comme sûres.
2. Apprendre des secrets commerciaux pour gagner un avantage compétitif. Près de deux
tiers des vols de propriété intellectuelle visent les
secteurs de la fabrication et du transport.3 Les
motivations ne peuvent être plus claires. Un vol
de données peut anéantir l’avantage compétitif
de la société victime et réduire les délais de
commercialisation de l’organisation qui bénéficie
des informations volées.
3. Les règlements de compte avec un employeur. La menace interne existe. Alors que 86 % des
attaques se produisent sans l’intervention d’un
employé ou complice interne, les 14 % restant sont
des attaques internes qui sont souvent imputées
aux contrôles de sécurité laxistes, et plus de 70 %
d’entre elles se sont déroulées dans les 30 jours
suivant l’annonce de la démission d’un employé.4
Dans l’ensemble, l’attrait du gain financier est
à l’origine de la plupart des vols de propriété
intellectuelle et plus de 90 % des incidents sont
commis par des acteurs externes qui piratent ou
utilisent des logiciels malveillants pour arriver à leurs
fins.5 Le résultat : un crime sans visage perpétré via les
communications Web qui transitent par nos réseaux
et traversent les défenses traditionnelles centrées sur
la protection des infrastructures et non des données.
Les six étapes du déploiement des contrôles de sécurité des donnéesPour mettre en œuvre un projet de DLP, il vaut
mieux commencer à une échelle réduite, avant
d’élargir l’approche méthodiquement sur toutes
les étapes, et comprendre pleinement le projet
et ses résultats. Rien de mieux que la propriété
intellectuelle pour se lancer, avant de s’attaquer
à des ensembles de données plus étendus, qui se
caractérisent par des propriétaires et processus
multiples.
• Une agence de services de santé aux États-Unis
qui souhaite protéger des données médicales et
de recherche
• Un détaillant en Israël qui souhaite protéger des
promotions et réductions avant leur lancement
• Un développeur de logiciels en Hongrie qui
voudrait protéger son code source
• Une banque en Arabie Saoudite qui a besoin de
répondre à des exigences de conformité PCI
• Une compagnie aérienne italienne qui doit
lutter contre des problèmes de fraude à
l’approvisionnement
La propriété intellectuelle peut également s’étendre
aux informations détenues par les partenaires et
parties tierces qui ont participé à la création des
produits et services de votre société. Comment
votre organisation permet-elle à la propriété
intellectuelle d’être utilisée en dehors de ses murs,
et comment protège-t-elle les données de ses
partenaires ? La protection est une affaire partagée.
Si votre propriété intellectuelle est mal protégée,
elle peut vous coûter cher. Une fois qu’une infraction
se produit, les dégâts sont souvent déjà là : 69
% des infractions sont initialement détectées en
interne, alors que seulement 9 % d’entre elles sont
découvertes par les organisations ciblées.2 Cette
exposition externe peut entraîner la ruine financière
de l’organisation, dévaster des réputations et
engendrer d’autres dégâts.
Motivations derrière les vols de propriété intellectuelle
Les vols de propriété intellectuelle sont motivés par
trois facteurs :
1. Obtenir des identifiants de connexion pour les utiliser plus tard. Malheureusement, les
identifiants de connexion utilisés pour protéger
les organisations, tels que les secrets partagés
à mot de passe unique ou les certificats de
signature sur des applications approuvées,
représentent également un vecteur d’attaque,
dont le vol permettrait des attaques futures visant
à voler la propriété intellectuelle de l’organisation.
2 Verizon “2013 Data Breach Investigations Report.”3 Ibid.4 Ibid.5 Ibid.
PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES
Page 4
Demander l’avis d’un collègue ou d’un expert qui
a connu le processus du début à la fin peut vous
permettre de comprendre à quoi vous devez vous
attendre. Les six étapes de déploiement des
contrôles de sécurité des données, présentées ci-
dessous, nous viennent de Neil Thacker, directeur de
la stratégie et de la sécurité de l’information pour le
bureau du responsable de la sécurité Websense et
ancien directeur de la sécurité chez Camelot (loterie
nationale du Royaume-Uni) et de Deutsche Bank.6
1. Calculez la valeur de vos données. Sans un plan
précis, cette étape peut être la plus difficile du
processus. La valeur de certaines données peut
fluctuer plus vite que les marchés financiers. La
solution : travailler aux côtés de votre équipe
dirigeante et des propriétaires de l’information.
Créez une formule simple qui vous permettra
d’évaluer la valeur de vos données.
Le groupe de recherche Securosis est peut-être
l’un des exemples les plus parlants que nous
ayons rencontrés. La valeur des données, la
fréquence et le public sont quantifiés dans une
table et un score leur est associé. Quelques
exemples de types de données : données de
cartes de crédit, informations personnelles
identifiables, propriété intellectuelle, données
des ventes et toutes autres données spécifiques
que vous devez protéger. Un score global
est ensuite calculé en fonction des types de
données. Voici ci-dessous un exemple de la
manière dont cette méthode peut fonctionner :
En attribuant un score aux catégories de données, vous créez un ordre de priorité. La prise en considération de la fréquence et du public permet également de déterminer la probabilité d’une perte de données et d’approfondir l’ordre des priorités lorsqu’il s’agit de prendre des mesures.
2. Défendez votre RSI. Si vous souhaitez dépenser
plus en sécurité et déployer de nouveaux
contrôles de sécurité des données, vous devrez
prouver le RSI, c’est-à-dire clairement quantifier
l’immense valeur de l’organisation des données :
où elles se trouvent, qui y accède et comment
elles sont utilisées. Il est essentiel d’analyser, de
communiquer et de partager l’impact financier et
organisationnel d’un vol ou d’une perte de données
3. Suivez et consignez vos données. Ensuite,
commencez à surveiller les accès aux données et
la manière dont celles-ci se déplacent sur votre
réseau. De nombreuses organisations font appel
à une solution DLP à cet effet. Les meilleures
solutions DLP peuvent surveiller les points
d’entrée / de sortie de votre périmètre pour les
données en déplacement, tout en observant les
postes de travail qui les utilisent.
La phase de surveillance initiale prend fin
quelques semaines après le déploiement, une
fois que vos politiques ont été ajustées pour
éliminer les faux positifs. Une solution solide
est censée clarifier rapidement les tendances
communes des déplacements de données.
N’oubliez pas de surveiller tous les emplacements
par lesquels transitent vos données, y compris
les imprimantes, scanners, appareils mobiles et
services en nuage, trop souvent ignorés.
4. Appliquez des contrôles de sécurité des données. Nous sommes souvent contactés
par des organisations qui sont coincées à
l’étape trois : surveillance et consignation des
données. Elles identifient les incidents au fur
et à mesure, mais elles hésitent à appliquer les
contrôles nécessaires pour éviter aux données de
s’échapper. Une grave erreur.
Gartner Inc. a démontré, il y a quelque temps
déjà, que les contrôles passifs de la sécurité sont
devenus obsolètes. Ceci est valable aussi pour
les solutions DLP utilisées exclusivement à des
fins de surveillance. Ces pratiques n’offrent pas
aux entreprises le RSI espéré, surtout si une perte
ou infraction conséquente se produit pendant la
surveillance. Il est impératif de mettre en place
des contrôles.
6 Adapté de https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx.
PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES
Page 5
Pour commencer, repassez en revue vos données
les plus essentielles. Modifiez les règles et politiques
et protégez activement ces pierres précieuses.
Rien ne sert d’activer toutes les règles de blocage
immédiatement. Nos expériences passées indiquent
qu’une approche en phases vous permettra
d’appliquer des contrôles de sécurité des données
de manière plus efficace.
5. Trouvez vos données. Une fois que chaque
type de données a reçu un score, et que vous
avez les fonds pour continuer, la prochaine
étape est de localiser les données sensibles
qui se cachent sur votre réseau. Sur la base de
l’exercice des scores décrit ci-dessus, nous vous
conseillons de commencer par les données les
plus critiques. Concentrez-vous sur les pierres
précieuses et minimisez l’impact sur votre réseau.
Malheureusement, les services autonomes de
découverte et d’exploration sont généralement
chers et longs à exécuter.
Les solutions DLP proposent d’autres options. La
plupart des solutions DLP leaders comprennent
un mécanisme de découverte, d’identification
et d’empreintes des données qui opère des
balayages périodiques. Ces balayages peuvent
se dérouler tous les jours, toutes les semaines
ou tous les mois. Ce processus confère une
augmentation marquée de la visibilité et
de l’efficacité en identifiant et en signalant
les données dupliquées. (De nombreuses
organisations dépensent beaucoup d’argent en
sauvegarde et stockage de données dupliquées.
Pour un responsable de sécurité informatique,
réduire les coûts liés à ces processus représente
une formidable justification supplémentaire pour
encourager l’achat d’une solution DLP.)
6. Mettez en place des mécanismes de protection proactive et sensibilisez les employés. À
mesure que la sensibilisation des utilisateurs
se développe, le nombre d’incidents bloqués
se stabilisera et celui des incidents constatés
diminuera. Pourquoi ? L’utilisateur typique sera
beaucoup plus conscient de ses actes avant
de cliquer sur un lien ou d’envoyer un courriel
s’il comprend que ces gestes entraîneront un
blocage et une notification. Par conséquent, les
propriétaires des informations et les équipes de
sécurité profitent d’une valeur immense au travers
de cette protection proactive, tout en réduisant la
charge de travail de l’équipe informatique.
Ci-dessous figure un graphique qui illustre cette
protection proactive. Le nombre d’incidents
baisse régulièrement dès qu’une entreprise à 2 500
utilisateurs active les actions bloquées (octobre 2012).
Les étapes précédentes semblent peut-être faciles à mettre en œuvre, et c’est le cas. Une stratégie de contrôles de sécurité des données peut fournir bien plus de valeur qu’une solution technique déployée au sein d’une organisation.
DLP en tant que défense
Le concept de « DLP en tant que défense » a deux
facettes. La première est de bloquer l’accès des personnes
externes qui piratent ou utilisent des logiciels malveillants
afin de voler de la propriété intellectuelle et des données
confidentielles, et la seconde est l’utilisation de la DLP
pour réduite les taux de fréquence des incidents de perte
de données grâce à des politiques de prévention.
La première facette de la DLP en tant que défense
exige un recours à une technologie aussi avancée
que les menaces qui attaquent les organisations
d’aujourd’hui. Une passerelle Web avec des défenses
traditionnelles (c.-à-d. dépassées), comme les
antivirus et les filtres URL, restera impuissante face
aux attaques ciblées et programmes malveillants
modernes. De tels systèmes nuiraient fortement à
toute tentative de mettre en place un projet DLP. Et
7 Verizon “2013 Data Breach Investigations Report.”
PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES
Page 6
si l’on pense que 95 % de l’espionnage international
s’appuie en partie sur des techniques de phishing par
courrier électronique, il est clair que les passerelles
Web et de courrier électronique sont de vrais couloirs
de vol, et très peu d’entre elles disposent de défenses
isolantes ou de contrôles de sécurité des données..7
L’architecture unifiée TRITON® de Websense® change
la donne en matière de protection des données, et ce
de nombreuses façons. En intégrant la DLP directe-
ment aux passerelles Web et de courrier électron-
ique, aucune étape d’intégration ou de protocoles
de connexion personnalisés ne sont nécessaires. Et
puisque l’architecture Triton assure les contrôles de
sécurité des données pour les passerelles Web et de
courrier électronique, la même console peut servir à
gérer la solution de sécurité dans son ensemble. De
plus, elle fournit une protection continue contre les
menaces en s’appuyant sur des technologies Web-
sense clés : Websense ThreatSeeker® Intelligence
Cloud, qui consulte des classements de sécurité
avant d’autoriser une demande ; Websense ACE
(moteur de classification avancée) qui maintient une
protection inline en temps réel et les contrôles DLP
mis en œuvre au cours d’un processus de demande ;
et Websense ThreatScope™ qui offre une analyse des
logiciels malveillants en environnement bac à sable
et qui peut être utilisé après une demande servant à
démasquer des menaces et communications cachées
ou inconnues.
Il existe d’autres façons d’utiliser l’architecture TRI-
TON unifiée comme système de DLP en tant que
défense et qui ne sont pas proposées par d’autres
solutions. L’architecture peut détecter le vol d’un
fichier de mots de passe ou l’utilisation d’un chiffrage
personnalisé, ou encore fournir une sensibilisation
aux destinations de géolocalisation. Plus spécifique-
ment, les contrôles DLP permettent de détecter les
fuites lentes de données (par exemple, un fichier par
heure), de faire appel à la reconnaissance optique
de caractères (OCR) pour les images comportant du
texte afin de détecter les fuites ou vols de données,
sans oublier, dans la mesure du possible, la capture et
l’expertise des données suite aux incidents de sécu-
rité. Les tableaux de bord des menaces et les détails
des rapports experts sont également exportables
vers des solutions de gestion des incidents et des
informations de sécurité.
L’architecture TRITON est le fondement de la suite
Websense Data Security, qui peut vous aider à gérer
les risques de vol de données perpétrés à l’interne
ou les menaces avancées, ou l’utilisation abusive
accidentelle des données, tout en assurant le niveau de
conformité réglementaire requis et en protégeant votre
organisation contre une large gamme de scénarios de
pertes ou de vol. La suite Data Security contient trois
modules DLP : Data Security Gateway, Data Discover
et Data Endpoint, qui peuvent faire l’objet d’une
licence séparée si vous souhaitez commencer par une
fonctionnalité avant d’utiliser les autres.
Tout aussi important, quand il s’agit de réduire les
coûts et la complexité généralement associés aux
déploiements de solutions DLP, la suite Data Security
est inégalée. (Et après avoir évalué la suite Data
Security, Gartner Inc. a positionné Websense comme
leader dans son carré magique pour la protection
contre les pertes de données ou « Magic Quadrant for
Data Loss Prevention » pour la 6e année consécutive.8 )
Avantages de la suite Data Security de Websense :
• Intégration facile avec l’infrastructure réseau
existante
• Une console pour une gestion centralisée des
politiques de sécurité DLP pour le Web, les
courriers électroniques et les postes de travail
• Un agent ActiveSynch qui applique les politiques
DLP pour les courriers électroniques à tous les
appareils compatibles
• Une protection hors réseau des appareils à distance,
y compris les systèmes MAC OS X et Windows
• Plus de 1 700 politiques et modèles prédéfinis
faciles à sélectionner, par région et par secteur
d’activité
8 Les rapports 2007 et 2008 étaient intitulés Magic Quadrant for Content Monitoring and Filtering et Data Loss Prevention. Gartner ne recommande aucun fournisseur, produit ou service décrits dans ses publications de recherche et ne conseille pas aux utilisateurs de technologie de choisir uniquement les fournisseurs les mieux classés. Les publications de recherche de Gartner reflètent les opinions de l’organisation de recherche Gartner et ne doivent pas être interprétées comme des exposés de faits. Gartner exclut toute garantie, expresse ou implicite, concernant cette recherche, y compris toute garantie de qualité marchande ou d’adéquation à un usage particulier.
PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES
Page 7
• Classificateurs de données avancés et traitement
des langages naturels pour protéger la propriété
intellectuelle
• Reconnaissance optique de caractères (OCR)
pour les images comportant du texte, pour les
données en déplacement et les données au repos
(une première et une exclusivité du secteur)
• Permet la résolution par l’utilisateur sous le
contrôle de l’administrateur, afin de ne pas
interrompre les flux de données
• Notifications par courrier électronique pour accélérer
les flux des processus de gestion des incidents
• Déchiffrage portable inclus pour les appareils
USB et supports média
Éliminez les problèmes de déploiement DLP.Avec la suite Data Security, passez de la surveillance
à la prévention avec aussi peu d’impact que possible
sur les flux de données. Les utilisateurs sont eux-
mêmes responsables de la résolution des problèmes
et audités par les administrateurs. Ainsi, les flux de
données restent ininterrompus et les utilisateurs
apprennent à reconnaitre les actions autorisées ou
à éviter en fournissant une justification valable aux
auditeurs. De plus, les notifications par courrier
électronique permettent des flux de résolution
plus rapides, assurant ainsi la continuité des flux
de données et des processus métier, à mesure que
l’organisation s’adapte aux nouveaux contrôles de
sécurité des données.
Un nouveau produit dans le secteur des contrôles
réglementaires, la solution Data Security est livrée
avec plus de 1 700 politiques et modèles faciles à
appliquer par région et par type d’industrie grâce à
un assistant de démarrage. Les chercheurs Websense
Data Security s’assurent que la base de données
contient les politiques et modèles les plus récents,
publiés et utilisés aux quatre coins du monde.
Le même moteur de politiques DLP est utilisé dans
tous les emplacements de l’architecture TRITON,
associant de riches classificateurs à une connaissance
contextuelle en temps réel de l’utilisateur, des
données et des destinations, afin de procurer une
prévention contre la perte des données hautement
précise et cohérente. Des alertes qui prennent
en compte le contexte sont ainsi générées. Elles
contiennent l’identification de l’utilisateur, le manager
structurel AD et la catégorie Web de la destination,
ce qui facilite les étapes de résolution et le temps de
travail des administrateurs du centre d’assistance.
Une seule infrastructure vous permet d’appliquer
une politique DLP à un ou à plusieurs canaux tout
en proposant des options de réponse granulaires
en fonction du degré de gravité de chaque incident.
Pour vous lancer, il suffit de sélectionner une
méthode d’identification et des canaux à surveiller,
de programmer une mission de découverte, puis de
paramétrer les degrés de gravité et les réponses, ainsi
que les investigations de suivi pour chaque incident.
Pour les postes de travail, le module Data Endpoint
de la suite Data Security est unique dans le sens où
il offre une protection hors ligne pour les données
enregistrées (ou à empreinte) qui comprennent
potentiellement de la propriété intellectuelle, alors
que les solutions concurrentes exigent souvent une
connexion réseau avec une base de données centrale.
Data Endpoint comprend aussi des fonctions de
chiffrement portables pour les supports mobiles et
appareils USB, sans frais supplémentaires. Pour des
contrôles plus stricts, Data Endpoint prend en charge
le chiffrage d’agent à agent ; un autre système lui
aussi équipé de la technologie Data Endpoint sera
nécessaire pour ouvrir le fichier chiffré.
PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :LE MOYEN LE PLUS RAPIDE ET LE PLUS SIMPLE DE PRÉVENIR ET RÉDUIRE LES RISQUES
Page 8 © 2013 Websense, Inc. Tous droits réservés. Websense et le logo Websense sont des marques déposées de Websense, Inc. aux Etats-Unis et dans plusieurs pays. Toutes les autre marques sont la propriété de leurs propriétaires respectifs. . DLP-IP 020913 FR
TRITON MET FIN À DAVANTAGE DE MENACES. NOUS POUVONS LE PROUVER.
RésuméEn 2013, la DLP va au-delà de la simple conformité
aux règlementations. Les vols de propriété intellectu-
elle perpétrés par des sociétés ou des pays (par des
espions, criminels ou activistes) modifient le panora-
ma de secteurs d’activité, des économies et des pays
tout entiers. Par conséquent, la DLP devient de plus
en plus essentielle pour se protéger contre le vol ou
la perte de données qui appartiennent non seulement
à une organisation, mais qui transitent également via
une chaîne d’approvisionnement et de partenaires
externes.
La DLP en tant que technologie a atteint des niveaux
avancés dans l’architecture TRITON. Une telle ar-
chitecture unifiée permet d’assurer une sécurité
contextuelle et une connaissance en temps réel
de l’utilisateur, de la destination et des données,
jusqu’à maintenant impossibles avec des solutions
autonomes et intégrations de base. Les politiques
de contrôle sont ainsi renforcées, ce qui améliore
l’exactitude et la cohérence des opérations tout en
diminuant les coûts généraux.
La DLP n’a pas besoin d’être une tâche difficile,
coûteuse ou interminable. Commencez par de petites
missions sur un ensemble de données ciblé et ef-
fectuez les six étapes décrites ci-dessus. Ce sont les
politiques de prévention qui vous offriront les meil-
leurs retours tout en réduisant les risques. Il suffit de
se lancer et de garder à l’esprit que toute organisa-
tion a déjà été attaquée, est en train de l’être ou le
sera dans un proche avenir. Ce n’est qu’une question
de temps.
Rendez-vous sur le site fr.websense.com
pour en savoir plus.