Check Point prend des mesures définitives contre la fuite de données

Dimension: px
Commencer à balayer dès la page:

Download "Check Point prend des mesures définitives contre la fuite de données"

Transcription

1 Check Point prend des mesures définitives contre la fuite de données

2 CHECK POINT PREND DES MESURES DÉFINITIVES CONTRE LA FUITE DE DONNÉES TABLE OF CONTENTS La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées. L engagement d un professionnel de l information doit faire partie de la solution de la prévention de la fuite de données. INTRODUCTION Les entreprises font face à un éventail de risques de sécurité. Les risques les plus répandus sont les attaques contre les réseaux et les infections des systèmes informatiques (serveurs et terminaux pour utilisateurs). Les conséquences de perte d usage c est-à-dire les défaillances de réseau et l indisponibilité des systèmes informatiques sont trop importantes pour que l on puisse les ignorer. Dans la pratique, la plupart des entreprises ont pris des mesures appropriées pour éviter les problèmes de perte d usage en mettant en place une variété de technologies à but sécuritaire, comme les pare-feux, les systèmes de détection/prévention d intrusion (IDS/IPS) et des logiciels contre les virus et les programmes malveillants. Mais qu en est-il des données qui passent par ces réseaux et ces systèmes informatiques? N est-ce pas là que réside la vraie valeur de la plupart des entreprises l élément de base de la compétitivité, et la pierre angulaire d une communication et d une collaboration efficaces? Ne faut-il pas aussi protéger les données mêmes contre la fuite? La réponse, bien sûr, est oui. Empêcher la fuite de données peut toutefois se révéler difficile, surtout si l on considère les nombreuses façons par lesquelles les professionnels de l information peuvent exposer les données à un risque de fuite. Par exemple : Taper une adresse électronique erronée ou cliquer sur le mauvais destinataire d une liste déroulante générée automatiquement. Charger des données sensibles sur un site de partage de fichiers. Choisir le mauvais fichier (par ex., à haute sensibilité) comme pièce jointe d un . De plus, la technologie seule n apporte pas la réponse. La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées. L engagement d un professionnel de l information doit faire partie de la solution de la prévention de la fuite de données. Dans ce document, nous avons choisi d étudier Check Point DLP (Data Loss Prevention prévention de la fuite des données), car ce système allie la compréhension contextuelle que seuls les êtres humains peuvent apporter, avec la puissance de la technologie. En outre, nous pensons que Check Point DLP apporte les avantages suivants à l entreprise : Soutien direct des objectifs de l entreprise, comme atteindre et conserver la conformité aux règles de protection de l information, et protéger ses biens numériques. Diminution du délai dans la prévention de fuite de données, sans coûter une fortune ni perturber les affaires. 2

3 Formation systématique de tous les employés à être des gardiens responsables des données sensibles, démontrant encore que la technologie sans élément humain n est qu une approche incomplète. CHAQUE ENTREPRISE A DES DONNÉES À PROTÉGER Toutes les entreprises ont des données qui doivent être protégées. Les entreprises qui doivent les protéger sont celles qui stockent ou traitent les informations qui sont soumises à un ou plusieurs règlements du secteur ou du gouvernement au sujet de la confidentialité. Des exemples notables aux États-Unis sont : Règlement Objectif Entités réglementées Health Insurance Portability and Accountability Act (HIPAA) (décret au sujet de la transférabilité et la responsabilité de l assurance de santé) Protéger les informations personnelles de santé du patient et ses informations d identité contre un emploi abusif et une divulgation inappropriée. Toute organisation dans le domaine de la santé, y compris, mais sans s y limiter : cliniques, hôpitaux, cabinets médicaux, installations de santé dans les écoles, pharmacies, assureurs et sociétés pharmaceutiques. Payment Card Industry Data Security Standards (PCI-DSS) (Normes de sécurité pour les données du secteur des cartes de paiement) Sarbanes-Oxley Act (SOX) Protéger les informations personnelles des détenteurs de carte de crédit (numéro de compte, nom, code de service et date d expiration) contre une divulgation non autorisée. Protéger les données financières non publiques et la propriété intellectuelle pour la divulgation inappropriée. Détaillants physiques et en ligne, marchands, sociétés de carte de paiement et centres d échange. Toutes les sociétés cotées en bourse aux États-Unis. Gramm-Leach-Bliley Financial Modernization Act (GLBA) Les lois d État sur la divulgation des données et la confidentialité. Des exemples notables en sont : California SB 1386 et Massachusetts Data Protection Law 201 CMR Protéger la sécurité et la confidentialité des informations personnelles non publiques des clients. Protéger les informations personnelles identifiables telles que définies par l État. Les sociétés de services financiers, comme les banques, les institutions financières, les assureurs et les courtiers en bourse. Les organisations qui mènent des affaires avec des clients dans les États en question. Les États-Unis ne sont pas les seuls à mettre en place des règlements destinés à protéger les informations sensibles et privées. La directive européenne de protection des données est l une des législations dominantes sur la confidentialité en dehors des États-Unis. En 3

4 outre, avec l accroissement du nombre de règlements placés à plusieurs niveaux de gouvernement (continental, fédéral, état) et dans les secteurs mêmes, un nombre de plus en plus important d entreprises sont assujetties à un ou plusieurs règlements (par ex., les cabinets médicaux soumis aux règlements HIPAA et PCI-DSS). De plus, les conséquences des infractions à la conformité et des atteintes aux données peuvent s avérer coûteuses. Selon l incident, il existe les coûts directs des amendes et des notifications d infractions. Il y a aussi des coûts indirects importants, plus précisément : La gestion des crises L intensification de la profondeur et de la fréquence des audits de conformité Les investissements futurs dans des solutions et processus pour éviter la répétition des incidents Les litiges La perte potentielle à court et long terme de la confiance du public et ses implications la perte commerciale La conformité réglementaire est l une des raisons pour protéger les données sensibles ; il est aussi critique d éviter la fuite des données qui ont de la valeur pour l entreprise. La conformité réglementaire est l une des raisons pour protéger les données sensibles ; il est aussi critique d éviter la fuite des données qui ont de la valeur pour l entreprise. Considérez les données des comptes client. Si l un de vos concurrents les reçoit, par exemple d un employé mécontent, cette fuite de données ne met-elle pas en péril vos engagements auprès de vos clients? La même exposition est présente pour les plans commerciaux, les états financiers et les feuilles de route de développement de produits. Pour de nombreuses sociétés, la propriété intellectuelle (PI) est vitale pour leurs avantages concurrentiels. Les codes de logiciel, les spécifications de fabrication et les conceptions de produit ne sont que quelques exemples de la PI. La fuite de propriété intellectuelle, que ce soit par action malveillante ou imprudence d un employé, peut rapidement réduire l avantage concurrentiel de la société. Qu il faille protéger ce qui est important pour les autres, ce qui est important pour votre entreprise ou les deux, des entreprises comme la vôtre font face à la tâche difficile d empêcher les fuites de données, une tâche qui augmente en complexité dans l ère numérique. L ÈRE NUMÉRIQUE AUGMENTE LE POTENTIEL DE FUITE DE DONNÉES Il y a moins d une génération, le risque de fuite de données était bien moindre. L une des raisons en est que les données étaient plus centralisées et mieux contrôlées. Avant l Internet, les données sous forme numérique n étaient accessibles aux employés que par réseaux privés, fermés. En outre, comme les coûts des réseaux informatiques et de communications de données étaient nettement plus élevés qu aujourd hui, le nombre d employés qui avaient accès au réseau était plus restreint et l étendue de leurs privilèges d accès était limitée. Des réseaux fermés, un accès restreint et des privilèges d accès limités réduisaient l exposition aux incidents de fuite de données. Il faut aussi se souvenir que les messages électroniques, moyen actuel général de communiquer avec tous ceux qui ont une adresse , se limitaient au début des années 1990 aux communications à l intérieur de la société un exemple de réseau fermé. 4

5 À présent, l informatique à haute vitesse et les réseaux de communication de données sont la norme. Presque tous les employés sont sur un réseau, d une manière ou d une autre. L Internet a préparé la voie pour que les réseaux fermés deviennent des réseaux ouverts. Les ordinateurs personnels ont atteint le point où ils sont aussi courants que les téléphones et se trouvent dans tous les foyers (souvent en plusieurs exemplaires). Des giga-octets de stockage se trouvent sur des supports amovibles de la taille d un doigt. Plus récemment, des réseaux sociaux (comme Facebook, Twitter et LinkedIn) apportent la preuve que les réseaux ne demandent pas l approbation, la supervision ou l expertise technique de TI. Quiconque peut créer instantanément un réseau qui couvre littéralement des dizaines, des centaines, voire des milliers de connexions. Notre conclusion : les moyens de communiquer sont nombreux, simples et à la portée de presque chacun. En conséquence, les données qui étaient jadis protégées en étant centralisées dans des réseaux fermés peuvent être propagées facilement et rapidement vers des destinations et des personnes non responsables en quelques clics ou frappes de clavier. Considérez aussi que les employés qui conduisent leurs activités personnelles sur le Web par le biais des réseaux de l entreprise, et connectent leurs appareils personnels à ces réseaux ne font qu accroître l exposition à la fuite de données. Selon une enquête conduite en 2009 par Frost & Sullivan auprès des décideurs informatiques, ces événements sont courants et non contrôlés dans les petites (moins de 100 employés) et moyennes (de 100 à 500 employés) entreprises. Les implications peuvent malheureusement être profondes. Par exemple, un employé envoie un document sensible par un site de partage de fichiers à son ordinateur familial. Une fois sur l ordinateur familial, tous les membres de la famille ont potentiellement accès à ce document sensible et peuvent le partager, intentionnellement ou accidentellement avec n importe qui sur le réseau familial «d amis» connectés. Bien que les intentions de l employé aient été innocentes, les données sont parties et il n existe aucun enregistrement formel de leur diffusion. Notre conclusion : les moyens de communiquer sont nombreux, simples et à la portée de presque chacun. En conséquence, les données qui étaient jadis protégées en étant centralisées dans des réseaux fermés peuvent être propagées facilement et rapidement vers des destinations et des personnes non responsables en quelques clics ou frappes de clavier. Pourcentage de petites entreprises Pourcentage de moyennes entreprises Ont des employés qui accèdent au Web pour leur usage personnel par le réseau de l entreprise Ont des employés qui connectent leurs ordinateurs portables personnels au réseau de l entreprise Ont des employés qui insèrent un support de stockage personnel 70 % 86 % 76 % 77 % 69 % 82 % Source : Étude Frost & Sullivan 2009 Un autre aspect important dans l exposition croissante à la fuite de données est l étendue à laquelle ces fuites se produisent à cause d actions non malveillantes. Dans une enquête menée en 2008 par TheInfoPro auprès de 1000 professionnels de la sécurité de 5

6 l information, les participants avaient indiqué que, dans plus de 90 % des cas, les fuites de données étaient dues à des actions non malveillantes. Le point important est que le risque de fuite de données augmente au rythme que les employés ont accès à des volumes plus élevés de données réglementées, sensibles et privées dans leurs fonctions. Une évidence supplémentaire fournie par l équipe de risque de Verizon Business en 2008, dans son enquête sur les atteintes aux données, 1 souligne que les utilisateurs finaux «habituels» sont impliqués en première place dans les atteintes aux données d origine interne. Auteur Tous Finance Aliment. Détail Tech Anonyme 5 % 8 % 11 % 0 % Utilisateur final 41 % 53 % Nombre de 33 % 23 % cas Administrateur insuffisant de TI 50 % 31 % pour 45 % 77 % l analyse Directeur 2 % 0 % statistique 11 % 0 % Agent/espion 2 % 8 % 0 % 0 % «Il n est pas nécessaire de disposer de privilèges d accès élevés aux systèmes pour compromettre les données.» Source : Verizon Business Source : Verizon Business Comme Verizon Business le remarquait, «seulement dans les services financiers, les utilisateurs finaux sont responsables de plus d atteintes aux données que les administrateurs de TI. Selon notre expérience de recherche, nous associons cela au plus grand accès que les employés non TI ont aux ressources sensibles. Il n est pas nécessaire de disposer de privilèges d accès élevés aux systèmes pour compromettre les données.» En outre, les atteintes aux données sont une préoccupation de haute priorité pour la majorité des professionnels de la sécurité de l information. Classée comme préoccupation de haute priorité par les professionnels de la sécurité des données Infractions à la confidentialité des clients Vol d identité du client ou fraude Vol de la propriété intellectuelle Infraction aux lois et règlements 70 % 67 % 64 % 61 % Source : 2008 Frost & Sullivan Global Survey 1 Rapport additionnel pour l'enquête sur les atteintes aux données de 2008, édité par Verizon Business en

7 Face à de tels problèmes, il semblerait logique que les entreprises mettent activement en place des solutions conçues spécifiquement pour empêcher la fuite de données, de la même manière qu elles l ont fait pour protéger leurs réseaux et systèmes informatiques. La réalité actuelle est bien différente. Selon nos recherches et enquêtes, la plupart des entreprises et PME n ont pas implanté de solution pour la prévention des fuites de données, malgré la préoccupation et les besoins urgents à cet égard. TROIS MÉTHODES DE PRÉVENTION CONTRE LA FUITE DE DONNÉES À l heure actuelle, il existe trois méthodes pour réduire le risque de fuite de données et il est important de les comprendre avant de prendre une décision pour réduire effectivement et efficacement ce risque, et satisfaire aux règlements de confidentialité de l information. Ces trois méthodes sont : données en mouvement, données en activité et données au repos. Si chaque méthode de prévention de fuite de données (données en mouvement, données en activité et données au repos) présente des qualités spécifiques pour la prévention de fuite de données, nous pensons que la méthode «données en mouvement» basée sur le réseau a le plus d impact dans le délai le plus court. Comme expliqué ci-dessous, la méthode «données en mouvement» apporte une association unique de : Plage étendue de détection (toutes les communications sortantes) ; Emplacement stratégique (entre les environnements de réseau public et privé) ; Simplicité de déploiement (pas de modification aux systèmes d utilisateur final). Grâce à une solution de DLP basée sur le réseau et sur la méthode de données en mouvement, les entreprises gagnent une visibilité étendue et profonde à partir de laquelle elles peuvent prendre des actions immédiates pour empêcher les fuites de données qui se produisent via la communication utilisée par la quasi-totalité de leurs employés. Données en mouvement détecte et contrôle le mouvement des données sensibles 2 à travers les canaux de communication sortants. La méthode de DLP de données en mouvement est aussi appelée solution DLP basée sur le réseau. 2 En bref, «les données sensibles» comprennent tous les types de données sous forme numérique qui demandent une prévention contre la fuite de données. Selon nos recherches et enquêtes, la plupart des entreprises et PME n ont pas implanté de solution pour la prévention des fuites de données, malgré la préoccupation et les besoins urgents à cet égard. Si chaque méthode de prévention de fuite de données (données en mouvement, données en activité et données au repos) présente des qualités spécifiques pour la prévention de fuite de données, nous pensons que la méthode «données en mouvement» basée sur le réseau a le plus d impact dans le délai le plus court. 7

8 Plage de détection potentiellement tous les flux de communication sortants qui ont pour origine tous les systèmes terminaux (possédés par l entreprise et par l employé) connectés sur le LAN de l entreprise. Emplacement application unifiée de la politique de DLP au périmètre entre le réseau privé de l entreprise et l Internet public. Déploiement semblable aux passerelles de sécurité traditionnelles (comme les pare-feux de réseau, IDS/IPS), connecté en série ou par port commuté. Pas de déploiement d agent sur les systèmes terminaux (par ex., PC, serveurs, partage de fichiers) ni de reconfiguration des systèmes terminaux ne sont nécessaires. Données en activité détecte et contrôle le mouvement des données sensibles dans les systèmes terminaux et à partir de ceux-ci. Les solutions de DLP de données en activité sont aussi appelées DLP terminaux. Plage de détection potentiellement toutes les actions des utilisateurs (par ex., communications sortantes, impression et copie de fichiers sur un support externe), mais seulement sur les systèmes terminaux sur lesquels un agent logiciel peut être installé (par ex., les systèmes terminaux possédés par l entreprise). Grâce à une solution de DLP basée sur le réseau et sur la méthode de données en mouvement, les entreprises gagnent une visibilité étendue et profonde à partir de laquelle elles peuvent prendre des actions immédiates pour empêcher les fuites de données qui se produisent via la communication utilisée par la quasi-totalité de leurs employés. Emplacement application de la politique distribuée aux systèmes terminaux. L application de la politique n a lieu que sur les systèmes terminaux qui sont possédés par la société et qui peuvent accepter l agent. En plus, les entreprises peuvent décider de ne pas installer l agent sur un sous-ensemble de systèmes terminaux pour minimiser les coûts de licence et d entretien. Déploiement demande l installation d un agent logiciel sur chaque système terminal choisi compatible avec l agent. L agent logiciel utilise une partie des ressources informatiques et de stockage du système terminal. Données au repos différent des solutions de données en mouvement et données en activité, dont les objectifs sont de détecter et de contrôler le mouvement des données sensibles à travers les canaux de communication sortants ou dans les sous-systèmes des systèmes terminaux, l objectif des solutions de données au repos est de détecter l existence de données sensibles qui se trouvent dans les référentiels de données serveurs, disques durs d extrémité, lecteurs de bande magnétique, etc. L application des politiques de fuite de données n est pas un résultat direct de la DLP de données au repos. Les informations recueillies par les balayages de données au repos peuvent être utilisées pour formuler un plan d action destiné à réduire le risque de fuite de données. 8

9 Plage de détection détecte uniquement l existence de données sensibles quand une analyse est effectuée sur les référentiels de données adressables (c est-à-dire connus) choisis par l entreprise. Emplacement détection distribuée sans prévention immédiate ni application directe de la politique de DLP. Déploiement demande des analyses des référentiels de données par des agents logiciels permanents ou temporaires. Les analyses utilisent une partie des ressources informatiques du système. CHECK POINT OFFRE LA PRÉVENTION IMMÉDIATE DE FUITE DE DONNÉES La récente solution de DLP de Check Point suit l approche données en mouvement/basée sur le réseau que nous estimons être une mesure proactive pour les entreprises afin de prévenir la fuite de données avec efficacité et régularité. Comme nous l avons dit précédemment, la méthode Données en mouvement a l avantage d être en ligne avec le flux des communications sortantes. À partir de cet emplacement stratégique, les solutions de données en mouvement peuvent intervenir sur une grande partie des voies de fuite de données sans devoir «toucher» aux systèmes terminaux, ni identifier ou classifier les données sensibles stockées dans les référentiels de données. À cet égard, Check Point DLP est une solution autonome en temps réel de détection des données sensibles et d application de la politique qui agit sur les données sensibles «actives». De plus, les canaux de communication sont, pour de nombreuses entreprises, le moyen le plus répandu de partager les données et probablement le plus vulnérable aux actions non-malveillantes, mais imprudentes des employés, qui contribuent à la fuite de données. Par exemple, l utilisation du courrier Web ou de sites de partage de fichiers pour envoyer des documents de travail à l ordinateur familial qui échappe au contrôle de la sécurité et du personnel de TI de l entreprise. Une fois que les documents arrivent sur le système familial, le seul contrôle est l espoir optimiste que les employés peuvent appliquer (sans certitude qu ils le fassent) le même niveau de sécurité de l information possible dans l environnement de l entreprise. Avec l existence de réseaux domestiques et du partage d ordinateurs par plusieurs membres de la famille, cet espoir de contrôle est encore plus faible. Une fois qu un élément de données se trouve sur l ordinateur familial de l employé, il doit être considéré comme exposé. De même, l agitation de la journée de travail et les capacités d autocomplétion de nombreuses applications logicielles contribuent à la facilité malheureuse qu ont les employés à choisir une adresse erronée ou à joindre le mauvais fichier (un 9

10 fichier contenant des données sensibles au lieu d un qui n en contient pas). Une fois encore, cela ne traduit aucune infraction intentionnelle de la politique par les employés, mais dès que la communication avec données sensibles est envoyée, les données sont parties et le contrôle est perdu, et il se peut que cette fuite ne soit pas documentée. Check Point prend aussi en charge de nombreuses capacités de DLP de données en activité via sa suite logicielle de sécurité d extrémité et la nouvelle plateforme Abra. La suite logicielle de sécurité d extrémité de Check Point comprend le contrôle de port et la protection du système terminal contre la contamination par virus et programmes malveillants. Abra est un conteneur de données portable de haute sécurité. Avec Abra, les employés peuvent emporter les fichiers sensibles avec eux et sur des systèmes terminaux non contrôlés sans perdre le contrôle des données sensibles et sans exposer les données sensibles à un système compromis. Tournons à présent notre attention vers les particularités de Check Point DLP. ANALYSE DE CHECK POINT DLP Dans cette analyse, nous nous concentrerons sur les défis qui ont empoisonné les solutions de DLP, sur la façon dont Check Point aborde ces défis grâce à sa solution et sur la façon dont Check Point DLP apporte les avantages suivants : Soutien de la conformité et protection des objectifs des actifs numériques de l entreprise Réduction du délai dans la prévention des fuites de données Check Point DLP est une solution autonome en temps réel de détection des données sensibles et d application de la politique qui agit sur les données sensibles «actives». Éducation systématique de tous les employés à être des gardiens responsables des données sensibles Défi n 1 : Détection exacte et exhaustive des données sensibles L exactitude et l exhaustivité vont de pair dans la détection efficace des données sensibles et l évaluation des infractions à la politique en vigueur. L inverse, l inexactitude et l incomplétude, a de nombreuses implications commerciales, par exemple : créer un faux sentiment de sécurité des données, accroître le risque des atteintes aux données et des infractions à la conformité réglementaire, ou forcer les entreprises à réduire l étendue de leurs déploiements de DLP. Les raisons de ces implications sont simples : Le risque de fuite de données augmente quand les données sensibles ne sont pas détectées et que les infractions à la politique ne sont pas signalées. 3 Aussi, si les professionnels de l information n ont pas conscience des infractions à la politique légitime, un renforcement signifie la dilution des comportements inacceptables de traitement des données. Des perturbations dans le déroulement des affaires et l augmentation excessive du coût des alertes quand des schémas de détection inexacts ou agressifs contribuent au volume des alertes d infraction à la politique. Cela compromet la cadence de routine des affaires, car un plus grand nombre de 3 Les incidents de données sensibles non détectés et, par conséquent, les infractions aux politiques de DLP non signalées, sont aussi appelés faux négatifs. 10

11 communications sont enregistrées, mises en quarantaines jusqu à ce qu une enquête puisse être faite, ou bloquées, par rapport à une solution de DLP présentant des capacités de détection plus exactes et plus affinées. Finalement, un plus grand nombre d alertes d infraction à la politique accroit le coût humain d examen et gêne les efforts de modification du comportement des employés, car il manque des évaluations claires et cohérentes des infractions. La réponse de Check Point à l exactitude et à l exhaustivité est MultiSpect TM, le moteur d inspection des données de la société. MultiSpect consiste en trois éléments : 1. Classification et corrélation multiparamètre des données inspecte les protocoles TCP les plus couramment utilisés (SMTP, FTP, HTTP et webmail) pour identifier les types de contenu sensible basés sur l appariement des formes et la classification des fichiers indépendamment de l extension du fichier ou de sa compression Détection de la forme de fichier et du type de données détecte les données sensibles dans un grand éventail de formats de fichiers et de types de données (plus de 600) et prend en charge un langage de script ouvert pour la création de formats de fichiers et de types de données personnalisés. 3. Politiques incorporées et soutien de modèle personnel comprend des politiques prédéfinies, et prend en charge des formulaires et modèles personnalisés pour détecter et protéger automatiquement les informations sensibles définies par les règlements sur la confidentialité de l information (par ex., PCI-DSS, HIPAA, GLBA et SOX). Au total, Check Point DLP comprend plus 250 politiques prédéfinies qui prennent en compte l identité et le rôle de l expéditeur, le canal de communication et le fait que le destinataire a ou non été autorisé à recevoir les données sensibles. Défi n 2 : Réduction du traitement des incidents de DLP Les incidents sont enregistrés quand les utilisateurs finaux violent les politiques de DLP (par ex., chargent des données sensibles sur un site web de partage de fichiers). Selon la manière dont fonctionne la solution de DLP, les communications de l utilisateur final qui déclenchent les infractions à la politique peuvent être mises en quarantaine jusqu à ce que l incident ait été analysé et approuvé par un administrateur de DLP. Tandis que les fuites potentielles de données ont été évitées, plusieurs conséquences suivent cette approche de traitement de l incident : Le volume des incidents dépasse la durée disponible au groupe existant d administrateurs de DLP, imposant l embauche et la formation d autres administrateurs de DLP, soit un coût supplémentaire pour l entreprise. Des retards dans la fluidité des routines dans les opérations et processus commerciaux, car les communications violant la politique sont mises en quarantaine et les administrateurs de DLP ont des difficultés à ne pas se laisser distancer par une accumulation d incidents à analyser. 4 SSL et HTTP seront ajoutés dans le futur. 11

12 Les administrateurs de DLP peuvent ne pas avoir la compréhension contextuelle qui leur permet de prendre des décisions opportunes et une incohérence de prise de décision peut se produire quand il y a plusieurs administrateurs de DLP. Des informations son dévoilées à une personne en dehors du cercle de ceux qui ont la nécessité de les connaître, par exemple, des documents confidentiels de propriété intellectuelle ou de ressource humaine (par ex., des détails de feuille de paie et des évaluations des performances) sont examinés par des personnes qui n ont pas besoin de les connaître. La clé de la réduction du traitement des incidents retard des processus commerciaux, coût de l administration de DLP, incohérences de traitement des incidents et diffusion des données à des membres ne faisant pas partie du cercle réside dans la diminution du volume des incidents. Check Point réduit le volume des incidents en donnant à ses clients le moyen de conduire la résolution des infractions à la politique aux professionnels de l information, ceux qui sont le plus familiarisés avec les données sensibles et avec les objectifs de l entreprise pour l utilisation des données. UserCheck TM est le nom donné par Check Point à cette capacité. Grâce à cette habilitation, les professionnels de l information reçoivent en temps réel des rappels délicats leur indiquant «de faire une pause et de reconsidérer» ce qu ils font. Est-ce que cette action est prudente, nécessaire et exacte (par ex., pièce jointe correcte et bon destinataire)? Comme nous l avons établi précédemment, seuls des êtres humains peuvent parfaitement comprendre les subtilités contextuelles de leurs fonctions. Grâce à cette compréhension, des décisions informées peuvent être prises pour savoir quand et pourquoi des données sensibles peuvent partir, doivent être approuvées par un autre avant leur diffusion ou doivent être bloquées. UserCheck insère systématiquement et efficacement les professionnels de l information dans le processus de prévention de fuite de données. La clé de la réduction du traitement des incidents retard des processus commerciaux, coût de l administration de DLP, incohérences de traitement des incidents et diffusion des données à des membres ne faisant pas partie du cercle réside dans la Par l inclusion des professionnels de l information dans le processus de prévention de fuite de données, les extensions bénéfiques d UserCheck se matérialisent : Des gardiens responsables des données émergent rapidement comme les professionnels de l information reçoivent des alertes d infraction à la politique, ils deviennent mieux informés et plus consciencieux dans le traitement des données sensibles. Cela amène un meilleur traitement de l information sensible et une diminution des alertes reçues. Durant les premiers essais par la clientèle, Check Point indique que le nombre d alertes reçues par les professionnels de l information avait été considérablement réduit en quelques semaines. Moins d incidents étudiés par les administrateurs de DLP grâce à une génération moindre des alertes, puisque les employés deviennent plus conscients des politiques concernant les données sensibles et plus consciencieux dans leur traitement des données sensibles, le nombre d incidents qui demandent une étude par les administrateurs diminue naturellement. UserCheck insère systématiquement et efficacement les professionnels de l information dans le processus de prévention de fuite de données. Parmi ce nombre réduit d alertes générées, les capacités de consignation et d analyse des alertes de Check Point incorporées dans sa solution de DLP donnent aux administrateurs de DLP le moyen de découvrir des répétitions persistantes de comportement d utilisations peu sûres et douteuses des données, et leur apportent ainsi la possibilité de 12

13 modifier les initiatives d éducation des employés. L éducation peut prendre plusieurs formes : formation en salle de classe, s du type «saviez-vous?», et, dans la solution de DLP de Check Point, l écran d alerte UserCheck que l on peut personnaliser pour en faire un moyen efficace et ciblé qui permettra aux professionnels de l information de s instruire à partir de leurs comportements inacceptables. L exactitude dans l identification des données sensibles et des infractions aux politiques contribue aussi à la diminution des incidents. À une meilleure exactitude de l identification correspond une diminution des alertes dénuées de sens qui sont reçues par les professionnels de l information et des alertes d infraction aux politiques reçues par les administrateurs de DLP. On concentre l attention sur les infractions qui reflètent de réels comportements de non-respect. Défi n 3 : Coûts De nouvelles technologies de sécurité, comme la prévention de la fuite de données, soulèvent des préoccupations légitimes au sujet des coûts prix d achat, frais répétitifs de licence, fardeau administratif et formation des administrateurs et des professionnels de l information. Il est donc essentiel pour toute solution de DLP de projeter une séquence réaliste des avantages réduction du risque de fuite de données et prévention des infractions de conformité liés aux coûts associés avec la solution. Plusieurs points établis précédemment sur la manière dont Check Point aborde les deux défis des solutions de DLP contribuent au contrôle des coûts. Il est donc essentiel pour toute solution de DLP de projeter une séquence réaliste des avantages réduction du risque de fuite de données et prévention des infractions de conformité liés aux coûts associés avec la solution. L exactitude et l exhaustivité dans l identification des données sensibles réduisent les coûts et les conséquences des inexactitudes et de l incomplétude de l identification. Check Point DLP aborde une voie importante de fuite de données les communications sortantes sans les frais ni l effort de toucher les systèmes terminaux et les référentiels de données. UserCheck réduit les coûts de gestion des alertes aussi bien pour les professionnels de l information que pour les arbitres et accélère la transformation des employés en gardiens responsables des données, ce qui réduit ainsi les risques et les conséquences pour l entreprise des infractions à la conformité et aux atteintes aux données. D autres qualités de la solution Check Point DLP contribuent aussi au contrôle des coûts de la prévention de fuite de données : L interface administrative de Check Point DLP a été conçue pour être intuitive et conviviale, qualités importantes pour les administrateurs qui ne font pas partie de TI. En outre, l interface administrative de DLP fait partie d un système centralisé de gestion de la sécurité de Check Point, qui comprend le système de gestion multidomaine Provider-1, économisant à l entreprise les frais d achat et d apprentissage d un système de gestion séparé. La lame logicielle de Check Point DLP apporte économies et souplesse en coexistant sur une plateforme passerelle qui héberge aussi le pare-feu Check Point et les technologies de sécurité IDS/IPS. 13

14 Stratecast Le dernier mot Au début de ce document, nous avons indiqué ce que nous pensons être les trois caractéristiques nécessaires aux entreprises dans une solution de prévention de fuite de données. Elles sont : 1. Soutien direct des objectifs commerciaux 2. Réduction du délai dans la prévention des fuites de données 3. Éducation systématique de tous les employés à être des gardiens responsables des données sensibles Après l étude de Check Point DLP et de ses éléments principaux (MultiSpect, UserCheck et système de gestion des événements), nous pensons que la société est en bonne voie de tenir ses promesses en ce qui concerne les exigences de solution de DLP pour ses clients. Michael Suby Directeur Stratecast (une division de Frost & Sullivan) 14

15 Silicon Valley 331 E. Evelyn Ave. Suite 100 Mountain View, CA 94041, États-Unis Tél Fax NOUS CONTACTER San Antonio 7550 West Interstate 10, Suite 400, San Antonio, Texas , États-Unis Tél Fax Londres 4, Grosvenor Gardens, London SWIW ODH,RU Tél 44(0) Fax 44(0) Bengaluru Bogota 877.GoFrost Buenos Aires Calcutta (Kolkata) Chennai Delhi Dubai Francfort Kuala Lumpur Le Cap Londres Manhattan Melbourne Mexico Milan Mumbai Oxford Palo Alto Paris Pékin Rockville Centre San Antonio São Paulo Séoul Shanghai Singapour Sydney Tel-Aviv Tokyo Toronto Varsovie À propos de Stratecast Stratecast aide ses clients à atteindre leurs objectifs de stratégie et de croissance en leur donnant une vue stratégique critique, objective et exacte du secteur mondial des communications. En tant que division de Frost & Sullivan, les services de consultation et d analyse stratégiques de Stratecast complètent les services de partenariat pour la croissance et l ingénierie de marché de Frost & Sullivan. La gamme de produits de Stratecast comprend des programmes d analyse récurrents basés sur abonnement qui sont axés sur des services de communication aux entreprises, des services de communication à la clientèle, infrastructure et convergence des communications (CIC), des stratégies concurrentielles mondiales OSS et BSS, et notre article hebdomadaire, Stratecast Perspectives and Insight for Executives (SPIE). Stratecast produit aussi des modules de recherche centrés sur un thème unique ou un domaine technologique particulier, comme l IMS et les plateformes de prestation de services (IMS&SDP), les services gérés et professionnels, la mobilité et les services sans fil, la distribution de programmes vidéos multicanal et le réseautage sécurisé. Consultations personnelles possibles. Contactez votre chargé de compte Stratecast afin d en savoir plus sur le meilleur éventail de services pour vos besoins de croissance. À propos de Frost & Sullivan Frost & Sullivan, la société de partenariat pour la croissance, s associe aux clients pour accélérer leur croissance. Les divisions TEAM Research, Growth Consulting et Growth Team Membership donnent aux clients la capacité de créer une culture centrée sur la croissance qui génère, évalue et met en place des stratégies efficaces de croissance. Frost & Sullivan fait appel à plus de 45 années d expérience dans son association avec des sociétés Global 1000, des entreprises émergentes et la communauté d investissement à partir de plus de 30 bureaux sur six continents. Pour de plus amples informations au sujet des services de partenariat de croissance de Frost & Sullivan, consultez

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises Base de Données Economiques & Sociales (dite UNIQUE) des entreprises SOLUTION DÉDIÉE, HAUTEMENT SÉCURISÉE ET FORTEMENT PERSONNALISABLE À MOINDRE COÛT AVEC OFFRE DE DÉVELOPPEMENTS SPÉCIFIQUES A PRIX FORFAITAIRES.

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Conseils pour choisir un fournisseur de services de Cloud

Conseils pour choisir un fournisseur de services de Cloud Conseils pour choisir un fournisseur de services de Cloud Un dossier pour les décideurs sponsorisé par IBM Mars 2012 www.frost.com Stratecast Frost & Sullivan CONSEILS POUR CHOISIR UN FOURNISSEUR DE SERVICES

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCÉDURES Y AFFÉRENTES Supplément au Code d éthique Octobre 2015 BANQUE SCOTIA Table des matières SECTION 1 INTRODUCTION... 3 SECTION 2 RAISON

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Foire aux questions. Qu est-ce que le logiciel ChartMD? Pourquoi devrais-je utiliser le logiciel ChartMD?

Foire aux questions. Qu est-ce que le logiciel ChartMD? Pourquoi devrais-je utiliser le logiciel ChartMD? Ricoh Canada Inc. ChartMD Foire aux questions Foire aux questions Qu est-ce que le logiciel ChartMD? Conçu précisément pour l environnement des soins ambulatoires, ChartMD est une solution logicielle de

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE)

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) 1 Table des matières Introduction... 3 À propos du Plan pluriannuel d accessibilité de l OQRE... 3

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Communiquer en entreprise. Votre guide SMS

Communiquer en entreprise. Votre guide SMS Communiquer en entreprise Votre guide SMS Pourquoi le SMS est-il si efficace? Quelque soit l activité de votre entreprise il est important que vous puissiez communiquer efficacement avec vos clients, fournisseurs

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Laissez Creative Source héberger vos contenus.

Laissez Creative Source héberger vos contenus. CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCEDURES Y AFFERENTES Supplément au Code d éthique Septembre 2013 Table des matières SECTION 1 INTRODUCTION...3 SECTION 2 RAISON D ÊTRE DE

Plus en détail

Politique d accessibilité du RREO

Politique d accessibilité du RREO Politique d accessibilité du RREO Date d entrée en vigueur : Le 1 er janvier 2014 Révision : 16 décembre 2014 Date de la prochaine révision : Le 1 er janvier 2017 Responsables : Vice-présidente principale,

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

LE RETOUR SUR INVESTISSEMENT (ROI)

LE RETOUR SUR INVESTISSEMENT (ROI) LE RETOUR SUR INVESTISSEMENT (ROI) de La Gestion des Talents L impact de la Gestion des Talents sur l entreprise 23 % 4,6 % d augmentation d augmentation du chiffre d affaires par employé de la capitalisation

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

www.microsoft-project.fr

www.microsoft-project.fr Microsoft Project Server 2010 unifie la gestion de projet et la gestion de portefeuille afin d aider les entreprises à aligner les ressources et les investissements avec les priorités métier, et à exécuter

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

UltimaX EDM for Microsoft Dynamics AX TM

UltimaX EDM for Microsoft Dynamics AX TM UltimaX EDM for Microsoft Dynamics AX TM Au sein d une organisation, une gestion de l information non structurée se révèle être parfois très compliquée pour l ensemble des collaborateurs. La surcharge

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

onesource workflow manager

onesource workflow manager onesource workflow manager md FISCALITÉ ET COMPTABILITÉ MC Orchestrez vos processus fiscaux ONESOURCE WorkFlow Manager est une solution hébergée sur Internet hautes performances qui vous permet de gérer

Plus en détail

Organisation de l aviation civile internationale RÉUNION RÉGIONALE SPÉCIALE DE NAVIGATION AÉRIENNE (RAN) AFRIQUE-OCÉAN INDIEN (AFI)

Organisation de l aviation civile internationale RÉUNION RÉGIONALE SPÉCIALE DE NAVIGATION AÉRIENNE (RAN) AFRIQUE-OCÉAN INDIEN (AFI) Organisation de l aviation civile internationale NOTE DE TRAVAIL SP AFI/08-WP/45 17/10/08 RÉUNION RÉGIONALE SPÉCIALE DE NAVIGATION AÉRIENNE (RAN) AFRIQUE-OCÉAN INDIEN (AFI) Durban (Afrique du Sud), 24

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Gestion de crise en Pharmacovigilance

Gestion de crise en Pharmacovigilance Cours DIU FIEC 16 octobre 2008 Véronique LAMARQUE PFIZER Senior Directeur Évaluation de Santé, Sécurité et Gestion de Risque Une définition... parmi d autres Une crise est un événement qui survient quand

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

UTILISATION DU CLOUD POUR VOS CHARGES DE TRAVAIL BIG DATA

UTILISATION DU CLOUD POUR VOS CHARGES DE TRAVAIL BIG DATA UTILISATION DU CLOUD POUR VOS CHARGES DE TRAVAIL BIG DATA Note d'information cloud sponsorisée par IBM Juillet 2014 Lynda Stadtmueller Vice-présidente, Cloud Computing Utilisation du cloud pour vos charges

Plus en détail

Domiphone, la télégestion pour une meilleure gestion des services à domicile

Domiphone, la télégestion pour une meilleure gestion des services à domicile Domiphone, la télégestion pour une meilleure gestion des services à domicile Accor Services - Domiphone 72, Rue Gabrièl Péri 92120 Montrouge www.domiphone.fr Sandrine Waget Responsable Commerciale 01 57

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client CRM Banque Fonctionnalités clés Vision complète de la performance de la banque Suivi des indicateurs clés de performance de la banque avec des tableaux de bord en temps réel, des rapports prédéfinis, une

Plus en détail

Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises. Communications simplifiées pour les entreprises dynamiques

Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises. Communications simplifiées pour les entreprises dynamiques Solutions de communication Alcatel-Lucent Office pour les petites et moyennes entreprises Communications simplifiées pour les entreprises dynamiques Pour votre petite ou moyenne entreprise (PME), la réussite

Plus en détail

Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT.

Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. COMBIEN DE PÉRIPHÉRIQUES POSSÉDEZ-VOUS? CES PÉRIPHÉRIQUES SONT-ILS ADAPTÉS À VOS BESOINS? COMBIEN DE

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

LE DROIT D AUTEUR, LES NORMES ET INTERNET

LE DROIT D AUTEUR, LES NORMES ET INTERNET LES NORMES ET INTERNET Comment profiter de la disponibilité des normes frança ises, européennes, internationales et étrangères sur Internet, sans tomber dans les pièges de la violation du droit d auteur

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

VPS/PDF. La Distribution Électronique de l Édition d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. VPS/PDF La Distribution Électronique de l Édition d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Quotidiennement, toute entreprise diffuse à ses clients, ses employés

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail