Check Point prend des mesures définitives contre la fuite de données

Dimension: px
Commencer à balayer dès la page:

Download "Check Point prend des mesures définitives contre la fuite de données"

Transcription

1 Check Point prend des mesures définitives contre la fuite de données

2 CHECK POINT PREND DES MESURES DÉFINITIVES CONTRE LA FUITE DE DONNÉES TABLE OF CONTENTS La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées. L engagement d un professionnel de l information doit faire partie de la solution de la prévention de la fuite de données. INTRODUCTION Les entreprises font face à un éventail de risques de sécurité. Les risques les plus répandus sont les attaques contre les réseaux et les infections des systèmes informatiques (serveurs et terminaux pour utilisateurs). Les conséquences de perte d usage c est-à-dire les défaillances de réseau et l indisponibilité des systèmes informatiques sont trop importantes pour que l on puisse les ignorer. Dans la pratique, la plupart des entreprises ont pris des mesures appropriées pour éviter les problèmes de perte d usage en mettant en place une variété de technologies à but sécuritaire, comme les pare-feux, les systèmes de détection/prévention d intrusion (IDS/IPS) et des logiciels contre les virus et les programmes malveillants. Mais qu en est-il des données qui passent par ces réseaux et ces systèmes informatiques? N est-ce pas là que réside la vraie valeur de la plupart des entreprises l élément de base de la compétitivité, et la pierre angulaire d une communication et d une collaboration efficaces? Ne faut-il pas aussi protéger les données mêmes contre la fuite? La réponse, bien sûr, est oui. Empêcher la fuite de données peut toutefois se révéler difficile, surtout si l on considère les nombreuses façons par lesquelles les professionnels de l information peuvent exposer les données à un risque de fuite. Par exemple : Taper une adresse électronique erronée ou cliquer sur le mauvais destinataire d une liste déroulante générée automatiquement. Charger des données sensibles sur un site de partage de fichiers. Choisir le mauvais fichier (par ex., à haute sensibilité) comme pièce jointe d un . De plus, la technologie seule n apporte pas la réponse. La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées. L engagement d un professionnel de l information doit faire partie de la solution de la prévention de la fuite de données. Dans ce document, nous avons choisi d étudier Check Point DLP (Data Loss Prevention prévention de la fuite des données), car ce système allie la compréhension contextuelle que seuls les êtres humains peuvent apporter, avec la puissance de la technologie. En outre, nous pensons que Check Point DLP apporte les avantages suivants à l entreprise : Soutien direct des objectifs de l entreprise, comme atteindre et conserver la conformité aux règles de protection de l information, et protéger ses biens numériques. Diminution du délai dans la prévention de fuite de données, sans coûter une fortune ni perturber les affaires. 2

3 Formation systématique de tous les employés à être des gardiens responsables des données sensibles, démontrant encore que la technologie sans élément humain n est qu une approche incomplète. CHAQUE ENTREPRISE A DES DONNÉES À PROTÉGER Toutes les entreprises ont des données qui doivent être protégées. Les entreprises qui doivent les protéger sont celles qui stockent ou traitent les informations qui sont soumises à un ou plusieurs règlements du secteur ou du gouvernement au sujet de la confidentialité. Des exemples notables aux États-Unis sont : Règlement Objectif Entités réglementées Health Insurance Portability and Accountability Act (HIPAA) (décret au sujet de la transférabilité et la responsabilité de l assurance de santé) Protéger les informations personnelles de santé du patient et ses informations d identité contre un emploi abusif et une divulgation inappropriée. Toute organisation dans le domaine de la santé, y compris, mais sans s y limiter : cliniques, hôpitaux, cabinets médicaux, installations de santé dans les écoles, pharmacies, assureurs et sociétés pharmaceutiques. Payment Card Industry Data Security Standards (PCI-DSS) (Normes de sécurité pour les données du secteur des cartes de paiement) Sarbanes-Oxley Act (SOX) Protéger les informations personnelles des détenteurs de carte de crédit (numéro de compte, nom, code de service et date d expiration) contre une divulgation non autorisée. Protéger les données financières non publiques et la propriété intellectuelle pour la divulgation inappropriée. Détaillants physiques et en ligne, marchands, sociétés de carte de paiement et centres d échange. Toutes les sociétés cotées en bourse aux États-Unis. Gramm-Leach-Bliley Financial Modernization Act (GLBA) Les lois d État sur la divulgation des données et la confidentialité. Des exemples notables en sont : California SB 1386 et Massachusetts Data Protection Law 201 CMR Protéger la sécurité et la confidentialité des informations personnelles non publiques des clients. Protéger les informations personnelles identifiables telles que définies par l État. Les sociétés de services financiers, comme les banques, les institutions financières, les assureurs et les courtiers en bourse. Les organisations qui mènent des affaires avec des clients dans les États en question. Les États-Unis ne sont pas les seuls à mettre en place des règlements destinés à protéger les informations sensibles et privées. La directive européenne de protection des données est l une des législations dominantes sur la confidentialité en dehors des États-Unis. En 3

4 outre, avec l accroissement du nombre de règlements placés à plusieurs niveaux de gouvernement (continental, fédéral, état) et dans les secteurs mêmes, un nombre de plus en plus important d entreprises sont assujetties à un ou plusieurs règlements (par ex., les cabinets médicaux soumis aux règlements HIPAA et PCI-DSS). De plus, les conséquences des infractions à la conformité et des atteintes aux données peuvent s avérer coûteuses. Selon l incident, il existe les coûts directs des amendes et des notifications d infractions. Il y a aussi des coûts indirects importants, plus précisément : La gestion des crises L intensification de la profondeur et de la fréquence des audits de conformité Les investissements futurs dans des solutions et processus pour éviter la répétition des incidents Les litiges La perte potentielle à court et long terme de la confiance du public et ses implications la perte commerciale La conformité réglementaire est l une des raisons pour protéger les données sensibles ; il est aussi critique d éviter la fuite des données qui ont de la valeur pour l entreprise. La conformité réglementaire est l une des raisons pour protéger les données sensibles ; il est aussi critique d éviter la fuite des données qui ont de la valeur pour l entreprise. Considérez les données des comptes client. Si l un de vos concurrents les reçoit, par exemple d un employé mécontent, cette fuite de données ne met-elle pas en péril vos engagements auprès de vos clients? La même exposition est présente pour les plans commerciaux, les états financiers et les feuilles de route de développement de produits. Pour de nombreuses sociétés, la propriété intellectuelle (PI) est vitale pour leurs avantages concurrentiels. Les codes de logiciel, les spécifications de fabrication et les conceptions de produit ne sont que quelques exemples de la PI. La fuite de propriété intellectuelle, que ce soit par action malveillante ou imprudence d un employé, peut rapidement réduire l avantage concurrentiel de la société. Qu il faille protéger ce qui est important pour les autres, ce qui est important pour votre entreprise ou les deux, des entreprises comme la vôtre font face à la tâche difficile d empêcher les fuites de données, une tâche qui augmente en complexité dans l ère numérique. L ÈRE NUMÉRIQUE AUGMENTE LE POTENTIEL DE FUITE DE DONNÉES Il y a moins d une génération, le risque de fuite de données était bien moindre. L une des raisons en est que les données étaient plus centralisées et mieux contrôlées. Avant l Internet, les données sous forme numérique n étaient accessibles aux employés que par réseaux privés, fermés. En outre, comme les coûts des réseaux informatiques et de communications de données étaient nettement plus élevés qu aujourd hui, le nombre d employés qui avaient accès au réseau était plus restreint et l étendue de leurs privilèges d accès était limitée. Des réseaux fermés, un accès restreint et des privilèges d accès limités réduisaient l exposition aux incidents de fuite de données. Il faut aussi se souvenir que les messages électroniques, moyen actuel général de communiquer avec tous ceux qui ont une adresse , se limitaient au début des années 1990 aux communications à l intérieur de la société un exemple de réseau fermé. 4

5 À présent, l informatique à haute vitesse et les réseaux de communication de données sont la norme. Presque tous les employés sont sur un réseau, d une manière ou d une autre. L Internet a préparé la voie pour que les réseaux fermés deviennent des réseaux ouverts. Les ordinateurs personnels ont atteint le point où ils sont aussi courants que les téléphones et se trouvent dans tous les foyers (souvent en plusieurs exemplaires). Des giga-octets de stockage se trouvent sur des supports amovibles de la taille d un doigt. Plus récemment, des réseaux sociaux (comme Facebook, Twitter et LinkedIn) apportent la preuve que les réseaux ne demandent pas l approbation, la supervision ou l expertise technique de TI. Quiconque peut créer instantanément un réseau qui couvre littéralement des dizaines, des centaines, voire des milliers de connexions. Notre conclusion : les moyens de communiquer sont nombreux, simples et à la portée de presque chacun. En conséquence, les données qui étaient jadis protégées en étant centralisées dans des réseaux fermés peuvent être propagées facilement et rapidement vers des destinations et des personnes non responsables en quelques clics ou frappes de clavier. Considérez aussi que les employés qui conduisent leurs activités personnelles sur le Web par le biais des réseaux de l entreprise, et connectent leurs appareils personnels à ces réseaux ne font qu accroître l exposition à la fuite de données. Selon une enquête conduite en 2009 par Frost & Sullivan auprès des décideurs informatiques, ces événements sont courants et non contrôlés dans les petites (moins de 100 employés) et moyennes (de 100 à 500 employés) entreprises. Les implications peuvent malheureusement être profondes. Par exemple, un employé envoie un document sensible par un site de partage de fichiers à son ordinateur familial. Une fois sur l ordinateur familial, tous les membres de la famille ont potentiellement accès à ce document sensible et peuvent le partager, intentionnellement ou accidentellement avec n importe qui sur le réseau familial «d amis» connectés. Bien que les intentions de l employé aient été innocentes, les données sont parties et il n existe aucun enregistrement formel de leur diffusion. Notre conclusion : les moyens de communiquer sont nombreux, simples et à la portée de presque chacun. En conséquence, les données qui étaient jadis protégées en étant centralisées dans des réseaux fermés peuvent être propagées facilement et rapidement vers des destinations et des personnes non responsables en quelques clics ou frappes de clavier. Pourcentage de petites entreprises Pourcentage de moyennes entreprises Ont des employés qui accèdent au Web pour leur usage personnel par le réseau de l entreprise Ont des employés qui connectent leurs ordinateurs portables personnels au réseau de l entreprise Ont des employés qui insèrent un support de stockage personnel 70 % 86 % 76 % 77 % 69 % 82 % Source : Étude Frost & Sullivan 2009 Un autre aspect important dans l exposition croissante à la fuite de données est l étendue à laquelle ces fuites se produisent à cause d actions non malveillantes. Dans une enquête menée en 2008 par TheInfoPro auprès de 1000 professionnels de la sécurité de 5

6 l information, les participants avaient indiqué que, dans plus de 90 % des cas, les fuites de données étaient dues à des actions non malveillantes. Le point important est que le risque de fuite de données augmente au rythme que les employés ont accès à des volumes plus élevés de données réglementées, sensibles et privées dans leurs fonctions. Une évidence supplémentaire fournie par l équipe de risque de Verizon Business en 2008, dans son enquête sur les atteintes aux données, 1 souligne que les utilisateurs finaux «habituels» sont impliqués en première place dans les atteintes aux données d origine interne. Auteur Tous Finance Aliment. Détail Tech Anonyme 5 % 8 % 11 % 0 % Utilisateur final 41 % 53 % Nombre de 33 % 23 % cas Administrateur insuffisant de TI 50 % 31 % pour 45 % 77 % l analyse Directeur 2 % 0 % statistique 11 % 0 % Agent/espion 2 % 8 % 0 % 0 % «Il n est pas nécessaire de disposer de privilèges d accès élevés aux systèmes pour compromettre les données.» Source : Verizon Business Source : Verizon Business Comme Verizon Business le remarquait, «seulement dans les services financiers, les utilisateurs finaux sont responsables de plus d atteintes aux données que les administrateurs de TI. Selon notre expérience de recherche, nous associons cela au plus grand accès que les employés non TI ont aux ressources sensibles. Il n est pas nécessaire de disposer de privilèges d accès élevés aux systèmes pour compromettre les données.» En outre, les atteintes aux données sont une préoccupation de haute priorité pour la majorité des professionnels de la sécurité de l information. Classée comme préoccupation de haute priorité par les professionnels de la sécurité des données Infractions à la confidentialité des clients Vol d identité du client ou fraude Vol de la propriété intellectuelle Infraction aux lois et règlements 70 % 67 % 64 % 61 % Source : 2008 Frost & Sullivan Global Survey 1 Rapport additionnel pour l'enquête sur les atteintes aux données de 2008, édité par Verizon Business en

7 Face à de tels problèmes, il semblerait logique que les entreprises mettent activement en place des solutions conçues spécifiquement pour empêcher la fuite de données, de la même manière qu elles l ont fait pour protéger leurs réseaux et systèmes informatiques. La réalité actuelle est bien différente. Selon nos recherches et enquêtes, la plupart des entreprises et PME n ont pas implanté de solution pour la prévention des fuites de données, malgré la préoccupation et les besoins urgents à cet égard. TROIS MÉTHODES DE PRÉVENTION CONTRE LA FUITE DE DONNÉES À l heure actuelle, il existe trois méthodes pour réduire le risque de fuite de données et il est important de les comprendre avant de prendre une décision pour réduire effectivement et efficacement ce risque, et satisfaire aux règlements de confidentialité de l information. Ces trois méthodes sont : données en mouvement, données en activité et données au repos. Si chaque méthode de prévention de fuite de données (données en mouvement, données en activité et données au repos) présente des qualités spécifiques pour la prévention de fuite de données, nous pensons que la méthode «données en mouvement» basée sur le réseau a le plus d impact dans le délai le plus court. Comme expliqué ci-dessous, la méthode «données en mouvement» apporte une association unique de : Plage étendue de détection (toutes les communications sortantes) ; Emplacement stratégique (entre les environnements de réseau public et privé) ; Simplicité de déploiement (pas de modification aux systèmes d utilisateur final). Grâce à une solution de DLP basée sur le réseau et sur la méthode de données en mouvement, les entreprises gagnent une visibilité étendue et profonde à partir de laquelle elles peuvent prendre des actions immédiates pour empêcher les fuites de données qui se produisent via la communication utilisée par la quasi-totalité de leurs employés. Données en mouvement détecte et contrôle le mouvement des données sensibles 2 à travers les canaux de communication sortants. La méthode de DLP de données en mouvement est aussi appelée solution DLP basée sur le réseau. 2 En bref, «les données sensibles» comprennent tous les types de données sous forme numérique qui demandent une prévention contre la fuite de données. Selon nos recherches et enquêtes, la plupart des entreprises et PME n ont pas implanté de solution pour la prévention des fuites de données, malgré la préoccupation et les besoins urgents à cet égard. Si chaque méthode de prévention de fuite de données (données en mouvement, données en activité et données au repos) présente des qualités spécifiques pour la prévention de fuite de données, nous pensons que la méthode «données en mouvement» basée sur le réseau a le plus d impact dans le délai le plus court. 7

8 Plage de détection potentiellement tous les flux de communication sortants qui ont pour origine tous les systèmes terminaux (possédés par l entreprise et par l employé) connectés sur le LAN de l entreprise. Emplacement application unifiée de la politique de DLP au périmètre entre le réseau privé de l entreprise et l Internet public. Déploiement semblable aux passerelles de sécurité traditionnelles (comme les pare-feux de réseau, IDS/IPS), connecté en série ou par port commuté. Pas de déploiement d agent sur les systèmes terminaux (par ex., PC, serveurs, partage de fichiers) ni de reconfiguration des systèmes terminaux ne sont nécessaires. Données en activité détecte et contrôle le mouvement des données sensibles dans les systèmes terminaux et à partir de ceux-ci. Les solutions de DLP de données en activité sont aussi appelées DLP terminaux. Plage de détection potentiellement toutes les actions des utilisateurs (par ex., communications sortantes, impression et copie de fichiers sur un support externe), mais seulement sur les systèmes terminaux sur lesquels un agent logiciel peut être installé (par ex., les systèmes terminaux possédés par l entreprise). Grâce à une solution de DLP basée sur le réseau et sur la méthode de données en mouvement, les entreprises gagnent une visibilité étendue et profonde à partir de laquelle elles peuvent prendre des actions immédiates pour empêcher les fuites de données qui se produisent via la communication utilisée par la quasi-totalité de leurs employés. Emplacement application de la politique distribuée aux systèmes terminaux. L application de la politique n a lieu que sur les systèmes terminaux qui sont possédés par la société et qui peuvent accepter l agent. En plus, les entreprises peuvent décider de ne pas installer l agent sur un sous-ensemble de systèmes terminaux pour minimiser les coûts de licence et d entretien. Déploiement demande l installation d un agent logiciel sur chaque système terminal choisi compatible avec l agent. L agent logiciel utilise une partie des ressources informatiques et de stockage du système terminal. Données au repos différent des solutions de données en mouvement et données en activité, dont les objectifs sont de détecter et de contrôler le mouvement des données sensibles à travers les canaux de communication sortants ou dans les sous-systèmes des systèmes terminaux, l objectif des solutions de données au repos est de détecter l existence de données sensibles qui se trouvent dans les référentiels de données serveurs, disques durs d extrémité, lecteurs de bande magnétique, etc. L application des politiques de fuite de données n est pas un résultat direct de la DLP de données au repos. Les informations recueillies par les balayages de données au repos peuvent être utilisées pour formuler un plan d action destiné à réduire le risque de fuite de données. 8

9 Plage de détection détecte uniquement l existence de données sensibles quand une analyse est effectuée sur les référentiels de données adressables (c est-à-dire connus) choisis par l entreprise. Emplacement détection distribuée sans prévention immédiate ni application directe de la politique de DLP. Déploiement demande des analyses des référentiels de données par des agents logiciels permanents ou temporaires. Les analyses utilisent une partie des ressources informatiques du système. CHECK POINT OFFRE LA PRÉVENTION IMMÉDIATE DE FUITE DE DONNÉES La récente solution de DLP de Check Point suit l approche données en mouvement/basée sur le réseau que nous estimons être une mesure proactive pour les entreprises afin de prévenir la fuite de données avec efficacité et régularité. Comme nous l avons dit précédemment, la méthode Données en mouvement a l avantage d être en ligne avec le flux des communications sortantes. À partir de cet emplacement stratégique, les solutions de données en mouvement peuvent intervenir sur une grande partie des voies de fuite de données sans devoir «toucher» aux systèmes terminaux, ni identifier ou classifier les données sensibles stockées dans les référentiels de données. À cet égard, Check Point DLP est une solution autonome en temps réel de détection des données sensibles et d application de la politique qui agit sur les données sensibles «actives». De plus, les canaux de communication sont, pour de nombreuses entreprises, le moyen le plus répandu de partager les données et probablement le plus vulnérable aux actions non-malveillantes, mais imprudentes des employés, qui contribuent à la fuite de données. Par exemple, l utilisation du courrier Web ou de sites de partage de fichiers pour envoyer des documents de travail à l ordinateur familial qui échappe au contrôle de la sécurité et du personnel de TI de l entreprise. Une fois que les documents arrivent sur le système familial, le seul contrôle est l espoir optimiste que les employés peuvent appliquer (sans certitude qu ils le fassent) le même niveau de sécurité de l information possible dans l environnement de l entreprise. Avec l existence de réseaux domestiques et du partage d ordinateurs par plusieurs membres de la famille, cet espoir de contrôle est encore plus faible. Une fois qu un élément de données se trouve sur l ordinateur familial de l employé, il doit être considéré comme exposé. De même, l agitation de la journée de travail et les capacités d autocomplétion de nombreuses applications logicielles contribuent à la facilité malheureuse qu ont les employés à choisir une adresse erronée ou à joindre le mauvais fichier (un 9

10 fichier contenant des données sensibles au lieu d un qui n en contient pas). Une fois encore, cela ne traduit aucune infraction intentionnelle de la politique par les employés, mais dès que la communication avec données sensibles est envoyée, les données sont parties et le contrôle est perdu, et il se peut que cette fuite ne soit pas documentée. Check Point prend aussi en charge de nombreuses capacités de DLP de données en activité via sa suite logicielle de sécurité d extrémité et la nouvelle plateforme Abra. La suite logicielle de sécurité d extrémité de Check Point comprend le contrôle de port et la protection du système terminal contre la contamination par virus et programmes malveillants. Abra est un conteneur de données portable de haute sécurité. Avec Abra, les employés peuvent emporter les fichiers sensibles avec eux et sur des systèmes terminaux non contrôlés sans perdre le contrôle des données sensibles et sans exposer les données sensibles à un système compromis. Tournons à présent notre attention vers les particularités de Check Point DLP. ANALYSE DE CHECK POINT DLP Dans cette analyse, nous nous concentrerons sur les défis qui ont empoisonné les solutions de DLP, sur la façon dont Check Point aborde ces défis grâce à sa solution et sur la façon dont Check Point DLP apporte les avantages suivants : Soutien de la conformité et protection des objectifs des actifs numériques de l entreprise Réduction du délai dans la prévention des fuites de données Check Point DLP est une solution autonome en temps réel de détection des données sensibles et d application de la politique qui agit sur les données sensibles «actives». Éducation systématique de tous les employés à être des gardiens responsables des données sensibles Défi n 1 : Détection exacte et exhaustive des données sensibles L exactitude et l exhaustivité vont de pair dans la détection efficace des données sensibles et l évaluation des infractions à la politique en vigueur. L inverse, l inexactitude et l incomplétude, a de nombreuses implications commerciales, par exemple : créer un faux sentiment de sécurité des données, accroître le risque des atteintes aux données et des infractions à la conformité réglementaire, ou forcer les entreprises à réduire l étendue de leurs déploiements de DLP. Les raisons de ces implications sont simples : Le risque de fuite de données augmente quand les données sensibles ne sont pas détectées et que les infractions à la politique ne sont pas signalées. 3 Aussi, si les professionnels de l information n ont pas conscience des infractions à la politique légitime, un renforcement signifie la dilution des comportements inacceptables de traitement des données. Des perturbations dans le déroulement des affaires et l augmentation excessive du coût des alertes quand des schémas de détection inexacts ou agressifs contribuent au volume des alertes d infraction à la politique. Cela compromet la cadence de routine des affaires, car un plus grand nombre de 3 Les incidents de données sensibles non détectés et, par conséquent, les infractions aux politiques de DLP non signalées, sont aussi appelés faux négatifs. 10

11 communications sont enregistrées, mises en quarantaines jusqu à ce qu une enquête puisse être faite, ou bloquées, par rapport à une solution de DLP présentant des capacités de détection plus exactes et plus affinées. Finalement, un plus grand nombre d alertes d infraction à la politique accroit le coût humain d examen et gêne les efforts de modification du comportement des employés, car il manque des évaluations claires et cohérentes des infractions. La réponse de Check Point à l exactitude et à l exhaustivité est MultiSpect TM, le moteur d inspection des données de la société. MultiSpect consiste en trois éléments : 1. Classification et corrélation multiparamètre des données inspecte les protocoles TCP les plus couramment utilisés (SMTP, FTP, HTTP et webmail) pour identifier les types de contenu sensible basés sur l appariement des formes et la classification des fichiers indépendamment de l extension du fichier ou de sa compression Détection de la forme de fichier et du type de données détecte les données sensibles dans un grand éventail de formats de fichiers et de types de données (plus de 600) et prend en charge un langage de script ouvert pour la création de formats de fichiers et de types de données personnalisés. 3. Politiques incorporées et soutien de modèle personnel comprend des politiques prédéfinies, et prend en charge des formulaires et modèles personnalisés pour détecter et protéger automatiquement les informations sensibles définies par les règlements sur la confidentialité de l information (par ex., PCI-DSS, HIPAA, GLBA et SOX). Au total, Check Point DLP comprend plus 250 politiques prédéfinies qui prennent en compte l identité et le rôle de l expéditeur, le canal de communication et le fait que le destinataire a ou non été autorisé à recevoir les données sensibles. Défi n 2 : Réduction du traitement des incidents de DLP Les incidents sont enregistrés quand les utilisateurs finaux violent les politiques de DLP (par ex., chargent des données sensibles sur un site web de partage de fichiers). Selon la manière dont fonctionne la solution de DLP, les communications de l utilisateur final qui déclenchent les infractions à la politique peuvent être mises en quarantaine jusqu à ce que l incident ait été analysé et approuvé par un administrateur de DLP. Tandis que les fuites potentielles de données ont été évitées, plusieurs conséquences suivent cette approche de traitement de l incident : Le volume des incidents dépasse la durée disponible au groupe existant d administrateurs de DLP, imposant l embauche et la formation d autres administrateurs de DLP, soit un coût supplémentaire pour l entreprise. Des retards dans la fluidité des routines dans les opérations et processus commerciaux, car les communications violant la politique sont mises en quarantaine et les administrateurs de DLP ont des difficultés à ne pas se laisser distancer par une accumulation d incidents à analyser. 4 SSL et HTTP seront ajoutés dans le futur. 11

12 Les administrateurs de DLP peuvent ne pas avoir la compréhension contextuelle qui leur permet de prendre des décisions opportunes et une incohérence de prise de décision peut se produire quand il y a plusieurs administrateurs de DLP. Des informations son dévoilées à une personne en dehors du cercle de ceux qui ont la nécessité de les connaître, par exemple, des documents confidentiels de propriété intellectuelle ou de ressource humaine (par ex., des détails de feuille de paie et des évaluations des performances) sont examinés par des personnes qui n ont pas besoin de les connaître. La clé de la réduction du traitement des incidents retard des processus commerciaux, coût de l administration de DLP, incohérences de traitement des incidents et diffusion des données à des membres ne faisant pas partie du cercle réside dans la diminution du volume des incidents. Check Point réduit le volume des incidents en donnant à ses clients le moyen de conduire la résolution des infractions à la politique aux professionnels de l information, ceux qui sont le plus familiarisés avec les données sensibles et avec les objectifs de l entreprise pour l utilisation des données. UserCheck TM est le nom donné par Check Point à cette capacité. Grâce à cette habilitation, les professionnels de l information reçoivent en temps réel des rappels délicats leur indiquant «de faire une pause et de reconsidérer» ce qu ils font. Est-ce que cette action est prudente, nécessaire et exacte (par ex., pièce jointe correcte et bon destinataire)? Comme nous l avons établi précédemment, seuls des êtres humains peuvent parfaitement comprendre les subtilités contextuelles de leurs fonctions. Grâce à cette compréhension, des décisions informées peuvent être prises pour savoir quand et pourquoi des données sensibles peuvent partir, doivent être approuvées par un autre avant leur diffusion ou doivent être bloquées. UserCheck insère systématiquement et efficacement les professionnels de l information dans le processus de prévention de fuite de données. La clé de la réduction du traitement des incidents retard des processus commerciaux, coût de l administration de DLP, incohérences de traitement des incidents et diffusion des données à des membres ne faisant pas partie du cercle réside dans la Par l inclusion des professionnels de l information dans le processus de prévention de fuite de données, les extensions bénéfiques d UserCheck se matérialisent : Des gardiens responsables des données émergent rapidement comme les professionnels de l information reçoivent des alertes d infraction à la politique, ils deviennent mieux informés et plus consciencieux dans le traitement des données sensibles. Cela amène un meilleur traitement de l information sensible et une diminution des alertes reçues. Durant les premiers essais par la clientèle, Check Point indique que le nombre d alertes reçues par les professionnels de l information avait été considérablement réduit en quelques semaines. Moins d incidents étudiés par les administrateurs de DLP grâce à une génération moindre des alertes, puisque les employés deviennent plus conscients des politiques concernant les données sensibles et plus consciencieux dans leur traitement des données sensibles, le nombre d incidents qui demandent une étude par les administrateurs diminue naturellement. UserCheck insère systématiquement et efficacement les professionnels de l information dans le processus de prévention de fuite de données. Parmi ce nombre réduit d alertes générées, les capacités de consignation et d analyse des alertes de Check Point incorporées dans sa solution de DLP donnent aux administrateurs de DLP le moyen de découvrir des répétitions persistantes de comportement d utilisations peu sûres et douteuses des données, et leur apportent ainsi la possibilité de 12

13 modifier les initiatives d éducation des employés. L éducation peut prendre plusieurs formes : formation en salle de classe, s du type «saviez-vous?», et, dans la solution de DLP de Check Point, l écran d alerte UserCheck que l on peut personnaliser pour en faire un moyen efficace et ciblé qui permettra aux professionnels de l information de s instruire à partir de leurs comportements inacceptables. L exactitude dans l identification des données sensibles et des infractions aux politiques contribue aussi à la diminution des incidents. À une meilleure exactitude de l identification correspond une diminution des alertes dénuées de sens qui sont reçues par les professionnels de l information et des alertes d infraction aux politiques reçues par les administrateurs de DLP. On concentre l attention sur les infractions qui reflètent de réels comportements de non-respect. Défi n 3 : Coûts De nouvelles technologies de sécurité, comme la prévention de la fuite de données, soulèvent des préoccupations légitimes au sujet des coûts prix d achat, frais répétitifs de licence, fardeau administratif et formation des administrateurs et des professionnels de l information. Il est donc essentiel pour toute solution de DLP de projeter une séquence réaliste des avantages réduction du risque de fuite de données et prévention des infractions de conformité liés aux coûts associés avec la solution. Plusieurs points établis précédemment sur la manière dont Check Point aborde les deux défis des solutions de DLP contribuent au contrôle des coûts. Il est donc essentiel pour toute solution de DLP de projeter une séquence réaliste des avantages réduction du risque de fuite de données et prévention des infractions de conformité liés aux coûts associés avec la solution. L exactitude et l exhaustivité dans l identification des données sensibles réduisent les coûts et les conséquences des inexactitudes et de l incomplétude de l identification. Check Point DLP aborde une voie importante de fuite de données les communications sortantes sans les frais ni l effort de toucher les systèmes terminaux et les référentiels de données. UserCheck réduit les coûts de gestion des alertes aussi bien pour les professionnels de l information que pour les arbitres et accélère la transformation des employés en gardiens responsables des données, ce qui réduit ainsi les risques et les conséquences pour l entreprise des infractions à la conformité et aux atteintes aux données. D autres qualités de la solution Check Point DLP contribuent aussi au contrôle des coûts de la prévention de fuite de données : L interface administrative de Check Point DLP a été conçue pour être intuitive et conviviale, qualités importantes pour les administrateurs qui ne font pas partie de TI. En outre, l interface administrative de DLP fait partie d un système centralisé de gestion de la sécurité de Check Point, qui comprend le système de gestion multidomaine Provider-1, économisant à l entreprise les frais d achat et d apprentissage d un système de gestion séparé. La lame logicielle de Check Point DLP apporte économies et souplesse en coexistant sur une plateforme passerelle qui héberge aussi le pare-feu Check Point et les technologies de sécurité IDS/IPS. 13

14 Stratecast Le dernier mot Au début de ce document, nous avons indiqué ce que nous pensons être les trois caractéristiques nécessaires aux entreprises dans une solution de prévention de fuite de données. Elles sont : 1. Soutien direct des objectifs commerciaux 2. Réduction du délai dans la prévention des fuites de données 3. Éducation systématique de tous les employés à être des gardiens responsables des données sensibles Après l étude de Check Point DLP et de ses éléments principaux (MultiSpect, UserCheck et système de gestion des événements), nous pensons que la société est en bonne voie de tenir ses promesses en ce qui concerne les exigences de solution de DLP pour ses clients. Michael Suby Directeur Stratecast (une division de Frost & Sullivan) msuby@stratecast.com 14

15 Silicon Valley 331 E. Evelyn Ave. Suite 100 Mountain View, CA 94041, États-Unis Tél Fax NOUS CONTACTER San Antonio 7550 West Interstate 10, Suite 400, San Antonio, Texas , États-Unis Tél Fax Londres 4, Grosvenor Gardens, London SWIW ODH,RU Tél 44(0) Fax 44(0) Bengaluru Bogota 877.GoFrost Buenos Aires Calcutta (Kolkata) Chennai Delhi Dubai Francfort Kuala Lumpur Le Cap Londres Manhattan Melbourne Mexico Milan Mumbai Oxford Palo Alto Paris Pékin Rockville Centre San Antonio São Paulo Séoul Shanghai Singapour Sydney Tel-Aviv Tokyo Toronto Varsovie À propos de Stratecast Stratecast aide ses clients à atteindre leurs objectifs de stratégie et de croissance en leur donnant une vue stratégique critique, objective et exacte du secteur mondial des communications. En tant que division de Frost & Sullivan, les services de consultation et d analyse stratégiques de Stratecast complètent les services de partenariat pour la croissance et l ingénierie de marché de Frost & Sullivan. La gamme de produits de Stratecast comprend des programmes d analyse récurrents basés sur abonnement qui sont axés sur des services de communication aux entreprises, des services de communication à la clientèle, infrastructure et convergence des communications (CIC), des stratégies concurrentielles mondiales OSS et BSS, et notre article hebdomadaire, Stratecast Perspectives and Insight for Executives (SPIE). Stratecast produit aussi des modules de recherche centrés sur un thème unique ou un domaine technologique particulier, comme l IMS et les plateformes de prestation de services (IMS&SDP), les services gérés et professionnels, la mobilité et les services sans fil, la distribution de programmes vidéos multicanal et le réseautage sécurisé. Consultations personnelles possibles. Contactez votre chargé de compte Stratecast afin d en savoir plus sur le meilleur éventail de services pour vos besoins de croissance. À propos de Frost & Sullivan Frost & Sullivan, la société de partenariat pour la croissance, s associe aux clients pour accélérer leur croissance. Les divisions TEAM Research, Growth Consulting et Growth Team Membership donnent aux clients la capacité de créer une culture centrée sur la croissance qui génère, évalue et met en place des stratégies efficaces de croissance. Frost & Sullivan fait appel à plus de 45 années d expérience dans son association avec des sociétés Global 1000, des entreprises émergentes et la communauté d investissement à partir de plus de 30 bureaux sur six continents. Pour de plus amples informations au sujet des services de partenariat de croissance de Frost & Sullivan, consultez

Conseils pour choisir un fournisseur de services de Cloud

Conseils pour choisir un fournisseur de services de Cloud Conseils pour choisir un fournisseur de services de Cloud Un dossier pour les décideurs sponsorisé par IBM Mars 2012 www.frost.com Stratecast Frost & Sullivan CONSEILS POUR CHOISIR UN FOURNISSEUR DE SERVICES

Plus en détail

ÉLABORER UNE FEUILLE DE ROUTE GAGNANTE POUR LE PASSAGE AU CLOUD

ÉLABORER UNE FEUILLE DE ROUTE GAGNANTE POUR LE PASSAGE AU CLOUD ÉLABORER UNE FEUILLE DE ROUTE GAGNANTE POUR LE PASSAGE AU CLOUD INTRODUCTION En ce qui concerne le Cloud, votre entreprise a probablement déjà effectué quelques expériences. Peut-être avez-vous transféré

Plus en détail

Surmonter les défis de la visioconférence mobile

Surmonter les défis de la visioconférence mobile 50 Years of Growth, Innovation and Leadership Surmonter les défis de la visioconférence mobile Un livre blanc préparé par Frost & Sullivan www.frost.com Frost & Sullivan Synthèse... 3 Les avantages de

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Analyse du coût total de possession de SAP Business Communications Management

Analyse du coût total de possession de SAP Business Communications Management 50 années de croissance, d innovation et de leadership Analyse du coût total de possession de Business Communications Management Source d économies possibles pour les clients Livre blanc rédigé par Frost

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

HP Datacenter Care et HP Flexible Capacity :

HP Datacenter Care et HP Flexible Capacity : HP Datacenter Care et HP Flexible Capacity : Alléger le fardeau de la gestion des centres de données de data center Stratecast Perspectives and Insight for Executives (SPIE) Analyse Stratecast réalisée

Plus en détail

Lorsque CRM rencontre le Centre de contacts :

Lorsque CRM rencontre le Centre de contacts : Lorsque CRM rencontre le Centre de contacts : Amélioration des résultats opérationnels de bout en bout Un livre blanc de Frost & Sullivan frost.com Introduction... 3 L expérience client : évolution pour

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Choisir le bon casque pour une utilisation professionnelle: Le coût et les performances comptent

Choisir le bon casque pour une utilisation professionnelle: Le coût et les performances comptent Choisir le bon casque pour une utilisation professionnelle: Le coût et les performances comptent Un livre blanc de Frost & Sullivan frost.com Introduction... 3 La collaboration est aujourd hui un moteur

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Traitement des paiements par carte pour votre entreprise.

Traitement des paiements par carte pour votre entreprise. Traitement des paiements par carte pour votre entreprise. Solutions faciles, fiables et sécuritaires. Facile Nous simplifions les choses pour vous et vos clients. Fiable Nous sommes toujours là pour votre

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Améliorer la Performance des Fournisseurs

Améliorer la Performance des Fournisseurs Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Des options de paiement d avant-garde

Des options de paiement d avant-garde TD Canada Trust Des options de paiement d avant-garde Des solutions de paiement fiables Un processus de paiement simplifié Traitement intégral de paiement de Services aux commerçants TD Vous comptez sur

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Activité des programmes de médicaments

Activité des programmes de médicaments Chapitre 4 Section 4.05 Ministère de la Santé et des Soins de longue durée Activité des programmes de médicaments Suivi des vérifications de l optimisation des ressources, section 3.05 du Rapport annuel

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Toshiba EasyGuard en action : Portégé M300

Toshiba EasyGuard en action : Portégé M300 L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva : CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail