Check Point prend des mesures définitives contre la fuite de données

Dimension: px
Commencer à balayer dès la page:

Download "Check Point prend des mesures définitives contre la fuite de données"

Transcription

1 Check Point prend des mesures définitives contre la fuite de données

2 CHECK POINT PREND DES MESURES DÉFINITIVES CONTRE LA FUITE DE DONNÉES TABLE OF CONTENTS La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées. L engagement d un professionnel de l information doit faire partie de la solution de la prévention de la fuite de données. INTRODUCTION Les entreprises font face à un éventail de risques de sécurité. Les risques les plus répandus sont les attaques contre les réseaux et les infections des systèmes informatiques (serveurs et terminaux pour utilisateurs). Les conséquences de perte d usage c est-à-dire les défaillances de réseau et l indisponibilité des systèmes informatiques sont trop importantes pour que l on puisse les ignorer. Dans la pratique, la plupart des entreprises ont pris des mesures appropriées pour éviter les problèmes de perte d usage en mettant en place une variété de technologies à but sécuritaire, comme les pare-feux, les systèmes de détection/prévention d intrusion (IDS/IPS) et des logiciels contre les virus et les programmes malveillants. Mais qu en est-il des données qui passent par ces réseaux et ces systèmes informatiques? N est-ce pas là que réside la vraie valeur de la plupart des entreprises l élément de base de la compétitivité, et la pierre angulaire d une communication et d une collaboration efficaces? Ne faut-il pas aussi protéger les données mêmes contre la fuite? La réponse, bien sûr, est oui. Empêcher la fuite de données peut toutefois se révéler difficile, surtout si l on considère les nombreuses façons par lesquelles les professionnels de l information peuvent exposer les données à un risque de fuite. Par exemple : Taper une adresse électronique erronée ou cliquer sur le mauvais destinataire d une liste déroulante générée automatiquement. Charger des données sensibles sur un site de partage de fichiers. Choisir le mauvais fichier (par ex., à haute sensibilité) comme pièce jointe d un . De plus, la technologie seule n apporte pas la réponse. La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées. L engagement d un professionnel de l information doit faire partie de la solution de la prévention de la fuite de données. Dans ce document, nous avons choisi d étudier Check Point DLP (Data Loss Prevention prévention de la fuite des données), car ce système allie la compréhension contextuelle que seuls les êtres humains peuvent apporter, avec la puissance de la technologie. En outre, nous pensons que Check Point DLP apporte les avantages suivants à l entreprise : Soutien direct des objectifs de l entreprise, comme atteindre et conserver la conformité aux règles de protection de l information, et protéger ses biens numériques. Diminution du délai dans la prévention de fuite de données, sans coûter une fortune ni perturber les affaires. 2

3 Formation systématique de tous les employés à être des gardiens responsables des données sensibles, démontrant encore que la technologie sans élément humain n est qu une approche incomplète. CHAQUE ENTREPRISE A DES DONNÉES À PROTÉGER Toutes les entreprises ont des données qui doivent être protégées. Les entreprises qui doivent les protéger sont celles qui stockent ou traitent les informations qui sont soumises à un ou plusieurs règlements du secteur ou du gouvernement au sujet de la confidentialité. Des exemples notables aux États-Unis sont : Règlement Objectif Entités réglementées Health Insurance Portability and Accountability Act (HIPAA) (décret au sujet de la transférabilité et la responsabilité de l assurance de santé) Protéger les informations personnelles de santé du patient et ses informations d identité contre un emploi abusif et une divulgation inappropriée. Toute organisation dans le domaine de la santé, y compris, mais sans s y limiter : cliniques, hôpitaux, cabinets médicaux, installations de santé dans les écoles, pharmacies, assureurs et sociétés pharmaceutiques. Payment Card Industry Data Security Standards (PCI-DSS) (Normes de sécurité pour les données du secteur des cartes de paiement) Sarbanes-Oxley Act (SOX) Protéger les informations personnelles des détenteurs de carte de crédit (numéro de compte, nom, code de service et date d expiration) contre une divulgation non autorisée. Protéger les données financières non publiques et la propriété intellectuelle pour la divulgation inappropriée. Détaillants physiques et en ligne, marchands, sociétés de carte de paiement et centres d échange. Toutes les sociétés cotées en bourse aux États-Unis. Gramm-Leach-Bliley Financial Modernization Act (GLBA) Les lois d État sur la divulgation des données et la confidentialité. Des exemples notables en sont : California SB 1386 et Massachusetts Data Protection Law 201 CMR Protéger la sécurité et la confidentialité des informations personnelles non publiques des clients. Protéger les informations personnelles identifiables telles que définies par l État. Les sociétés de services financiers, comme les banques, les institutions financières, les assureurs et les courtiers en bourse. Les organisations qui mènent des affaires avec des clients dans les États en question. Les États-Unis ne sont pas les seuls à mettre en place des règlements destinés à protéger les informations sensibles et privées. La directive européenne de protection des données est l une des législations dominantes sur la confidentialité en dehors des États-Unis. En 3

4 outre, avec l accroissement du nombre de règlements placés à plusieurs niveaux de gouvernement (continental, fédéral, état) et dans les secteurs mêmes, un nombre de plus en plus important d entreprises sont assujetties à un ou plusieurs règlements (par ex., les cabinets médicaux soumis aux règlements HIPAA et PCI-DSS). De plus, les conséquences des infractions à la conformité et des atteintes aux données peuvent s avérer coûteuses. Selon l incident, il existe les coûts directs des amendes et des notifications d infractions. Il y a aussi des coûts indirects importants, plus précisément : La gestion des crises L intensification de la profondeur et de la fréquence des audits de conformité Les investissements futurs dans des solutions et processus pour éviter la répétition des incidents Les litiges La perte potentielle à court et long terme de la confiance du public et ses implications la perte commerciale La conformité réglementaire est l une des raisons pour protéger les données sensibles ; il est aussi critique d éviter la fuite des données qui ont de la valeur pour l entreprise. La conformité réglementaire est l une des raisons pour protéger les données sensibles ; il est aussi critique d éviter la fuite des données qui ont de la valeur pour l entreprise. Considérez les données des comptes client. Si l un de vos concurrents les reçoit, par exemple d un employé mécontent, cette fuite de données ne met-elle pas en péril vos engagements auprès de vos clients? La même exposition est présente pour les plans commerciaux, les états financiers et les feuilles de route de développement de produits. Pour de nombreuses sociétés, la propriété intellectuelle (PI) est vitale pour leurs avantages concurrentiels. Les codes de logiciel, les spécifications de fabrication et les conceptions de produit ne sont que quelques exemples de la PI. La fuite de propriété intellectuelle, que ce soit par action malveillante ou imprudence d un employé, peut rapidement réduire l avantage concurrentiel de la société. Qu il faille protéger ce qui est important pour les autres, ce qui est important pour votre entreprise ou les deux, des entreprises comme la vôtre font face à la tâche difficile d empêcher les fuites de données, une tâche qui augmente en complexité dans l ère numérique. L ÈRE NUMÉRIQUE AUGMENTE LE POTENTIEL DE FUITE DE DONNÉES Il y a moins d une génération, le risque de fuite de données était bien moindre. L une des raisons en est que les données étaient plus centralisées et mieux contrôlées. Avant l Internet, les données sous forme numérique n étaient accessibles aux employés que par réseaux privés, fermés. En outre, comme les coûts des réseaux informatiques et de communications de données étaient nettement plus élevés qu aujourd hui, le nombre d employés qui avaient accès au réseau était plus restreint et l étendue de leurs privilèges d accès était limitée. Des réseaux fermés, un accès restreint et des privilèges d accès limités réduisaient l exposition aux incidents de fuite de données. Il faut aussi se souvenir que les messages électroniques, moyen actuel général de communiquer avec tous ceux qui ont une adresse , se limitaient au début des années 1990 aux communications à l intérieur de la société un exemple de réseau fermé. 4

5 À présent, l informatique à haute vitesse et les réseaux de communication de données sont la norme. Presque tous les employés sont sur un réseau, d une manière ou d une autre. L Internet a préparé la voie pour que les réseaux fermés deviennent des réseaux ouverts. Les ordinateurs personnels ont atteint le point où ils sont aussi courants que les téléphones et se trouvent dans tous les foyers (souvent en plusieurs exemplaires). Des giga-octets de stockage se trouvent sur des supports amovibles de la taille d un doigt. Plus récemment, des réseaux sociaux (comme Facebook, Twitter et LinkedIn) apportent la preuve que les réseaux ne demandent pas l approbation, la supervision ou l expertise technique de TI. Quiconque peut créer instantanément un réseau qui couvre littéralement des dizaines, des centaines, voire des milliers de connexions. Notre conclusion : les moyens de communiquer sont nombreux, simples et à la portée de presque chacun. En conséquence, les données qui étaient jadis protégées en étant centralisées dans des réseaux fermés peuvent être propagées facilement et rapidement vers des destinations et des personnes non responsables en quelques clics ou frappes de clavier. Considérez aussi que les employés qui conduisent leurs activités personnelles sur le Web par le biais des réseaux de l entreprise, et connectent leurs appareils personnels à ces réseaux ne font qu accroître l exposition à la fuite de données. Selon une enquête conduite en 2009 par Frost & Sullivan auprès des décideurs informatiques, ces événements sont courants et non contrôlés dans les petites (moins de 100 employés) et moyennes (de 100 à 500 employés) entreprises. Les implications peuvent malheureusement être profondes. Par exemple, un employé envoie un document sensible par un site de partage de fichiers à son ordinateur familial. Une fois sur l ordinateur familial, tous les membres de la famille ont potentiellement accès à ce document sensible et peuvent le partager, intentionnellement ou accidentellement avec n importe qui sur le réseau familial «d amis» connectés. Bien que les intentions de l employé aient été innocentes, les données sont parties et il n existe aucun enregistrement formel de leur diffusion. Notre conclusion : les moyens de communiquer sont nombreux, simples et à la portée de presque chacun. En conséquence, les données qui étaient jadis protégées en étant centralisées dans des réseaux fermés peuvent être propagées facilement et rapidement vers des destinations et des personnes non responsables en quelques clics ou frappes de clavier. Pourcentage de petites entreprises Pourcentage de moyennes entreprises Ont des employés qui accèdent au Web pour leur usage personnel par le réseau de l entreprise Ont des employés qui connectent leurs ordinateurs portables personnels au réseau de l entreprise Ont des employés qui insèrent un support de stockage personnel 70 % 86 % 76 % 77 % 69 % 82 % Source : Étude Frost & Sullivan 2009 Un autre aspect important dans l exposition croissante à la fuite de données est l étendue à laquelle ces fuites se produisent à cause d actions non malveillantes. Dans une enquête menée en 2008 par TheInfoPro auprès de 1000 professionnels de la sécurité de 5

6 l information, les participants avaient indiqué que, dans plus de 90 % des cas, les fuites de données étaient dues à des actions non malveillantes. Le point important est que le risque de fuite de données augmente au rythme que les employés ont accès à des volumes plus élevés de données réglementées, sensibles et privées dans leurs fonctions. Une évidence supplémentaire fournie par l équipe de risque de Verizon Business en 2008, dans son enquête sur les atteintes aux données, 1 souligne que les utilisateurs finaux «habituels» sont impliqués en première place dans les atteintes aux données d origine interne. Auteur Tous Finance Aliment. Détail Tech Anonyme 5 % 8 % 11 % 0 % Utilisateur final 41 % 53 % Nombre de 33 % 23 % cas Administrateur insuffisant de TI 50 % 31 % pour 45 % 77 % l analyse Directeur 2 % 0 % statistique 11 % 0 % Agent/espion 2 % 8 % 0 % 0 % «Il n est pas nécessaire de disposer de privilèges d accès élevés aux systèmes pour compromettre les données.» Source : Verizon Business Source : Verizon Business Comme Verizon Business le remarquait, «seulement dans les services financiers, les utilisateurs finaux sont responsables de plus d atteintes aux données que les administrateurs de TI. Selon notre expérience de recherche, nous associons cela au plus grand accès que les employés non TI ont aux ressources sensibles. Il n est pas nécessaire de disposer de privilèges d accès élevés aux systèmes pour compromettre les données.» En outre, les atteintes aux données sont une préoccupation de haute priorité pour la majorité des professionnels de la sécurité de l information. Classée comme préoccupation de haute priorité par les professionnels de la sécurité des données Infractions à la confidentialité des clients Vol d identité du client ou fraude Vol de la propriété intellectuelle Infraction aux lois et règlements 70 % 67 % 64 % 61 % Source : 2008 Frost & Sullivan Global Survey 1 Rapport additionnel pour l'enquête sur les atteintes aux données de 2008, édité par Verizon Business en

7 Face à de tels problèmes, il semblerait logique que les entreprises mettent activement en place des solutions conçues spécifiquement pour empêcher la fuite de données, de la même manière qu elles l ont fait pour protéger leurs réseaux et systèmes informatiques. La réalité actuelle est bien différente. Selon nos recherches et enquêtes, la plupart des entreprises et PME n ont pas implanté de solution pour la prévention des fuites de données, malgré la préoccupation et les besoins urgents à cet égard. TROIS MÉTHODES DE PRÉVENTION CONTRE LA FUITE DE DONNÉES À l heure actuelle, il existe trois méthodes pour réduire le risque de fuite de données et il est important de les comprendre avant de prendre une décision pour réduire effectivement et efficacement ce risque, et satisfaire aux règlements de confidentialité de l information. Ces trois méthodes sont : données en mouvement, données en activité et données au repos. Si chaque méthode de prévention de fuite de données (données en mouvement, données en activité et données au repos) présente des qualités spécifiques pour la prévention de fuite de données, nous pensons que la méthode «données en mouvement» basée sur le réseau a le plus d impact dans le délai le plus court. Comme expliqué ci-dessous, la méthode «données en mouvement» apporte une association unique de : Plage étendue de détection (toutes les communications sortantes) ; Emplacement stratégique (entre les environnements de réseau public et privé) ; Simplicité de déploiement (pas de modification aux systèmes d utilisateur final). Grâce à une solution de DLP basée sur le réseau et sur la méthode de données en mouvement, les entreprises gagnent une visibilité étendue et profonde à partir de laquelle elles peuvent prendre des actions immédiates pour empêcher les fuites de données qui se produisent via la communication utilisée par la quasi-totalité de leurs employés. Données en mouvement détecte et contrôle le mouvement des données sensibles 2 à travers les canaux de communication sortants. La méthode de DLP de données en mouvement est aussi appelée solution DLP basée sur le réseau. 2 En bref, «les données sensibles» comprennent tous les types de données sous forme numérique qui demandent une prévention contre la fuite de données. Selon nos recherches et enquêtes, la plupart des entreprises et PME n ont pas implanté de solution pour la prévention des fuites de données, malgré la préoccupation et les besoins urgents à cet égard. Si chaque méthode de prévention de fuite de données (données en mouvement, données en activité et données au repos) présente des qualités spécifiques pour la prévention de fuite de données, nous pensons que la méthode «données en mouvement» basée sur le réseau a le plus d impact dans le délai le plus court. 7

8 Plage de détection potentiellement tous les flux de communication sortants qui ont pour origine tous les systèmes terminaux (possédés par l entreprise et par l employé) connectés sur le LAN de l entreprise. Emplacement application unifiée de la politique de DLP au périmètre entre le réseau privé de l entreprise et l Internet public. Déploiement semblable aux passerelles de sécurité traditionnelles (comme les pare-feux de réseau, IDS/IPS), connecté en série ou par port commuté. Pas de déploiement d agent sur les systèmes terminaux (par ex., PC, serveurs, partage de fichiers) ni de reconfiguration des systèmes terminaux ne sont nécessaires. Données en activité détecte et contrôle le mouvement des données sensibles dans les systèmes terminaux et à partir de ceux-ci. Les solutions de DLP de données en activité sont aussi appelées DLP terminaux. Plage de détection potentiellement toutes les actions des utilisateurs (par ex., communications sortantes, impression et copie de fichiers sur un support externe), mais seulement sur les systèmes terminaux sur lesquels un agent logiciel peut être installé (par ex., les systèmes terminaux possédés par l entreprise). Grâce à une solution de DLP basée sur le réseau et sur la méthode de données en mouvement, les entreprises gagnent une visibilité étendue et profonde à partir de laquelle elles peuvent prendre des actions immédiates pour empêcher les fuites de données qui se produisent via la communication utilisée par la quasi-totalité de leurs employés. Emplacement application de la politique distribuée aux systèmes terminaux. L application de la politique n a lieu que sur les systèmes terminaux qui sont possédés par la société et qui peuvent accepter l agent. En plus, les entreprises peuvent décider de ne pas installer l agent sur un sous-ensemble de systèmes terminaux pour minimiser les coûts de licence et d entretien. Déploiement demande l installation d un agent logiciel sur chaque système terminal choisi compatible avec l agent. L agent logiciel utilise une partie des ressources informatiques et de stockage du système terminal. Données au repos différent des solutions de données en mouvement et données en activité, dont les objectifs sont de détecter et de contrôler le mouvement des données sensibles à travers les canaux de communication sortants ou dans les sous-systèmes des systèmes terminaux, l objectif des solutions de données au repos est de détecter l existence de données sensibles qui se trouvent dans les référentiels de données serveurs, disques durs d extrémité, lecteurs de bande magnétique, etc. L application des politiques de fuite de données n est pas un résultat direct de la DLP de données au repos. Les informations recueillies par les balayages de données au repos peuvent être utilisées pour formuler un plan d action destiné à réduire le risque de fuite de données. 8

9 Plage de détection détecte uniquement l existence de données sensibles quand une analyse est effectuée sur les référentiels de données adressables (c est-à-dire connus) choisis par l entreprise. Emplacement détection distribuée sans prévention immédiate ni application directe de la politique de DLP. Déploiement demande des analyses des référentiels de données par des agents logiciels permanents ou temporaires. Les analyses utilisent une partie des ressources informatiques du système. CHECK POINT OFFRE LA PRÉVENTION IMMÉDIATE DE FUITE DE DONNÉES La récente solution de DLP de Check Point suit l approche données en mouvement/basée sur le réseau que nous estimons être une mesure proactive pour les entreprises afin de prévenir la fuite de données avec efficacité et régularité. Comme nous l avons dit précédemment, la méthode Données en mouvement a l avantage d être en ligne avec le flux des communications sortantes. À partir de cet emplacement stratégique, les solutions de données en mouvement peuvent intervenir sur une grande partie des voies de fuite de données sans devoir «toucher» aux systèmes terminaux, ni identifier ou classifier les données sensibles stockées dans les référentiels de données. À cet égard, Check Point DLP est une solution autonome en temps réel de détection des données sensibles et d application de la politique qui agit sur les données sensibles «actives». De plus, les canaux de communication sont, pour de nombreuses entreprises, le moyen le plus répandu de partager les données et probablement le plus vulnérable aux actions non-malveillantes, mais imprudentes des employés, qui contribuent à la fuite de données. Par exemple, l utilisation du courrier Web ou de sites de partage de fichiers pour envoyer des documents de travail à l ordinateur familial qui échappe au contrôle de la sécurité et du personnel de TI de l entreprise. Une fois que les documents arrivent sur le système familial, le seul contrôle est l espoir optimiste que les employés peuvent appliquer (sans certitude qu ils le fassent) le même niveau de sécurité de l information possible dans l environnement de l entreprise. Avec l existence de réseaux domestiques et du partage d ordinateurs par plusieurs membres de la famille, cet espoir de contrôle est encore plus faible. Une fois qu un élément de données se trouve sur l ordinateur familial de l employé, il doit être considéré comme exposé. De même, l agitation de la journée de travail et les capacités d autocomplétion de nombreuses applications logicielles contribuent à la facilité malheureuse qu ont les employés à choisir une adresse erronée ou à joindre le mauvais fichier (un 9

10 fichier contenant des données sensibles au lieu d un qui n en contient pas). Une fois encore, cela ne traduit aucune infraction intentionnelle de la politique par les employés, mais dès que la communication avec données sensibles est envoyée, les données sont parties et le contrôle est perdu, et il se peut que cette fuite ne soit pas documentée. Check Point prend aussi en charge de nombreuses capacités de DLP de données en activité via sa suite logicielle de sécurité d extrémité et la nouvelle plateforme Abra. La suite logicielle de sécurité d extrémité de Check Point comprend le contrôle de port et la protection du système terminal contre la contamination par virus et programmes malveillants. Abra est un conteneur de données portable de haute sécurité. Avec Abra, les employés peuvent emporter les fichiers sensibles avec eux et sur des systèmes terminaux non contrôlés sans perdre le contrôle des données sensibles et sans exposer les données sensibles à un système compromis. Tournons à présent notre attention vers les particularités de Check Point DLP. ANALYSE DE CHECK POINT DLP Dans cette analyse, nous nous concentrerons sur les défis qui ont empoisonné les solutions de DLP, sur la façon dont Check Point aborde ces défis grâce à sa solution et sur la façon dont Check Point DLP apporte les avantages suivants : Soutien de la conformité et protection des objectifs des actifs numériques de l entreprise Réduction du délai dans la prévention des fuites de données Check Point DLP est une solution autonome en temps réel de détection des données sensibles et d application de la politique qui agit sur les données sensibles «actives». Éducation systématique de tous les employés à être des gardiens responsables des données sensibles Défi n 1 : Détection exacte et exhaustive des données sensibles L exactitude et l exhaustivité vont de pair dans la détection efficace des données sensibles et l évaluation des infractions à la politique en vigueur. L inverse, l inexactitude et l incomplétude, a de nombreuses implications commerciales, par exemple : créer un faux sentiment de sécurité des données, accroître le risque des atteintes aux données et des infractions à la conformité réglementaire, ou forcer les entreprises à réduire l étendue de leurs déploiements de DLP. Les raisons de ces implications sont simples : Le risque de fuite de données augmente quand les données sensibles ne sont pas détectées et que les infractions à la politique ne sont pas signalées. 3 Aussi, si les professionnels de l information n ont pas conscience des infractions à la politique légitime, un renforcement signifie la dilution des comportements inacceptables de traitement des données. Des perturbations dans le déroulement des affaires et l augmentation excessive du coût des alertes quand des schémas de détection inexacts ou agressifs contribuent au volume des alertes d infraction à la politique. Cela compromet la cadence de routine des affaires, car un plus grand nombre de 3 Les incidents de données sensibles non détectés et, par conséquent, les infractions aux politiques de DLP non signalées, sont aussi appelés faux négatifs. 10

11 communications sont enregistrées, mises en quarantaines jusqu à ce qu une enquête puisse être faite, ou bloquées, par rapport à une solution de DLP présentant des capacités de détection plus exactes et plus affinées. Finalement, un plus grand nombre d alertes d infraction à la politique accroit le coût humain d examen et gêne les efforts de modification du comportement des employés, car il manque des évaluations claires et cohérentes des infractions. La réponse de Check Point à l exactitude et à l exhaustivité est MultiSpect TM, le moteur d inspection des données de la société. MultiSpect consiste en trois éléments : 1. Classification et corrélation multiparamètre des données inspecte les protocoles TCP les plus couramment utilisés (SMTP, FTP, HTTP et webmail) pour identifier les types de contenu sensible basés sur l appariement des formes et la classification des fichiers indépendamment de l extension du fichier ou de sa compression Détection de la forme de fichier et du type de données détecte les données sensibles dans un grand éventail de formats de fichiers et de types de données (plus de 600) et prend en charge un langage de script ouvert pour la création de formats de fichiers et de types de données personnalisés. 3. Politiques incorporées et soutien de modèle personnel comprend des politiques prédéfinies, et prend en charge des formulaires et modèles personnalisés pour détecter et protéger automatiquement les informations sensibles définies par les règlements sur la confidentialité de l information (par ex., PCI-DSS, HIPAA, GLBA et SOX). Au total, Check Point DLP comprend plus 250 politiques prédéfinies qui prennent en compte l identité et le rôle de l expéditeur, le canal de communication et le fait que le destinataire a ou non été autorisé à recevoir les données sensibles. Défi n 2 : Réduction du traitement des incidents de DLP Les incidents sont enregistrés quand les utilisateurs finaux violent les politiques de DLP (par ex., chargent des données sensibles sur un site web de partage de fichiers). Selon la manière dont fonctionne la solution de DLP, les communications de l utilisateur final qui déclenchent les infractions à la politique peuvent être mises en quarantaine jusqu à ce que l incident ait été analysé et approuvé par un administrateur de DLP. Tandis que les fuites potentielles de données ont été évitées, plusieurs conséquences suivent cette approche de traitement de l incident : Le volume des incidents dépasse la durée disponible au groupe existant d administrateurs de DLP, imposant l embauche et la formation d autres administrateurs de DLP, soit un coût supplémentaire pour l entreprise. Des retards dans la fluidité des routines dans les opérations et processus commerciaux, car les communications violant la politique sont mises en quarantaine et les administrateurs de DLP ont des difficultés à ne pas se laisser distancer par une accumulation d incidents à analyser. 4 SSL et HTTP seront ajoutés dans le futur. 11

12 Les administrateurs de DLP peuvent ne pas avoir la compréhension contextuelle qui leur permet de prendre des décisions opportunes et une incohérence de prise de décision peut se produire quand il y a plusieurs administrateurs de DLP. Des informations son dévoilées à une personne en dehors du cercle de ceux qui ont la nécessité de les connaître, par exemple, des documents confidentiels de propriété intellectuelle ou de ressource humaine (par ex., des détails de feuille de paie et des évaluations des performances) sont examinés par des personnes qui n ont pas besoin de les connaître. La clé de la réduction du traitement des incidents retard des processus commerciaux, coût de l administration de DLP, incohérences de traitement des incidents et diffusion des données à des membres ne faisant pas partie du cercle réside dans la diminution du volume des incidents. Check Point réduit le volume des incidents en donnant à ses clients le moyen de conduire la résolution des infractions à la politique aux professionnels de l information, ceux qui sont le plus familiarisés avec les données sensibles et avec les objectifs de l entreprise pour l utilisation des données. UserCheck TM est le nom donné par Check Point à cette capacité. Grâce à cette habilitation, les professionnels de l information reçoivent en temps réel des rappels délicats leur indiquant «de faire une pause et de reconsidérer» ce qu ils font. Est-ce que cette action est prudente, nécessaire et exacte (par ex., pièce jointe correcte et bon destinataire)? Comme nous l avons établi précédemment, seuls des êtres humains peuvent parfaitement comprendre les subtilités contextuelles de leurs fonctions. Grâce à cette compréhension, des décisions informées peuvent être prises pour savoir quand et pourquoi des données sensibles peuvent partir, doivent être approuvées par un autre avant leur diffusion ou doivent être bloquées. UserCheck insère systématiquement et efficacement les professionnels de l information dans le processus de prévention de fuite de données. La clé de la réduction du traitement des incidents retard des processus commerciaux, coût de l administration de DLP, incohérences de traitement des incidents et diffusion des données à des membres ne faisant pas partie du cercle réside dans la Par l inclusion des professionnels de l information dans le processus de prévention de fuite de données, les extensions bénéfiques d UserCheck se matérialisent : Des gardiens responsables des données émergent rapidement comme les professionnels de l information reçoivent des alertes d infraction à la politique, ils deviennent mieux informés et plus consciencieux dans le traitement des données sensibles. Cela amène un meilleur traitement de l information sensible et une diminution des alertes reçues. Durant les premiers essais par la clientèle, Check Point indique que le nombre d alertes reçues par les professionnels de l information avait été considérablement réduit en quelques semaines. Moins d incidents étudiés par les administrateurs de DLP grâce à une génération moindre des alertes, puisque les employés deviennent plus conscients des politiques concernant les données sensibles et plus consciencieux dans leur traitement des données sensibles, le nombre d incidents qui demandent une étude par les administrateurs diminue naturellement. UserCheck insère systématiquement et efficacement les professionnels de l information dans le processus de prévention de fuite de données. Parmi ce nombre réduit d alertes générées, les capacités de consignation et d analyse des alertes de Check Point incorporées dans sa solution de DLP donnent aux administrateurs de DLP le moyen de découvrir des répétitions persistantes de comportement d utilisations peu sûres et douteuses des données, et leur apportent ainsi la possibilité de 12

13 modifier les initiatives d éducation des employés. L éducation peut prendre plusieurs formes : formation en salle de classe, s du type «saviez-vous?», et, dans la solution de DLP de Check Point, l écran d alerte UserCheck que l on peut personnaliser pour en faire un moyen efficace et ciblé qui permettra aux professionnels de l information de s instruire à partir de leurs comportements inacceptables. L exactitude dans l identification des données sensibles et des infractions aux politiques contribue aussi à la diminution des incidents. À une meilleure exactitude de l identification correspond une diminution des alertes dénuées de sens qui sont reçues par les professionnels de l information et des alertes d infraction aux politiques reçues par les administrateurs de DLP. On concentre l attention sur les infractions qui reflètent de réels comportements de non-respect. Défi n 3 : Coûts De nouvelles technologies de sécurité, comme la prévention de la fuite de données, soulèvent des préoccupations légitimes au sujet des coûts prix d achat, frais répétitifs de licence, fardeau administratif et formation des administrateurs et des professionnels de l information. Il est donc essentiel pour toute solution de DLP de projeter une séquence réaliste des avantages réduction du risque de fuite de données et prévention des infractions de conformité liés aux coûts associés avec la solution. Plusieurs points établis précédemment sur la manière dont Check Point aborde les deux défis des solutions de DLP contribuent au contrôle des coûts. Il est donc essentiel pour toute solution de DLP de projeter une séquence réaliste des avantages réduction du risque de fuite de données et prévention des infractions de conformité liés aux coûts associés avec la solution. L exactitude et l exhaustivité dans l identification des données sensibles réduisent les coûts et les conséquences des inexactitudes et de l incomplétude de l identification. Check Point DLP aborde une voie importante de fuite de données les communications sortantes sans les frais ni l effort de toucher les systèmes terminaux et les référentiels de données. UserCheck réduit les coûts de gestion des alertes aussi bien pour les professionnels de l information que pour les arbitres et accélère la transformation des employés en gardiens responsables des données, ce qui réduit ainsi les risques et les conséquences pour l entreprise des infractions à la conformité et aux atteintes aux données. D autres qualités de la solution Check Point DLP contribuent aussi au contrôle des coûts de la prévention de fuite de données : L interface administrative de Check Point DLP a été conçue pour être intuitive et conviviale, qualités importantes pour les administrateurs qui ne font pas partie de TI. En outre, l interface administrative de DLP fait partie d un système centralisé de gestion de la sécurité de Check Point, qui comprend le système de gestion multidomaine Provider-1, économisant à l entreprise les frais d achat et d apprentissage d un système de gestion séparé. La lame logicielle de Check Point DLP apporte économies et souplesse en coexistant sur une plateforme passerelle qui héberge aussi le pare-feu Check Point et les technologies de sécurité IDS/IPS. 13

14 Stratecast Le dernier mot Au début de ce document, nous avons indiqué ce que nous pensons être les trois caractéristiques nécessaires aux entreprises dans une solution de prévention de fuite de données. Elles sont : 1. Soutien direct des objectifs commerciaux 2. Réduction du délai dans la prévention des fuites de données 3. Éducation systématique de tous les employés à être des gardiens responsables des données sensibles Après l étude de Check Point DLP et de ses éléments principaux (MultiSpect, UserCheck et système de gestion des événements), nous pensons que la société est en bonne voie de tenir ses promesses en ce qui concerne les exigences de solution de DLP pour ses clients. Michael Suby Directeur Stratecast (une division de Frost & Sullivan) 14

15 Silicon Valley 331 E. Evelyn Ave. Suite 100 Mountain View, CA 94041, États-Unis Tél Fax NOUS CONTACTER San Antonio 7550 West Interstate 10, Suite 400, San Antonio, Texas , États-Unis Tél Fax Londres 4, Grosvenor Gardens, London SWIW ODH,RU Tél 44(0) Fax 44(0) Bengaluru Bogota 877.GoFrost Buenos Aires Calcutta (Kolkata) Chennai Delhi Dubai Francfort Kuala Lumpur Le Cap Londres Manhattan Melbourne Mexico Milan Mumbai Oxford Palo Alto Paris Pékin Rockville Centre San Antonio São Paulo Séoul Shanghai Singapour Sydney Tel-Aviv Tokyo Toronto Varsovie À propos de Stratecast Stratecast aide ses clients à atteindre leurs objectifs de stratégie et de croissance en leur donnant une vue stratégique critique, objective et exacte du secteur mondial des communications. En tant que division de Frost & Sullivan, les services de consultation et d analyse stratégiques de Stratecast complètent les services de partenariat pour la croissance et l ingénierie de marché de Frost & Sullivan. La gamme de produits de Stratecast comprend des programmes d analyse récurrents basés sur abonnement qui sont axés sur des services de communication aux entreprises, des services de communication à la clientèle, infrastructure et convergence des communications (CIC), des stratégies concurrentielles mondiales OSS et BSS, et notre article hebdomadaire, Stratecast Perspectives and Insight for Executives (SPIE). Stratecast produit aussi des modules de recherche centrés sur un thème unique ou un domaine technologique particulier, comme l IMS et les plateformes de prestation de services (IMS&SDP), les services gérés et professionnels, la mobilité et les services sans fil, la distribution de programmes vidéos multicanal et le réseautage sécurisé. Consultations personnelles possibles. Contactez votre chargé de compte Stratecast afin d en savoir plus sur le meilleur éventail de services pour vos besoins de croissance. À propos de Frost & Sullivan Frost & Sullivan, la société de partenariat pour la croissance, s associe aux clients pour accélérer leur croissance. Les divisions TEAM Research, Growth Consulting et Growth Team Membership donnent aux clients la capacité de créer une culture centrée sur la croissance qui génère, évalue et met en place des stratégies efficaces de croissance. Frost & Sullivan fait appel à plus de 45 années d expérience dans son association avec des sociétés Global 1000, des entreprises émergentes et la communauté d investissement à partir de plus de 30 bureaux sur six continents. Pour de plus amples informations au sujet des services de partenariat de croissance de Frost & Sullivan, consultez

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Conseils pour choisir un fournisseur de services de Cloud

Conseils pour choisir un fournisseur de services de Cloud Conseils pour choisir un fournisseur de services de Cloud Un dossier pour les décideurs sponsorisé par IBM Mars 2012 www.frost.com Stratecast Frost & Sullivan CONSEILS POUR CHOISIR UN FOURNISSEUR DE SERVICES

Plus en détail

ÉLABORER UNE FEUILLE DE ROUTE GAGNANTE POUR LE PASSAGE AU CLOUD

ÉLABORER UNE FEUILLE DE ROUTE GAGNANTE POUR LE PASSAGE AU CLOUD ÉLABORER UNE FEUILLE DE ROUTE GAGNANTE POUR LE PASSAGE AU CLOUD INTRODUCTION En ce qui concerne le Cloud, votre entreprise a probablement déjà effectué quelques expériences. Peut-être avez-vous transféré

Plus en détail

Surmonter les défis de la visioconférence mobile

Surmonter les défis de la visioconférence mobile 50 Years of Growth, Innovation and Leadership Surmonter les défis de la visioconférence mobile Un livre blanc préparé par Frost & Sullivan www.frost.com Frost & Sullivan Synthèse... 3 Les avantages de

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Analyse du coût total de possession de SAP Business Communications Management

Analyse du coût total de possession de SAP Business Communications Management 50 années de croissance, d innovation et de leadership Analyse du coût total de possession de Business Communications Management Source d économies possibles pour les clients Livre blanc rédigé par Frost

Plus en détail

UTILISATION DU CLOUD POUR VOS CHARGES DE TRAVAIL BIG DATA

UTILISATION DU CLOUD POUR VOS CHARGES DE TRAVAIL BIG DATA UTILISATION DU CLOUD POUR VOS CHARGES DE TRAVAIL BIG DATA Note d'information cloud sponsorisée par IBM Juillet 2014 Lynda Stadtmueller Vice-présidente, Cloud Computing Utilisation du cloud pour vos charges

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Maîtriser les données volumineuses : pas nécessairement un casse-tête

Maîtriser les données volumineuses : pas nécessairement un casse-tête Cinquante années de croissance, d innovation et de leadership Maîtriser les données volumineuses : pas nécessairement un casse-tête Un document de présentation technique de Frost & Sullivan www.frost.com

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Comment appuyer un milieu de travail virtuel

Comment appuyer un milieu de travail virtuel Juin 2012 Comment appuyer un milieu de travail virtuel Approche structurée pour la mise en œuvre de technologies dans l entreprise répartie de demain «Nous accélérons la croissance» Déploiement de technologies

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

La business intelligence pour une meilleure visibilité sur l activité et des décisions plus avisées

La business intelligence pour une meilleure visibilité sur l activité et des décisions plus avisées La business intelligence pour une meilleure visibilité sur l activité et des décisions plus avisées 3 Sommaire Introduction 3 Introduction 5 Défi à relever : le surplus de données 6 Quatre aspects essentiels

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Qu est-ce que l infonuagique?

Qu est-ce que l infonuagique? Qu est-ce que l infonuagique? L informatique en nuage est la toute dernière méthode de travail et de stockage de données d affaires. C est la toute dernière tendance sur le marché. Sa popularité est entièrement

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE AVIS JURIDIQUE ET AUTRES RENSEIGNEMENTS L INNOVATION EN MATIÈRE D IMPRESSION. Pour assurer le succès de son entreprise ou la productivité de toute personne, il est essentiel de se tenir à jour sur le plan

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché:

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché: Glob@lCerts Description du marché: Communication à l intention des services informatiques dans le secteur des soins de santé HIPAA : normes en matière de protection de la vie privée et de transactions

Plus en détail

UNE APPROCHE PLUS SÉCURISÉE FACE AUX MENACES WEB DYNAMIQUES

UNE APPROCHE PLUS SÉCURISÉE FACE AUX MENACES WEB DYNAMIQUES UNE APPROCHE PLUS SÉCURISÉE FACE AUX MENACES WEB DYNAMIQUES Livre blanc par Parrainé par Google Analyste et auteur : Terrence Brewton, Analyste, Sécurité des réseaux Former des partenariats avec des clients

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

AVANTGARD Solutions d hébergement et d infogérance

AVANTGARD Solutions d hébergement et d infogérance AVANTGARD Solutions d hébergement et d infogérance LES SOLUTIONS D HÉBERGEMENT ET D INFOGÉRANCE AVANTGARD SunGard répond aux nombreuses attentes de ses clients en concevant pour eux des logiciels évolutifs,

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Des options de paiement d avant-garde

Des options de paiement d avant-garde Choisissez la solution de paiement qui convient à votre entreprise. Des options de paiement d avant-garde Pour plus de renseignements, composez le 1-800-363-1163, passez à l une des succursales de TD Canada

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Le Bureau d intégrité de la CTB : règles de fonctionnement

Le Bureau d intégrité de la CTB : règles de fonctionnement 1 Le Bureau d intégrité de la CTB : règles de fonctionnement I. Introduction Financée principalement par l État belge et exerçant des tâches de service public, la Coopération Technique Belge se doit de

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

AirMagnet dévoile la nouvelle génération de système sans fil de prévention des intrusions

AirMagnet dévoile la nouvelle génération de système sans fil de prévention des intrusions AirMagnet dévoile la nouvelle génération de système sans fil de prévention des intrusions Lancement de la solution AirMagnet Enterprise 5.0 ; le système de sécurisation WLAN de cinquième génération automatise

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Des options de paiement d avant-garde

Des options de paiement d avant-garde TD Canada Trust Des options de paiement d avant-garde Des solutions de paiement fiables Un processus de paiement simplifié Traitement intégral de paiement de Services aux commerçants TD Vous comptez sur

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité

GUIDE Guide de sécurité. Déployer les médias sociaux à l échelle mondiale en toute sécurité GUIDE Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité Guide de sécurité Déployer les médias sociaux à l échelle mondiale en toute sécurité La sécurité des médias sociaux

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Cinq choses à savoir avant de migrer depuis Windows Server 2003

Cinq choses à savoir avant de migrer depuis Windows Server 2003 Cinq choses à savoir avant de migrer depuis Windows Server 2003 Une note de synthèse proposée par HP et Microsoft frost.com Vous sentez-vous en confiance pour réaliser votre migration depuis Windows Server

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

HP Datacenter Care et HP Flexible Capacity :

HP Datacenter Care et HP Flexible Capacity : HP Datacenter Care et HP Flexible Capacity : Alléger le fardeau de la gestion des centres de données de data center Stratecast Perspectives and Insight for Executives (SPIE) Analyse Stratecast réalisée

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail