Check Point prend des mesures définitives contre la fuite de données
|
|
- Georgette Grenon
- il y a 8 ans
- Total affichages :
Transcription
1 Check Point prend des mesures définitives contre la fuite de données
2 CHECK POINT PREND DES MESURES DÉFINITIVES CONTRE LA FUITE DE DONNÉES TABLE OF CONTENTS La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées. L engagement d un professionnel de l information doit faire partie de la solution de la prévention de la fuite de données. INTRODUCTION Les entreprises font face à un éventail de risques de sécurité. Les risques les plus répandus sont les attaques contre les réseaux et les infections des systèmes informatiques (serveurs et terminaux pour utilisateurs). Les conséquences de perte d usage c est-à-dire les défaillances de réseau et l indisponibilité des systèmes informatiques sont trop importantes pour que l on puisse les ignorer. Dans la pratique, la plupart des entreprises ont pris des mesures appropriées pour éviter les problèmes de perte d usage en mettant en place une variété de technologies à but sécuritaire, comme les pare-feux, les systèmes de détection/prévention d intrusion (IDS/IPS) et des logiciels contre les virus et les programmes malveillants. Mais qu en est-il des données qui passent par ces réseaux et ces systèmes informatiques? N est-ce pas là que réside la vraie valeur de la plupart des entreprises l élément de base de la compétitivité, et la pierre angulaire d une communication et d une collaboration efficaces? Ne faut-il pas aussi protéger les données mêmes contre la fuite? La réponse, bien sûr, est oui. Empêcher la fuite de données peut toutefois se révéler difficile, surtout si l on considère les nombreuses façons par lesquelles les professionnels de l information peuvent exposer les données à un risque de fuite. Par exemple : Taper une adresse électronique erronée ou cliquer sur le mauvais destinataire d une liste déroulante générée automatiquement. Charger des données sensibles sur un site de partage de fichiers. Choisir le mauvais fichier (par ex., à haute sensibilité) comme pièce jointe d un . De plus, la technologie seule n apporte pas la réponse. La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées. L engagement d un professionnel de l information doit faire partie de la solution de la prévention de la fuite de données. Dans ce document, nous avons choisi d étudier Check Point DLP (Data Loss Prevention prévention de la fuite des données), car ce système allie la compréhension contextuelle que seuls les êtres humains peuvent apporter, avec la puissance de la technologie. En outre, nous pensons que Check Point DLP apporte les avantages suivants à l entreprise : Soutien direct des objectifs de l entreprise, comme atteindre et conserver la conformité aux règles de protection de l information, et protéger ses biens numériques. Diminution du délai dans la prévention de fuite de données, sans coûter une fortune ni perturber les affaires. 2
3 Formation systématique de tous les employés à être des gardiens responsables des données sensibles, démontrant encore que la technologie sans élément humain n est qu une approche incomplète. CHAQUE ENTREPRISE A DES DONNÉES À PROTÉGER Toutes les entreprises ont des données qui doivent être protégées. Les entreprises qui doivent les protéger sont celles qui stockent ou traitent les informations qui sont soumises à un ou plusieurs règlements du secteur ou du gouvernement au sujet de la confidentialité. Des exemples notables aux États-Unis sont : Règlement Objectif Entités réglementées Health Insurance Portability and Accountability Act (HIPAA) (décret au sujet de la transférabilité et la responsabilité de l assurance de santé) Protéger les informations personnelles de santé du patient et ses informations d identité contre un emploi abusif et une divulgation inappropriée. Toute organisation dans le domaine de la santé, y compris, mais sans s y limiter : cliniques, hôpitaux, cabinets médicaux, installations de santé dans les écoles, pharmacies, assureurs et sociétés pharmaceutiques. Payment Card Industry Data Security Standards (PCI-DSS) (Normes de sécurité pour les données du secteur des cartes de paiement) Sarbanes-Oxley Act (SOX) Protéger les informations personnelles des détenteurs de carte de crédit (numéro de compte, nom, code de service et date d expiration) contre une divulgation non autorisée. Protéger les données financières non publiques et la propriété intellectuelle pour la divulgation inappropriée. Détaillants physiques et en ligne, marchands, sociétés de carte de paiement et centres d échange. Toutes les sociétés cotées en bourse aux États-Unis. Gramm-Leach-Bliley Financial Modernization Act (GLBA) Les lois d État sur la divulgation des données et la confidentialité. Des exemples notables en sont : California SB 1386 et Massachusetts Data Protection Law 201 CMR Protéger la sécurité et la confidentialité des informations personnelles non publiques des clients. Protéger les informations personnelles identifiables telles que définies par l État. Les sociétés de services financiers, comme les banques, les institutions financières, les assureurs et les courtiers en bourse. Les organisations qui mènent des affaires avec des clients dans les États en question. Les États-Unis ne sont pas les seuls à mettre en place des règlements destinés à protéger les informations sensibles et privées. La directive européenne de protection des données est l une des législations dominantes sur la confidentialité en dehors des États-Unis. En 3
4 outre, avec l accroissement du nombre de règlements placés à plusieurs niveaux de gouvernement (continental, fédéral, état) et dans les secteurs mêmes, un nombre de plus en plus important d entreprises sont assujetties à un ou plusieurs règlements (par ex., les cabinets médicaux soumis aux règlements HIPAA et PCI-DSS). De plus, les conséquences des infractions à la conformité et des atteintes aux données peuvent s avérer coûteuses. Selon l incident, il existe les coûts directs des amendes et des notifications d infractions. Il y a aussi des coûts indirects importants, plus précisément : La gestion des crises L intensification de la profondeur et de la fréquence des audits de conformité Les investissements futurs dans des solutions et processus pour éviter la répétition des incidents Les litiges La perte potentielle à court et long terme de la confiance du public et ses implications la perte commerciale La conformité réglementaire est l une des raisons pour protéger les données sensibles ; il est aussi critique d éviter la fuite des données qui ont de la valeur pour l entreprise. La conformité réglementaire est l une des raisons pour protéger les données sensibles ; il est aussi critique d éviter la fuite des données qui ont de la valeur pour l entreprise. Considérez les données des comptes client. Si l un de vos concurrents les reçoit, par exemple d un employé mécontent, cette fuite de données ne met-elle pas en péril vos engagements auprès de vos clients? La même exposition est présente pour les plans commerciaux, les états financiers et les feuilles de route de développement de produits. Pour de nombreuses sociétés, la propriété intellectuelle (PI) est vitale pour leurs avantages concurrentiels. Les codes de logiciel, les spécifications de fabrication et les conceptions de produit ne sont que quelques exemples de la PI. La fuite de propriété intellectuelle, que ce soit par action malveillante ou imprudence d un employé, peut rapidement réduire l avantage concurrentiel de la société. Qu il faille protéger ce qui est important pour les autres, ce qui est important pour votre entreprise ou les deux, des entreprises comme la vôtre font face à la tâche difficile d empêcher les fuites de données, une tâche qui augmente en complexité dans l ère numérique. L ÈRE NUMÉRIQUE AUGMENTE LE POTENTIEL DE FUITE DE DONNÉES Il y a moins d une génération, le risque de fuite de données était bien moindre. L une des raisons en est que les données étaient plus centralisées et mieux contrôlées. Avant l Internet, les données sous forme numérique n étaient accessibles aux employés que par réseaux privés, fermés. En outre, comme les coûts des réseaux informatiques et de communications de données étaient nettement plus élevés qu aujourd hui, le nombre d employés qui avaient accès au réseau était plus restreint et l étendue de leurs privilèges d accès était limitée. Des réseaux fermés, un accès restreint et des privilèges d accès limités réduisaient l exposition aux incidents de fuite de données. Il faut aussi se souvenir que les messages électroniques, moyen actuel général de communiquer avec tous ceux qui ont une adresse , se limitaient au début des années 1990 aux communications à l intérieur de la société un exemple de réseau fermé. 4
5 À présent, l informatique à haute vitesse et les réseaux de communication de données sont la norme. Presque tous les employés sont sur un réseau, d une manière ou d une autre. L Internet a préparé la voie pour que les réseaux fermés deviennent des réseaux ouverts. Les ordinateurs personnels ont atteint le point où ils sont aussi courants que les téléphones et se trouvent dans tous les foyers (souvent en plusieurs exemplaires). Des giga-octets de stockage se trouvent sur des supports amovibles de la taille d un doigt. Plus récemment, des réseaux sociaux (comme Facebook, Twitter et LinkedIn) apportent la preuve que les réseaux ne demandent pas l approbation, la supervision ou l expertise technique de TI. Quiconque peut créer instantanément un réseau qui couvre littéralement des dizaines, des centaines, voire des milliers de connexions. Notre conclusion : les moyens de communiquer sont nombreux, simples et à la portée de presque chacun. En conséquence, les données qui étaient jadis protégées en étant centralisées dans des réseaux fermés peuvent être propagées facilement et rapidement vers des destinations et des personnes non responsables en quelques clics ou frappes de clavier. Considérez aussi que les employés qui conduisent leurs activités personnelles sur le Web par le biais des réseaux de l entreprise, et connectent leurs appareils personnels à ces réseaux ne font qu accroître l exposition à la fuite de données. Selon une enquête conduite en 2009 par Frost & Sullivan auprès des décideurs informatiques, ces événements sont courants et non contrôlés dans les petites (moins de 100 employés) et moyennes (de 100 à 500 employés) entreprises. Les implications peuvent malheureusement être profondes. Par exemple, un employé envoie un document sensible par un site de partage de fichiers à son ordinateur familial. Une fois sur l ordinateur familial, tous les membres de la famille ont potentiellement accès à ce document sensible et peuvent le partager, intentionnellement ou accidentellement avec n importe qui sur le réseau familial «d amis» connectés. Bien que les intentions de l employé aient été innocentes, les données sont parties et il n existe aucun enregistrement formel de leur diffusion. Notre conclusion : les moyens de communiquer sont nombreux, simples et à la portée de presque chacun. En conséquence, les données qui étaient jadis protégées en étant centralisées dans des réseaux fermés peuvent être propagées facilement et rapidement vers des destinations et des personnes non responsables en quelques clics ou frappes de clavier. Pourcentage de petites entreprises Pourcentage de moyennes entreprises Ont des employés qui accèdent au Web pour leur usage personnel par le réseau de l entreprise Ont des employés qui connectent leurs ordinateurs portables personnels au réseau de l entreprise Ont des employés qui insèrent un support de stockage personnel 70 % 86 % 76 % 77 % 69 % 82 % Source : Étude Frost & Sullivan 2009 Un autre aspect important dans l exposition croissante à la fuite de données est l étendue à laquelle ces fuites se produisent à cause d actions non malveillantes. Dans une enquête menée en 2008 par TheInfoPro auprès de 1000 professionnels de la sécurité de 5
6 l information, les participants avaient indiqué que, dans plus de 90 % des cas, les fuites de données étaient dues à des actions non malveillantes. Le point important est que le risque de fuite de données augmente au rythme que les employés ont accès à des volumes plus élevés de données réglementées, sensibles et privées dans leurs fonctions. Une évidence supplémentaire fournie par l équipe de risque de Verizon Business en 2008, dans son enquête sur les atteintes aux données, 1 souligne que les utilisateurs finaux «habituels» sont impliqués en première place dans les atteintes aux données d origine interne. Auteur Tous Finance Aliment. Détail Tech Anonyme 5 % 8 % 11 % 0 % Utilisateur final 41 % 53 % Nombre de 33 % 23 % cas Administrateur insuffisant de TI 50 % 31 % pour 45 % 77 % l analyse Directeur 2 % 0 % statistique 11 % 0 % Agent/espion 2 % 8 % 0 % 0 % «Il n est pas nécessaire de disposer de privilèges d accès élevés aux systèmes pour compromettre les données.» Source : Verizon Business Source : Verizon Business Comme Verizon Business le remarquait, «seulement dans les services financiers, les utilisateurs finaux sont responsables de plus d atteintes aux données que les administrateurs de TI. Selon notre expérience de recherche, nous associons cela au plus grand accès que les employés non TI ont aux ressources sensibles. Il n est pas nécessaire de disposer de privilèges d accès élevés aux systèmes pour compromettre les données.» En outre, les atteintes aux données sont une préoccupation de haute priorité pour la majorité des professionnels de la sécurité de l information. Classée comme préoccupation de haute priorité par les professionnels de la sécurité des données Infractions à la confidentialité des clients Vol d identité du client ou fraude Vol de la propriété intellectuelle Infraction aux lois et règlements 70 % 67 % 64 % 61 % Source : 2008 Frost & Sullivan Global Survey 1 Rapport additionnel pour l'enquête sur les atteintes aux données de 2008, édité par Verizon Business en
7 Face à de tels problèmes, il semblerait logique que les entreprises mettent activement en place des solutions conçues spécifiquement pour empêcher la fuite de données, de la même manière qu elles l ont fait pour protéger leurs réseaux et systèmes informatiques. La réalité actuelle est bien différente. Selon nos recherches et enquêtes, la plupart des entreprises et PME n ont pas implanté de solution pour la prévention des fuites de données, malgré la préoccupation et les besoins urgents à cet égard. TROIS MÉTHODES DE PRÉVENTION CONTRE LA FUITE DE DONNÉES À l heure actuelle, il existe trois méthodes pour réduire le risque de fuite de données et il est important de les comprendre avant de prendre une décision pour réduire effectivement et efficacement ce risque, et satisfaire aux règlements de confidentialité de l information. Ces trois méthodes sont : données en mouvement, données en activité et données au repos. Si chaque méthode de prévention de fuite de données (données en mouvement, données en activité et données au repos) présente des qualités spécifiques pour la prévention de fuite de données, nous pensons que la méthode «données en mouvement» basée sur le réseau a le plus d impact dans le délai le plus court. Comme expliqué ci-dessous, la méthode «données en mouvement» apporte une association unique de : Plage étendue de détection (toutes les communications sortantes) ; Emplacement stratégique (entre les environnements de réseau public et privé) ; Simplicité de déploiement (pas de modification aux systèmes d utilisateur final). Grâce à une solution de DLP basée sur le réseau et sur la méthode de données en mouvement, les entreprises gagnent une visibilité étendue et profonde à partir de laquelle elles peuvent prendre des actions immédiates pour empêcher les fuites de données qui se produisent via la communication utilisée par la quasi-totalité de leurs employés. Données en mouvement détecte et contrôle le mouvement des données sensibles 2 à travers les canaux de communication sortants. La méthode de DLP de données en mouvement est aussi appelée solution DLP basée sur le réseau. 2 En bref, «les données sensibles» comprennent tous les types de données sous forme numérique qui demandent une prévention contre la fuite de données. Selon nos recherches et enquêtes, la plupart des entreprises et PME n ont pas implanté de solution pour la prévention des fuites de données, malgré la préoccupation et les besoins urgents à cet égard. Si chaque méthode de prévention de fuite de données (données en mouvement, données en activité et données au repos) présente des qualités spécifiques pour la prévention de fuite de données, nous pensons que la méthode «données en mouvement» basée sur le réseau a le plus d impact dans le délai le plus court. 7
8 Plage de détection potentiellement tous les flux de communication sortants qui ont pour origine tous les systèmes terminaux (possédés par l entreprise et par l employé) connectés sur le LAN de l entreprise. Emplacement application unifiée de la politique de DLP au périmètre entre le réseau privé de l entreprise et l Internet public. Déploiement semblable aux passerelles de sécurité traditionnelles (comme les pare-feux de réseau, IDS/IPS), connecté en série ou par port commuté. Pas de déploiement d agent sur les systèmes terminaux (par ex., PC, serveurs, partage de fichiers) ni de reconfiguration des systèmes terminaux ne sont nécessaires. Données en activité détecte et contrôle le mouvement des données sensibles dans les systèmes terminaux et à partir de ceux-ci. Les solutions de DLP de données en activité sont aussi appelées DLP terminaux. Plage de détection potentiellement toutes les actions des utilisateurs (par ex., communications sortantes, impression et copie de fichiers sur un support externe), mais seulement sur les systèmes terminaux sur lesquels un agent logiciel peut être installé (par ex., les systèmes terminaux possédés par l entreprise). Grâce à une solution de DLP basée sur le réseau et sur la méthode de données en mouvement, les entreprises gagnent une visibilité étendue et profonde à partir de laquelle elles peuvent prendre des actions immédiates pour empêcher les fuites de données qui se produisent via la communication utilisée par la quasi-totalité de leurs employés. Emplacement application de la politique distribuée aux systèmes terminaux. L application de la politique n a lieu que sur les systèmes terminaux qui sont possédés par la société et qui peuvent accepter l agent. En plus, les entreprises peuvent décider de ne pas installer l agent sur un sous-ensemble de systèmes terminaux pour minimiser les coûts de licence et d entretien. Déploiement demande l installation d un agent logiciel sur chaque système terminal choisi compatible avec l agent. L agent logiciel utilise une partie des ressources informatiques et de stockage du système terminal. Données au repos différent des solutions de données en mouvement et données en activité, dont les objectifs sont de détecter et de contrôler le mouvement des données sensibles à travers les canaux de communication sortants ou dans les sous-systèmes des systèmes terminaux, l objectif des solutions de données au repos est de détecter l existence de données sensibles qui se trouvent dans les référentiels de données serveurs, disques durs d extrémité, lecteurs de bande magnétique, etc. L application des politiques de fuite de données n est pas un résultat direct de la DLP de données au repos. Les informations recueillies par les balayages de données au repos peuvent être utilisées pour formuler un plan d action destiné à réduire le risque de fuite de données. 8
9 Plage de détection détecte uniquement l existence de données sensibles quand une analyse est effectuée sur les référentiels de données adressables (c est-à-dire connus) choisis par l entreprise. Emplacement détection distribuée sans prévention immédiate ni application directe de la politique de DLP. Déploiement demande des analyses des référentiels de données par des agents logiciels permanents ou temporaires. Les analyses utilisent une partie des ressources informatiques du système. CHECK POINT OFFRE LA PRÉVENTION IMMÉDIATE DE FUITE DE DONNÉES La récente solution de DLP de Check Point suit l approche données en mouvement/basée sur le réseau que nous estimons être une mesure proactive pour les entreprises afin de prévenir la fuite de données avec efficacité et régularité. Comme nous l avons dit précédemment, la méthode Données en mouvement a l avantage d être en ligne avec le flux des communications sortantes. À partir de cet emplacement stratégique, les solutions de données en mouvement peuvent intervenir sur une grande partie des voies de fuite de données sans devoir «toucher» aux systèmes terminaux, ni identifier ou classifier les données sensibles stockées dans les référentiels de données. À cet égard, Check Point DLP est une solution autonome en temps réel de détection des données sensibles et d application de la politique qui agit sur les données sensibles «actives». De plus, les canaux de communication sont, pour de nombreuses entreprises, le moyen le plus répandu de partager les données et probablement le plus vulnérable aux actions non-malveillantes, mais imprudentes des employés, qui contribuent à la fuite de données. Par exemple, l utilisation du courrier Web ou de sites de partage de fichiers pour envoyer des documents de travail à l ordinateur familial qui échappe au contrôle de la sécurité et du personnel de TI de l entreprise. Une fois que les documents arrivent sur le système familial, le seul contrôle est l espoir optimiste que les employés peuvent appliquer (sans certitude qu ils le fassent) le même niveau de sécurité de l information possible dans l environnement de l entreprise. Avec l existence de réseaux domestiques et du partage d ordinateurs par plusieurs membres de la famille, cet espoir de contrôle est encore plus faible. Une fois qu un élément de données se trouve sur l ordinateur familial de l employé, il doit être considéré comme exposé. De même, l agitation de la journée de travail et les capacités d autocomplétion de nombreuses applications logicielles contribuent à la facilité malheureuse qu ont les employés à choisir une adresse erronée ou à joindre le mauvais fichier (un 9
10 fichier contenant des données sensibles au lieu d un qui n en contient pas). Une fois encore, cela ne traduit aucune infraction intentionnelle de la politique par les employés, mais dès que la communication avec données sensibles est envoyée, les données sont parties et le contrôle est perdu, et il se peut que cette fuite ne soit pas documentée. Check Point prend aussi en charge de nombreuses capacités de DLP de données en activité via sa suite logicielle de sécurité d extrémité et la nouvelle plateforme Abra. La suite logicielle de sécurité d extrémité de Check Point comprend le contrôle de port et la protection du système terminal contre la contamination par virus et programmes malveillants. Abra est un conteneur de données portable de haute sécurité. Avec Abra, les employés peuvent emporter les fichiers sensibles avec eux et sur des systèmes terminaux non contrôlés sans perdre le contrôle des données sensibles et sans exposer les données sensibles à un système compromis. Tournons à présent notre attention vers les particularités de Check Point DLP. ANALYSE DE CHECK POINT DLP Dans cette analyse, nous nous concentrerons sur les défis qui ont empoisonné les solutions de DLP, sur la façon dont Check Point aborde ces défis grâce à sa solution et sur la façon dont Check Point DLP apporte les avantages suivants : Soutien de la conformité et protection des objectifs des actifs numériques de l entreprise Réduction du délai dans la prévention des fuites de données Check Point DLP est une solution autonome en temps réel de détection des données sensibles et d application de la politique qui agit sur les données sensibles «actives». Éducation systématique de tous les employés à être des gardiens responsables des données sensibles Défi n 1 : Détection exacte et exhaustive des données sensibles L exactitude et l exhaustivité vont de pair dans la détection efficace des données sensibles et l évaluation des infractions à la politique en vigueur. L inverse, l inexactitude et l incomplétude, a de nombreuses implications commerciales, par exemple : créer un faux sentiment de sécurité des données, accroître le risque des atteintes aux données et des infractions à la conformité réglementaire, ou forcer les entreprises à réduire l étendue de leurs déploiements de DLP. Les raisons de ces implications sont simples : Le risque de fuite de données augmente quand les données sensibles ne sont pas détectées et que les infractions à la politique ne sont pas signalées. 3 Aussi, si les professionnels de l information n ont pas conscience des infractions à la politique légitime, un renforcement signifie la dilution des comportements inacceptables de traitement des données. Des perturbations dans le déroulement des affaires et l augmentation excessive du coût des alertes quand des schémas de détection inexacts ou agressifs contribuent au volume des alertes d infraction à la politique. Cela compromet la cadence de routine des affaires, car un plus grand nombre de 3 Les incidents de données sensibles non détectés et, par conséquent, les infractions aux politiques de DLP non signalées, sont aussi appelés faux négatifs. 10
11 communications sont enregistrées, mises en quarantaines jusqu à ce qu une enquête puisse être faite, ou bloquées, par rapport à une solution de DLP présentant des capacités de détection plus exactes et plus affinées. Finalement, un plus grand nombre d alertes d infraction à la politique accroit le coût humain d examen et gêne les efforts de modification du comportement des employés, car il manque des évaluations claires et cohérentes des infractions. La réponse de Check Point à l exactitude et à l exhaustivité est MultiSpect TM, le moteur d inspection des données de la société. MultiSpect consiste en trois éléments : 1. Classification et corrélation multiparamètre des données inspecte les protocoles TCP les plus couramment utilisés (SMTP, FTP, HTTP et webmail) pour identifier les types de contenu sensible basés sur l appariement des formes et la classification des fichiers indépendamment de l extension du fichier ou de sa compression Détection de la forme de fichier et du type de données détecte les données sensibles dans un grand éventail de formats de fichiers et de types de données (plus de 600) et prend en charge un langage de script ouvert pour la création de formats de fichiers et de types de données personnalisés. 3. Politiques incorporées et soutien de modèle personnel comprend des politiques prédéfinies, et prend en charge des formulaires et modèles personnalisés pour détecter et protéger automatiquement les informations sensibles définies par les règlements sur la confidentialité de l information (par ex., PCI-DSS, HIPAA, GLBA et SOX). Au total, Check Point DLP comprend plus 250 politiques prédéfinies qui prennent en compte l identité et le rôle de l expéditeur, le canal de communication et le fait que le destinataire a ou non été autorisé à recevoir les données sensibles. Défi n 2 : Réduction du traitement des incidents de DLP Les incidents sont enregistrés quand les utilisateurs finaux violent les politiques de DLP (par ex., chargent des données sensibles sur un site web de partage de fichiers). Selon la manière dont fonctionne la solution de DLP, les communications de l utilisateur final qui déclenchent les infractions à la politique peuvent être mises en quarantaine jusqu à ce que l incident ait été analysé et approuvé par un administrateur de DLP. Tandis que les fuites potentielles de données ont été évitées, plusieurs conséquences suivent cette approche de traitement de l incident : Le volume des incidents dépasse la durée disponible au groupe existant d administrateurs de DLP, imposant l embauche et la formation d autres administrateurs de DLP, soit un coût supplémentaire pour l entreprise. Des retards dans la fluidité des routines dans les opérations et processus commerciaux, car les communications violant la politique sont mises en quarantaine et les administrateurs de DLP ont des difficultés à ne pas se laisser distancer par une accumulation d incidents à analyser. 4 SSL et HTTP seront ajoutés dans le futur. 11
12 Les administrateurs de DLP peuvent ne pas avoir la compréhension contextuelle qui leur permet de prendre des décisions opportunes et une incohérence de prise de décision peut se produire quand il y a plusieurs administrateurs de DLP. Des informations son dévoilées à une personne en dehors du cercle de ceux qui ont la nécessité de les connaître, par exemple, des documents confidentiels de propriété intellectuelle ou de ressource humaine (par ex., des détails de feuille de paie et des évaluations des performances) sont examinés par des personnes qui n ont pas besoin de les connaître. La clé de la réduction du traitement des incidents retard des processus commerciaux, coût de l administration de DLP, incohérences de traitement des incidents et diffusion des données à des membres ne faisant pas partie du cercle réside dans la diminution du volume des incidents. Check Point réduit le volume des incidents en donnant à ses clients le moyen de conduire la résolution des infractions à la politique aux professionnels de l information, ceux qui sont le plus familiarisés avec les données sensibles et avec les objectifs de l entreprise pour l utilisation des données. UserCheck TM est le nom donné par Check Point à cette capacité. Grâce à cette habilitation, les professionnels de l information reçoivent en temps réel des rappels délicats leur indiquant «de faire une pause et de reconsidérer» ce qu ils font. Est-ce que cette action est prudente, nécessaire et exacte (par ex., pièce jointe correcte et bon destinataire)? Comme nous l avons établi précédemment, seuls des êtres humains peuvent parfaitement comprendre les subtilités contextuelles de leurs fonctions. Grâce à cette compréhension, des décisions informées peuvent être prises pour savoir quand et pourquoi des données sensibles peuvent partir, doivent être approuvées par un autre avant leur diffusion ou doivent être bloquées. UserCheck insère systématiquement et efficacement les professionnels de l information dans le processus de prévention de fuite de données. La clé de la réduction du traitement des incidents retard des processus commerciaux, coût de l administration de DLP, incohérences de traitement des incidents et diffusion des données à des membres ne faisant pas partie du cercle réside dans la Par l inclusion des professionnels de l information dans le processus de prévention de fuite de données, les extensions bénéfiques d UserCheck se matérialisent : Des gardiens responsables des données émergent rapidement comme les professionnels de l information reçoivent des alertes d infraction à la politique, ils deviennent mieux informés et plus consciencieux dans le traitement des données sensibles. Cela amène un meilleur traitement de l information sensible et une diminution des alertes reçues. Durant les premiers essais par la clientèle, Check Point indique que le nombre d alertes reçues par les professionnels de l information avait été considérablement réduit en quelques semaines. Moins d incidents étudiés par les administrateurs de DLP grâce à une génération moindre des alertes, puisque les employés deviennent plus conscients des politiques concernant les données sensibles et plus consciencieux dans leur traitement des données sensibles, le nombre d incidents qui demandent une étude par les administrateurs diminue naturellement. UserCheck insère systématiquement et efficacement les professionnels de l information dans le processus de prévention de fuite de données. Parmi ce nombre réduit d alertes générées, les capacités de consignation et d analyse des alertes de Check Point incorporées dans sa solution de DLP donnent aux administrateurs de DLP le moyen de découvrir des répétitions persistantes de comportement d utilisations peu sûres et douteuses des données, et leur apportent ainsi la possibilité de 12
13 modifier les initiatives d éducation des employés. L éducation peut prendre plusieurs formes : formation en salle de classe, s du type «saviez-vous?», et, dans la solution de DLP de Check Point, l écran d alerte UserCheck que l on peut personnaliser pour en faire un moyen efficace et ciblé qui permettra aux professionnels de l information de s instruire à partir de leurs comportements inacceptables. L exactitude dans l identification des données sensibles et des infractions aux politiques contribue aussi à la diminution des incidents. À une meilleure exactitude de l identification correspond une diminution des alertes dénuées de sens qui sont reçues par les professionnels de l information et des alertes d infraction aux politiques reçues par les administrateurs de DLP. On concentre l attention sur les infractions qui reflètent de réels comportements de non-respect. Défi n 3 : Coûts De nouvelles technologies de sécurité, comme la prévention de la fuite de données, soulèvent des préoccupations légitimes au sujet des coûts prix d achat, frais répétitifs de licence, fardeau administratif et formation des administrateurs et des professionnels de l information. Il est donc essentiel pour toute solution de DLP de projeter une séquence réaliste des avantages réduction du risque de fuite de données et prévention des infractions de conformité liés aux coûts associés avec la solution. Plusieurs points établis précédemment sur la manière dont Check Point aborde les deux défis des solutions de DLP contribuent au contrôle des coûts. Il est donc essentiel pour toute solution de DLP de projeter une séquence réaliste des avantages réduction du risque de fuite de données et prévention des infractions de conformité liés aux coûts associés avec la solution. L exactitude et l exhaustivité dans l identification des données sensibles réduisent les coûts et les conséquences des inexactitudes et de l incomplétude de l identification. Check Point DLP aborde une voie importante de fuite de données les communications sortantes sans les frais ni l effort de toucher les systèmes terminaux et les référentiels de données. UserCheck réduit les coûts de gestion des alertes aussi bien pour les professionnels de l information que pour les arbitres et accélère la transformation des employés en gardiens responsables des données, ce qui réduit ainsi les risques et les conséquences pour l entreprise des infractions à la conformité et aux atteintes aux données. D autres qualités de la solution Check Point DLP contribuent aussi au contrôle des coûts de la prévention de fuite de données : L interface administrative de Check Point DLP a été conçue pour être intuitive et conviviale, qualités importantes pour les administrateurs qui ne font pas partie de TI. En outre, l interface administrative de DLP fait partie d un système centralisé de gestion de la sécurité de Check Point, qui comprend le système de gestion multidomaine Provider-1, économisant à l entreprise les frais d achat et d apprentissage d un système de gestion séparé. La lame logicielle de Check Point DLP apporte économies et souplesse en coexistant sur une plateforme passerelle qui héberge aussi le pare-feu Check Point et les technologies de sécurité IDS/IPS. 13
14 Stratecast Le dernier mot Au début de ce document, nous avons indiqué ce que nous pensons être les trois caractéristiques nécessaires aux entreprises dans une solution de prévention de fuite de données. Elles sont : 1. Soutien direct des objectifs commerciaux 2. Réduction du délai dans la prévention des fuites de données 3. Éducation systématique de tous les employés à être des gardiens responsables des données sensibles Après l étude de Check Point DLP et de ses éléments principaux (MultiSpect, UserCheck et système de gestion des événements), nous pensons que la société est en bonne voie de tenir ses promesses en ce qui concerne les exigences de solution de DLP pour ses clients. Michael Suby Directeur Stratecast (une division de Frost & Sullivan) msuby@stratecast.com 14
15 Silicon Valley 331 E. Evelyn Ave. Suite 100 Mountain View, CA 94041, États-Unis Tél Fax NOUS CONTACTER San Antonio 7550 West Interstate 10, Suite 400, San Antonio, Texas , États-Unis Tél Fax Londres 4, Grosvenor Gardens, London SWIW ODH,RU Tél 44(0) Fax 44(0) Bengaluru Bogota 877.GoFrost Buenos Aires Calcutta (Kolkata) Chennai Delhi Dubai Francfort Kuala Lumpur Le Cap Londres Manhattan Melbourne Mexico Milan Mumbai Oxford Palo Alto Paris Pékin Rockville Centre San Antonio São Paulo Séoul Shanghai Singapour Sydney Tel-Aviv Tokyo Toronto Varsovie À propos de Stratecast Stratecast aide ses clients à atteindre leurs objectifs de stratégie et de croissance en leur donnant une vue stratégique critique, objective et exacte du secteur mondial des communications. En tant que division de Frost & Sullivan, les services de consultation et d analyse stratégiques de Stratecast complètent les services de partenariat pour la croissance et l ingénierie de marché de Frost & Sullivan. La gamme de produits de Stratecast comprend des programmes d analyse récurrents basés sur abonnement qui sont axés sur des services de communication aux entreprises, des services de communication à la clientèle, infrastructure et convergence des communications (CIC), des stratégies concurrentielles mondiales OSS et BSS, et notre article hebdomadaire, Stratecast Perspectives and Insight for Executives (SPIE). Stratecast produit aussi des modules de recherche centrés sur un thème unique ou un domaine technologique particulier, comme l IMS et les plateformes de prestation de services (IMS&SDP), les services gérés et professionnels, la mobilité et les services sans fil, la distribution de programmes vidéos multicanal et le réseautage sécurisé. Consultations personnelles possibles. Contactez votre chargé de compte Stratecast afin d en savoir plus sur le meilleur éventail de services pour vos besoins de croissance. À propos de Frost & Sullivan Frost & Sullivan, la société de partenariat pour la croissance, s associe aux clients pour accélérer leur croissance. Les divisions TEAM Research, Growth Consulting et Growth Team Membership donnent aux clients la capacité de créer une culture centrée sur la croissance qui génère, évalue et met en place des stratégies efficaces de croissance. Frost & Sullivan fait appel à plus de 45 années d expérience dans son association avec des sociétés Global 1000, des entreprises émergentes et la communauté d investissement à partir de plus de 30 bureaux sur six continents. Pour de plus amples informations au sujet des services de partenariat de croissance de Frost & Sullivan, consultez
Conseils pour choisir un fournisseur de services de Cloud
Conseils pour choisir un fournisseur de services de Cloud Un dossier pour les décideurs sponsorisé par IBM Mars 2012 www.frost.com Stratecast Frost & Sullivan CONSEILS POUR CHOISIR UN FOURNISSEUR DE SERVICES
Plus en détailÉLABORER UNE FEUILLE DE ROUTE GAGNANTE POUR LE PASSAGE AU CLOUD
ÉLABORER UNE FEUILLE DE ROUTE GAGNANTE POUR LE PASSAGE AU CLOUD INTRODUCTION En ce qui concerne le Cloud, votre entreprise a probablement déjà effectué quelques expériences. Peut-être avez-vous transféré
Plus en détailSurmonter les défis de la visioconférence mobile
50 Years of Growth, Innovation and Leadership Surmonter les défis de la visioconférence mobile Un livre blanc préparé par Frost & Sullivan www.frost.com Frost & Sullivan Synthèse... 3 Les avantages de
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailAnalyse du coût total de possession de SAP Business Communications Management
50 années de croissance, d innovation et de leadership Analyse du coût total de possession de Business Communications Management Source d économies possibles pour les clients Livre blanc rédigé par Frost
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailHP Datacenter Care et HP Flexible Capacity :
HP Datacenter Care et HP Flexible Capacity : Alléger le fardeau de la gestion des centres de données de data center Stratecast Perspectives and Insight for Executives (SPIE) Analyse Stratecast réalisée
Plus en détailLorsque CRM rencontre le Centre de contacts :
Lorsque CRM rencontre le Centre de contacts : Amélioration des résultats opérationnels de bout en bout Un livre blanc de Frost & Sullivan frost.com Introduction... 3 L expérience client : évolution pour
Plus en détailLes outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal
Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailSommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux
1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailChoisir le bon casque pour une utilisation professionnelle: Le coût et les performances comptent
Choisir le bon casque pour une utilisation professionnelle: Le coût et les performances comptent Un livre blanc de Frost & Sullivan frost.com Introduction... 3 La collaboration est aujourd hui un moteur
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailTraitement des paiements par carte pour votre entreprise.
Traitement des paiements par carte pour votre entreprise. Solutions faciles, fiables et sécuritaires. Facile Nous simplifions les choses pour vous et vos clients. Fiable Nous sommes toujours là pour votre
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailGÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK
Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailAméliorer la Performance des Fournisseurs
Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs
Plus en détailLicences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition
Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLivre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur
Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailTarification comparative pour l'industrie des assurances
Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie
Plus en détailDes options de paiement d avant-garde
TD Canada Trust Des options de paiement d avant-garde Des solutions de paiement fiables Un processus de paiement simplifié Traitement intégral de paiement de Services aux commerçants TD Vous comptez sur
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11734-5
Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailDNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS
Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailNorme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailAxis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance
Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailLe Business Case sur la Gestion de Contenu d Entreprise
Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailL interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.
L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailBureau du commissaire du Centre de la sécurité des télécommunications
Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailDOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?
DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre
Plus en détailImportance de la défragmentation en environnements virtuels
Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance
Plus en détailActivité des programmes de médicaments
Chapitre 4 Section 4.05 Ministère de la Santé et des Soins de longue durée Activité des programmes de médicaments Suivi des vérifications de l optimisation des ressources, section 3.05 du Rapport annuel
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailToshiba EasyGuard en action : Portégé M300
L ultraportable dernier cri tout en un. Toshiba EasyGuard propose un ensemble de fonctions qui contribuent à améliorer la sécurité des données, à renforcer la protection du système et à simplifier la connectivité,
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailLes définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :
CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de
Plus en détailGestion des e-mails par ELO
>> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détail