Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal



Documents pareils
Solutions de sécurité des données Websense. Sécurité des données

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Appliances et logiciels Security

Chiffrement des terminaux : comment ça marche?

Sauvegarde des fichiers

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Sauvegarde et archivage

Système de Stockage Sécurisé et Distribué

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Appliances et logiciels Security

La protection des systèmes Mac et Linux : un besoin réel?

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

samedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile

PCI DSS un retour d experience

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Backup Exec 2010 vs. BackupAssist V6

4.Fichiers photos: acquisition et classement

PageScope Suite L accélérateur de workflow * L essentiel de l image

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Exemple de configuration ZyWALL USG

Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief

Securité de l information :

PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Prêt pour la téléphonie internet (VoIP) Nombre de boîtes vocales et de postes illimitées. Secrétaire virtuelle programmable

SafeNet La protection

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Vers un nouveau modèle de sécurisation

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Mail-SeCure sur une plateforme VMware

Bacula R - The Network Backup Solution

CHIFFREMENT DES DONNÉES, LE GUIDE DES BONNES PRATIQUES

Protection des données et des mobiles de l'entreprise

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

L authentification de NTX Research au service des Banques

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Sécurité. Tendance technologique

LES OUTILS DE LA MOBILITE

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Copie de sauvegarde de votre disque dur

La prise de conscience de la Cyber Sécurité est en hausse

Toshiba EasyGuard en action :

CONFERENCE EXPO-PROTECTION

Concept Compumatica Secure Mobile

CONFIGURATION FIREWALL

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

KASPERSKY SECURITY FOR BUSINESS

Tivoli Endpoint Manager Introduction IBM Corporation

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Rapport de certification

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Découverte et investigation des menaces avancées PRÉSENTATION

Catalogue «Intégration de solutions»

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

Recommandations pour la protection des données et le chiffrement

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

CONSULTATION SUR PLACE

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

ComputraceOne Absolute Software. CareOne Practeo

Axway SecureTransport

La tête dans les nuages

Déterminer quelle somme dépenser en matière de sécurité des TI

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs

Installation d un ordinateur avec reprise des données

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits.

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

SOLUTIONS TRITON DE WEBSENSE

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France

Transcription:

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour le DLP Types / Composantes d une solution DLP Points d accès («Endpoint») Réseaux Découverte / Identification

Ce qu est le DLP Nombreux synonymes : Protection / Prévention des fuites de données Protection / Prévention de la perte d information Protection / Prévention des fuites d information Prévention d extrusion Surveillance du contenu et filtrage Surveillance du contenu et protection

Ce qu est le DLP Selon Forrester Fait référence à des produits qui détecte, et de façon optionnelle, préviennent les violations aux politiques corporatives en rapport à l usage, le storage et la transmission d informations sensibles. Selon Wikipedia DLP est un terme de sécurité informatique faisant référence aux systèmes qui identifient, surveillent et protègent les données en usage (end-point), en transit (réseaux) et au repos (storage). Selon «DLP for Dummies» La prévention de la divulgation, que ce soit de façon intentionnelle ou accidentelle, d informations allant des informations personnelles devant être protégées, pour des raisons légales, jusqu au informations reliées à la propriété intellectuelle et aux secrets commerciaux. plus toutes les définitions utilisées par les manufacturiers selon leurs agendas respectifs

Où sont nos données elles sont extrêmememt mobiles et en transformation Endpoint Réseau Apps/BD FS/CMS Storage Employés LAN ERP BD de production WAN Serveurs de fichiers Disk Arrays Backup Tape Télétravailleurs WWW BI Replica Serveurs de fichiers Disk Arrays Backup System CMS Disk Arrays Backup Disk Partenaires Développement en impartition Test & Staging 5 Endpoint Réseau Apps/BD FS/CMS Storage

Qu est-ce que l information sensible Croissance des revenus Réduction des coûts Clientèle Continuité des affaires Conformité Information sensible (ex: cartes de crédit,, propriété intellectuelle, informations personnelles - PII) Données réglementées Conformité Cartes de crédit (PCI) Informations personnelles sur les individus (PII) Dossiers médicaux (HIPAA) Données financières (SOX, GLBA) Propriété intellectuelle Code source, Blue prints Plans d architecture Nouveaux médicaments Données non-réglementées Données stratégiques ou opérationnelles Roadmap Plans d affaires & modèles Fusions et acquisitions, données marketing

Les données sensibles Les données en transit («in motion») Toutes les données sur «le fil». HTTP, FTP, IM, P2P, SMTP Les données inerte («at rest») Serveurs de fichiers, bases de données, serveurs web, etc. SAN, ruban, etc. Les données active («in use») Données qui quittent via les médias rétractables Impression

Le risque? 1 courriel sur 400 contient de l information confidentielle; 1 fichier sur 50 est exposé de façon dangeureuse; 4 compagnies sur 5 admettent avoir déjà perdu des données d un portable; 1 compagnie sur 2 admet avoir déjà perdu des données d une clé USB.

Les coûts de la perte ou fuite de données : Quelques statistiques Coûts des fuites de données : En hausse de 43 % depuis 2005; Coût moyen : 6.3 millions $; Coût moyen par enregistrement perdu : 197 $; 239 $ pour les sociétés du secteur financier. Coûts reliés à la perte de revenus : En hausse de 30 % depuis 2005; Représentent 65 % des coûts reliés à la fuite d information (comparé à 54 % en 2006). Source : Ponemon Institute, Novembre 2007

La perte de données peut être très coûteuse, sur plusieurs points de vue Le 2 janvier 2007 un grand détaillant annonce un bris de sécurité Impact sur la marque La une des journaux : la fuite la plus publicisée au monde Des millions de clients affectés Ennui majeur pour les clients : le Bureau des véhicules automobiles inondé d appels Impact sur les revenus La compagnie a enrégistré une charge de de $196m pour avoir compromis des données de clients Aspects légaux 27 recours collectifs déposés devant plus d une douzaine de législations Les demandants incluents des détenteurs de cartes, des émetteurs, des marchands et des fonds de pension

Les coûts augmentent sans améliorer les résultats Coûts Rémédiation Amendes Efforts de conformité Impact sur la marque Perte de clientère Plus d information sensible Plus de partage Plus d usagers avec accès Meilleur marché pour la revente d information Menaces plus sophistiquées Plus de réglementation Environnements plus complexes

Le DLP en 2009 Source: Forrester Research, The State of Enterprise Security: 2008 to 2009, December 2008.

Les composantes du DLP Sécurisation des réseaux Analyse du trafic réseau à la recherche de transmission d informations non autorisées et prise d action appropriée; Couvre courriels, IM, FTP, HTTP, HTTPS, etc.; Alertes et rapports de violations; Premières générations d outils DLP, habituellement moins coûteux et plus simple d implantation; «Data in motion».

Les composantes du DLP Sécurisation au point d accès («endpoint») 50 % des données perdues le sont via les points d accès; Serveurs et postes de travail (principalement portables); Unités de stockage et médias rétractables; USB, disques externes, lecteurs CD / DVD Appareils mobiles ou sans fils; Téléphones et PDA s Bluetooth, IdDA, WAP WiFi Va permettre de bloquer ou permettre : Impression, sauvegarde, export, gravure Applications malicieuses Peut enforcer l encryption «Data in use» et «Data at rest»

Le problème des clés USB 320 000 fichiers sensibles ont été transférés illégalement sur une clé mémoire par un employé de Boeing et transmis au Seattle Times; Les informations personnelles de 8 000 étudiants du Texas A&M Corpus Christi, dont leur numéro de sécurité sociale, ont été perdues à Madagascar lorsqu'un professeur en vacances sur la côte africaine a emporté les données avec lui sur une clé à mémoire Flash2; Des clés mémoire contenant des renseignements personnels sur des soldats américains et des informateurs secrets, notamment, ont été vendues en Afghanistan par des adolescents, à 40 dollars pièce; Le Wilcox Memorial Hospital de Kauai a prévenu 130 000 patients actuels et anciens de la disparition d'une clé mémoire contenant des informations médicales personnelles; Des voleurs de données ont réussi à pénétrer le système de CardSystems Solutions, un prestataire chargé de traiter les transactions par carte bancaire, et à dérober plus de 40 millions de numéros de cartes bancaires de différentes marques, selon MasterCard International; Des dossiers médicaux confidentiels étaient stockés sur une clé mémoire USB qui a été remballée et vendue comme neuve à un agent immobilier.

Les composantes du DLP Découverte / Identification Outils automatisés; Politiques pré-définies; Serveurs et postes de travail; «in use», «in motion»et «atrest»; Doit couvrir autant les données réglementées que les données sensibles; La puissance et la précision de la technologie va réduire le nombre de «faux positifs».

Partenaires DLP de Les principaux (selon Forrester ) Les autres ( toujours selon Forrester)

Merci!