> Mobilité > Dossier Sécurité : Protection et contrôle de l’information dans Exchange Server 2010

Dossier Sécurité : Protection et contrôle de l’information dans Exchange Server 2010

Mobilité - Par Christopher Maneu - Publié le 05 avril 2011
email

Depuis le lancement du produit, de nombreux articles vous ont présenté les nouveautés de cette version majeure d’Exchange Server : Haute disponibilité, sauvegarde, stockage, stratégies de groupes…

Aujourd’hui, nous allons souligner une nouveauté qui intéressera de nombreux administrateurs, mais qui n’est pas si technique que cela.

Dossier Sécurité : Protection et contrôle de l’information dans Exchange Server 2010


Nous l’avons tous remarqué : en l’espace de quelques années, les emails sont devenus le moyen de communication préféré de nombreux professionnels. Pour le moment, c’est encore dans les boîtes emails que l’on trouve le plus d’informations –y compris les informations sensibles- sur l’entreprise, bien plus que sur les partages réseaux ou les portails d’entreprise.

Pourquoi s’intéresser à ce domaine ?

Paradoxalement, ce moyen de communication présente une grande vulnérabilité. Les commerciaux qui échangent autour du dernier prospect ou des actions commerciales à venir, ou des responsables de projets sur les nouveautés du prochain produit ; toutes ces informations se retrouvent dans les emails. Ce qui est moins évident, c’est que ce canal de communication est également le meilleur moyen de perdre le contrôle de l’information. Vous ne voyez pas ce que je veux dire ? Prenons un exemple : vous protégez un document qui est sur un partage réseau via les droits NTFS, une solution simple mais efficace. Une personne, qui a les droits en lecture sur ce document, l’envoie à son adresse email personnelle en pièce jointe. A partir de ce moment-là, elle peut librement le diffuser voire même le modifier. Vous venez de perdre le contrôle de l’information. Pour résumer en 4 mots, la protection et le contrôle de l’information, c’est :

• Monitorer les e-mails en fonction de mots clés ou d’attributs spécifiques,
• Contrôler la distribution avec des règles automatiques et granulaires
• Protéger l’accès à l’information quels que soient le moyen d’accès et la portée de la diffusion
• Prévenir le non-respect des règlements pouvant entraîner une diffusion de la propriété intellectuelle, ou la divulgation d’informations confidentielles

Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud

Guide de convergence du SOC et de la sécurité du cloud

Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.

Mobilité - Par Christopher Maneu - Publié le 05 avril 2011