> Mobilité > Dossier Sécurité : Protection et contrôle de l’information dans Exchange Server 2010

Dossier Sécurité : Protection et contrôle de l’information dans Exchange Server 2010

Mobilité - Par Christopher Maneu - Publié le 05 avril 2011
email

Depuis le lancement du produit, de nombreux articles vous ont présenté les nouveautés de cette version majeure d’Exchange Server : Haute disponibilité, sauvegarde, stockage, stratégies de groupes…

Aujourd’hui, nous allons souligner une nouveauté qui intéressera de nombreux administrateurs, mais qui n’est pas si technique que cela.

Dossier Sécurité : Protection et contrôle de l’information dans Exchange Server 2010


Nous l’avons tous remarqué : en l’espace de quelques années, les emails sont devenus le moyen de communication préféré de nombreux professionnels. Pour le moment, c’est encore dans les boîtes emails que l’on trouve le plus d’informations –y compris les informations sensibles- sur l’entreprise, bien plus que sur les partages réseaux ou les portails d’entreprise.

Pourquoi s’intéresser à ce domaine ?

Paradoxalement, ce moyen de communication présente une grande vulnérabilité. Les commerciaux qui échangent autour du dernier prospect ou des actions commerciales à venir, ou des responsables de projets sur les nouveautés du prochain produit ; toutes ces informations se retrouvent dans les emails. Ce qui est moins évident, c’est que ce canal de communication est également le meilleur moyen de perdre le contrôle de l’information. Vous ne voyez pas ce que je veux dire ? Prenons un exemple : vous protégez un document qui est sur un partage réseau via les droits NTFS, une solution simple mais efficace. Une personne, qui a les droits en lecture sur ce document, l’envoie à son adresse email personnelle en pièce jointe. A partir de ce moment-là, elle peut librement le diffuser voire même le modifier. Vous venez de perdre le contrôle de l’information. Pour résumer en 4 mots, la protection et le contrôle de l’information, c’est :

• Monitorer les e-mails en fonction de mots clés ou d’attributs spécifiques,
• Contrôler la distribution avec des règles automatiques et granulaires
• Protéger l’accès à l’information quels que soient le moyen d’accès et la portée de la diffusion
• Prévenir le non-respect des règlements pouvant entraîner une diffusion de la propriété intellectuelle, ou la divulgation d’informations confidentielles

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par Christopher Maneu - Publié le 05 avril 2011