> Data > Leaks ! Protéger rapidement vos données sensibles d’entreprise

Leaks ! Protéger rapidement vos données sensibles d’entreprise

Data - Par Frédéric Esnouf - Publié le 04 janvier 2012
email

Depuis quelques mois, il y a bien un mot qui revient malheureusement très souvent dans l’actualité, Leak, que l’on traduit par fuite en français.

Mais comme nous sommes dans IT Pro magazine, il s’agit bien ici de fuite d’informations et donc de pertes financières importantes pour les entreprises (documents de stratégie, secrets industriels, ...).

Ce dossier est issu de notre publication IT Pro Magazine (04/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Il est intéressant de voir que très régulièrement les entreprises perdent ou se font voler des documents importants, et pour autant, ne mettent pas forcément en place de solutions contre ce type de menaces. De nombreuses informations sont disponibles dans le rapport Microsoft sur la sécurité et les données : voir sur le site de Microsoft.

Mon hypothèse est que dès que l’on aborde cette problématique, on pense tout de suite à un projet complexe, structurant… que des mots comme « catégorisation des documents» arrivent dans le discours nécessitant un travail fonctionnel important… et donc qu’à la fin, non seulement le projet est difficile à cerner et à structurer, mais qu’il peut donc donner la mauvaise impression d’être très coûteux.

Dans cet article, je souhaite vous montrer comment il est possible de mettre en place très facilement (très rapidement et donc à un coût faible) une solution de ce type dans l’entreprise. Pour moi, l’idée est de traiter cette problématique globale en deux grandes étapes :

La première phase consisterait à traiter très rapidement la partie de ce risque la plus importante : donner aux utilisateurs la possibilité de protéger leurs documents eux-mêmes, et en parallèle, automatiser la protection sur des systèmes comme la messagerie ou les espaces de collaboration qui manipulent la majeure partie des données sensibles d’entreprise. Ainsi, très rapidement et donc à un coût faible, on réduit considérablement la surface d’attaque, et donc potentiellement un grand nombre de pertes de documents (vol de portables ou de clés USB, emails transférés à l’extérieur avec des données sensibles, …).

Dans un deuxième temps, l’entreprise peut réfléchir à une amélioration de ce système en abordant la notion de notion de DLP (ou Data Leakage Prevention), où de nombreux autres éléments du système d’informations pourraient être scannés (réseau, .. etc). Microsoft et RSA collaborent efficacement dans ce domaine, et combinent chacun leur technologie pour répondre à ce besoin : voir sur le site de RSA.

Scénario de cet article : protéger rapidement la majorité des données de l’entreprise

Afin de donner une vision exhaustive au sein de cet article, nous allons protéger les documents de 3 façons : directement à l’initiative de l’utilisateur connecté sur sa machine d’entreprise et directement depuis le logiciel concerné (Outlook, Powerpoint, .. word), automatiquement sur un espace documentaire partagé sur Sharepoint au moment de la demande de téléchargement par le collaborateur et  automatiquement lors de l’émission d’un mail (contenant un critère correspondant à une règle de gestion) au sein de la messagerie Exchange 2010.  Les deux dernières façons seront abordées dans le prochain dossier.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Data - Par Frédéric Esnouf - Publié le 04 janvier 2012