En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
GlobalK_GDPR _leaderboard

3- Bloquer l'accès aux périphériques

Tessi_Cetia_pave

La troisième brique concerne, l’accès aux périphériques (clés USB, CD, disques externes, clés 3G, Smart Phones…) qui peuvent être le vecteur d’introduction de logiciels malveillants. Il est donc nécessaire d’analyser en temps réel, à travers le contenu d’un document, la circulation des fichiers pour en autoriser ou interdire la copie en fonction de règles définies dans l’entreprise. A cette fin, les logiciels comme DeviceLock intègrent des fonctions avancées d’analyse et de filtrage de documents, grâce à son moteur de gestion de contenu. Il gère également les connexions réseau, ce qui lui permet d’avoir un comportement différent suivant que l’ordinateur est connecté à un réseau d’entreprise, à un réseau public ou non connecté. Cette mesure de protection « offline » vient compléter la mesure « online » traditionnelle.

3- Bloquer l'accès aux périphériques
Notez cet article

Article précedent
2- Sauvegarder les données


Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - La géolocalisation des salariés remise en cause dans le contrôle du temps de travail

    A l’occasion d’un contrôle, la CNIL a enjoint la société Odeoli de cesser d’utiliser les…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 5 grandes évolutions qui domineront et impacteront les 12 prochains mois en cybersécurité 

    Prédictions sécurité pour 2018 : Pierre-Yves Popihn, directeur Technique France chez NTT Security, liste 5…

    > En savoir plus...
Etudes/Enquêtes
  • Intelligence artificielle : des bénéfices mesurables pour 8 dirigeants français sur 10

    DSI et dirigeants s'accordent à le dire : l'intelligence artificielle dans l'entreprise apportent des avantages…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_GDPR _skycraper
Agenda
livres blancs
Les Livres
Blancs
Ixia_RGPD_skycraper