En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
Sigma_ebook_hybridation_leaderboard

DLP état de l'art et conseils

Vertiv_Power_300x250_FR

Présenté comme le complément indispensable du couple «firewall-antivirus», le DLP, data leak prevention est un outil plus complexe qu'il n'en a l'air. Car l'installation d'une simple «appliance» ne peut se faire sans un inventaire rigoureux des ressources matérielles, logicielles, humaines, ainsi que des richesses intellectuelles de l'entreprise.

Le DLP c’est avant tout le contrôle de l’information. Un contrôle destiné à prévenir les pertes et les fuites des données. Pour contrôler ces flux, il est avant tout nécessaire de passer par une politique de sécurité qui impose une gestion stricte des droits et des accès aux informations. Une fois réglé ce problème, il faut également s’assurer que tout ce qui est connecté sur le réseau ne puisse servir à ce qu’une donnée sorte sans autorisation. Enfin, une infrastructure de DLP sous-entend également la présence d’outils de supervision qui devrait interdire l’utilisation de matériel non déclaré (routeurs pirates), de contrôler les moyens permettant la sortie rapide de l’information (ports USB, graveurs de CD, accès Internet…) et de superviser les périphériques de sortie non “purement numériques” (imprimante, photocopieuse en ligne…).
Cette supervision suppose de la part des administrateurs sécurité, réseau et système une connaissance parfaite et tenue à jour des matériels et logiciels reliés au système d’information. Ce qui impose une nécessaire politique d’administration et de gestion de parc en complément de celle d’administration des droits d’accès en fonction des profils. La partie se corse de plus en plus si l’on prend en compte l’augmentation de la diversité et la mobilité des “end points” connectés au réseau : flotte de PDA en tous genres, de téléphones intelligents du Blackberry à l’iPhone ou Android. Enfin, pour compléter l’ensemble aux côtés de ces différentes infrastructures d’administration de parc matériel, logiciel, de gestion de droits d’accès et de profils combinés, il faut ajouter le contrôle d’accès au réseau, ou protocoles NAC (Network Access Contrôle).

Auteur : Solange Idrissi Zougari

Dossier publié dans Solutions Logiciels N°11

DLP état de l'art et conseils
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La justice américaine va examiner la saisie d'emails à l'étranger

    Washington, 16 oct 2017 (AFP) - La Cour suprême des Etats-Unis a annoncé lundi qu'elle…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Avis d'expert - Entreprise : comment trouver un business Angel

    Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers,…

    > En savoir plus...
Etudes/Enquêtes
  • Edition logicielle française : +12 % en 2016

    Syntec Numérique et EY ont présenté les résultats de la nouvelle édition du Top 250…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
GlobalK_Azure _Skycraper