Accueil DLP état de l'art et conseils

DLP état de l'art et conseils

Présenté comme le complément indispensable du couple «firewall-antivirus», le DLP, data leak prevention est un outil plus complexe qu'il n'en a l'air. Car l'installation d'une simple «appliance» ne peut se faire sans un inventaire rigoureux des ressources matérielles, logicielles, humaines, ainsi que des richesses intellectuelles de l'entreprise.

Le DLP c’est avant tout le contrôle de l’information. Un contrôle destiné à prévenir les pertes et les fuites des données. Pour contrôler ces flux, il est avant tout nécessaire de passer par une politique de sécurité qui impose une gestion stricte des droits et des accès aux informations. Une fois réglé ce problème, il faut également s’assurer que tout ce qui est connecté sur le réseau ne puisse servir à ce qu’une donnée sorte sans autorisation. Enfin, une infrastructure de DLP sous-entend également la présence d’outils de supervision qui devrait interdire l’utilisation de matériel non déclaré (routeurs pirates), de contrôler les moyens permettant la sortie rapide de l’information (ports USB, graveurs de CD, accès Internet…) et de superviser les périphériques de sortie non “purement numériques” (imprimante, photocopieuse en ligne…).
Cette supervision suppose de la part des administrateurs sécurité, réseau et système une connaissance parfaite et tenue à jour des matériels et logiciels reliés au système d’information. Ce qui impose une nécessaire politique d’administration et de gestion de parc en complément de celle d’administration des droits d’accès en fonction des profils. La partie se corse de plus en plus si l’on prend en compte l’augmentation de la diversité et la mobilité des “end points” connectés au réseau : flotte de PDA en tous genres, de téléphones intelligents du Blackberry à l’iPhone ou Android. Enfin, pour compléter l’ensemble aux côtés de ces différentes infrastructures d’administration de parc matériel, logiciel, de gestion de droits d’accès et de profils combinés, il faut ajouter le contrôle d’accès au réseau, ou protocoles NAC (Network Access Contrôle).