Pour gérer vos consentements :
Categories: Cloud

DLP : Covertix veut donner un « garde du corps numérique » à chaque document

La fuite des données sensibles constitue un véritable fléau pour les entreprises.

Provoquée par malveillance ou par erreur, elle est susceptible de déstabiliser le business d’une entreprises si des moyens adéquats ne sont pas en mis en place.

Les moyens sont multiples : via le hardware (clé USB, ordinateur portable…) ou le réseau (transfert de fichiers, messagerie électronique, site web de partage de fichiers…).

La semaine dernière, la SSII Steria et Covertix ont présenté une solution pour disposer d’un « contrôle réel de vos données les plus sensibles ».

Pour Mauro Israel, expert sécurité IT chez Fidens, le rôle de responsable de sécurité des systèmes d’information (RSSI) est primordial.

« Il faut arrêter de dire : ‘responsabilisons les utilisateurs’. Il faut les protéger car ils ne disposent pas de nos compétences sur le fonctionnement du Web », préconise-t-il.

On arrive au coeur de la problématique de la prévention contre la fuite de données (DLP ou data leak prevention en anglais).

Plusieurs questions méritent d’être posées dans ce cas : Comment contrôler les données à la fois à l’intérieur et à l’extérieur d’un réseau ? Comment prouver que les données qui ont fuité nous appartenaient ? Comment favoriser une mise en oeuvre transparente qui ne perturbe pas le travail des collaborateurs en entreprise ?

Dans l’approche classique du DLP, on favorise l’instauration d’un « logiciel douanier » dans un mode client-serveur destiné à éviter la fuite de documents sortant.

Au niveau du poste de travail, on place un agent en complément d’un antivirus censé servir de protection ou au moins d’avertissement vis-à-vis de certaines manipulations douteuses (transferts vers un support amovibles, copie d’écran, etc.).

Ce n’est pas suffisant, considère Mauro Israel. Il faut se concentrer sur l’empreinte digitale d’une donnée (« empreinte infodigitale »).

Une vision inspirée des techniques de watermarking que l’on a vu prospérer dans le monde du digital rights management (DRM) associé au monde de la création (musique, photos…).

Aussi étonnant que cela puisse paraître, ce procédé constituerait une innovation dans le domaine de la sécurité IT.

Un propos qui a permis d’introduire la présentation de la solution SmartCipher de Covertix.

(Lire la suite page 2)

Page: 1 2 3

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago