La fuite des données sensibles constitue un véritable fléau pour les entreprises.
Provoquée par malveillance ou par erreur, elle est susceptible de déstabiliser le business d’une entreprises si des moyens adéquats ne sont pas en mis en place.
Les moyens sont multiples : via le hardware (clé USB, ordinateur portable…) ou le réseau (transfert de fichiers, messagerie électronique, site web de partage de fichiers…).
La semaine dernière, la SSII Steria et Covertix ont présenté une solution pour disposer d’un « contrôle réel de vos données les plus sensibles ».
Pour Mauro Israel, expert sécurité IT chez Fidens, le rôle de responsable de sécurité des systèmes d’information (RSSI) est primordial.
« Il faut arrêter de dire : ‘responsabilisons les utilisateurs’. Il faut les protéger car ils ne disposent pas de nos compétences sur le fonctionnement du Web », préconise-t-il.
On arrive au coeur de la problématique de la prévention contre la fuite de données (DLP ou data leak prevention en anglais).
Plusieurs questions méritent d’être posées dans ce cas : Comment contrôler les données à la fois à l’intérieur et à l’extérieur d’un réseau ? Comment prouver que les données qui ont fuité nous appartenaient ? Comment favoriser une mise en oeuvre transparente qui ne perturbe pas le travail des collaborateurs en entreprise ?
Dans l’approche classique du DLP, on favorise l’instauration d’un « logiciel douanier » dans un mode client-serveur destiné à éviter la fuite de documents sortant.
Au niveau du poste de travail, on place un agent en complément d’un antivirus censé servir de protection ou au moins d’avertissement vis-à-vis de certaines manipulations douteuses (transferts vers un support amovibles, copie d’écran, etc.).
Ce n’est pas suffisant, considère Mauro Israel. Il faut se concentrer sur l’empreinte digitale d’une donnée (« empreinte infodigitale »).
Une vision inspirée des techniques de watermarking que l’on a vu prospérer dans le monde du digital rights management (DRM) associé au monde de la création (musique, photos…).
Aussi étonnant que cela puisse paraître, ce procédé constituerait une innovation dans le domaine de la sécurité IT.
Un propos qui a permis d’introduire la présentation de la solution SmartCipher de Covertix.
(Lire la suite page 2)
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…