Prévention contre les fuites de données

Y a t-il un risque pour les informations confidentielles de votre entreprise ?

Si l'ouverture des réseaux favorise considérablement la mobilité et le travail collaboratif, elle représente néanmoins un énorme risque pour les données confidentielles de votre entreprise, telles que les bases de données clients, les secrets industriels et les informations d'ordre financier. Cette page vous permettra d'en savoir plus sur la prévention des fuites de données (Data Leakage Prevention ou DLP) et sur la manière de sécuriser vos données professionnelles.

Télécharger Télécharger Quatre étapes simples pour la conformité des messageries

Les dirigeants d'entreprises ainsi que les responsables informatiques officiant au sein des très sévèrement réglementées industries de la santé et de la finance ou au sein de très grandes entreprises publiques ont généralement une bonne perception de ce qu'ils doivent faire pour mettre leur infrastructure de messagerie en conformité. En revanche, pour les entreprises privées ou familiales et pour les secteurs industriels non réglementés, la conformité de la messagerie est bien souvent floue et la complexité apparente ainsi que les graves conséquences pouvant s'abattre sur les contrevenants peuvent rendre la tâche insurmontable. Télécharger maintenant

Le vol de données confidentielles : une menace permanente

Régulièrement, l'actualité nous informe de nouveaux cas de vol de données confidentielles et de grandes organisations comme TJX ou encore le Gouvernement de Californie font souvent les grands titres avec des histoires relatant la perte ou le vol d'énormes quantités d'informations client confidentielles. Le HM Revenue and Customs (article en anglais), l’administration fiscale britannique, a récemment admis avoir égaré les données personnelles de 25 millions de contribuables au Royaume-Uni.

Les conséquences de la perte de données

Que ce soit un désagrément mineur ou une perturbation financière majeure, la fuite de données confidentielles est un sujet préoccupant.

Selon le type de données perdues, les dégâts peuvent ternir la réputation d'une entreprise, lui faire perdre du chiffre d'affaires ou lui faire payer des pénalités financières exorbitantes suite à des amendes ou des poursuites judiciaires. Les coûts peuvent rapidement atteindre des millions d'euros.

La majorité de ces pertes sont accidentelles

La perte de données survient généralement via le courrier électronique et l'utilisation de périphériques de stockage amovibles (ordinateurs portables, clés USB et supports optiques). 95 % de ces pertes de données ne sont pas intentionnelles : par exemple, lorsque quelqu'un choisit accidentellement le mauvais destinataire en utilisant la fonction de recherche automatique (auto-complete) du client de messagerie. Malheureusement, les avis de non-responsabilité concernant les destinataires involontaires et la confidentialité ne réduisent pas l'importance qu'accordent les médias à la situation et n'atténuent pas vraiment la responsabilité légale de l'entreprise.

Garantir le respect des politiques

Voyons les choses en face ! Si un employé mécontent ou un sous-traitant mal intentionné décide de s'emparer des données confidentielles de l'entreprise, vous ne pouvez pas faire grand chose pour l'arrêter. La perte de données à des fins malveillantes ne se fait pas par courrier électronique mais par photocopies, par lecteurs USB et par vol de la propriété physique. Aucun système de prévention de fuite de données n'est parfait !

Cependant, vous pouvez prendre des mesures pour être moins exposé et pour éliminer totalement toute fuite accidentelle de données. Pour prouver que vous êtes en conformité avec la plupart des normes, il est de votre responsabilité de faire au moins ce que vos pairs font, c'est à dire de réduire le plus possible votre exposition.

Sophos peut vous aider à mettre en place une gamme de solutions qui vous aideront à surveiller les données confidentielles de votre entreprise :

  • Sophos Email Security and Data Protection pour empêcher la fuite par courriel d'informations confidentielles ou sensibles grâce aux fonctions de filtrage et de cryptage avancées
  • Fonction de contrôle des périphériques intégrée à Endpoint Security and Data Protection pour bloquer l'utilisation de périphériques de stockage amovibles, de lecteurs de supports optiques et de protocoles de réseaux sans fil.
  • Fonction de contrôle des applications intégrée à Endpoint Security and Data Protection pour bloquer les applications favorisant la fuite de données telles que les logiciels de partage de fichiers P2P.
  • Contrôle d'accès réseau (NAC) pour garantir que tous les ordinateurs administrés sont bien configurés avec des correctifs à jour et que tous les ordinateurs potentiellement infectés sont bloqués.