5 façons de prévenir la perte de données dans les environnements mobiles

le 20/03/2014, par Didier Barathon avec IDG NS, Sécurité, 914 mots

La prévention de la perte de données, DLP data loss prevention,
doit fournir une protection puissante pour les informations sensibles. Il s'agit autant de tech-nologies que de process et de formation des utilisateurs.

5 façons de prévenir la perte de données dans les environnements mobiles

Les meilleures pratiques et les technologies impliquées dans la prévention des pertes de données (DLP) sur les appareils mobiles visent à les protéger quand elles sortent de l'entreprise et ne dépendent plus de la sécurité du réseau. Les données peuvent en effet être compromises ou fuir pour plusieurs raisons : le vol du terminal, le partage accidentel des données par un utilisateur autorisé ou leur chapardage pur et simple par des logiciels ou des applications malveillantes. Les problèmes liés à la perte de données mobiles ont été ag-gravés par le BYOD, la sécurité étant un peu plus difficile à établir et à maintenir pour l'entreprise.

Au minimum, un terminal mobile qui permet d'accéder et de stocker des informations de l'entreprise doit être configuré pour l'identification et l'authentification forte, il doit exé-cuter un logiciel anti-malware en cours et utiliser un réseau privé virtuel (VPN) de liens pour accéder au réseau de l'entreprise. De plus, le service informatique doit mettre en oeuvre les stratégies suivantes pour offrir la meilleure protection de l'information d'entreprise dans un environnement mobile. En fait 5 stratégies se dégagent.

Sur le même sujetSecuSmart déploie des solutions d'encryptage sur plusieurs plateformes1. La sauvegardes de données : vous connaissez le refrain

Nous n'avons pas à entrer dans les détails sur la question de la sauvegarde des données. Autrement dit, elles sont nécessaires, elles doivent être effectuées régulièrement et les fi-chiers de sauvegarde qui en résultent doivent être testés pour s'assurer d'être récupérés si nécessaire.

2. La formation des utilisateurs : plus ils en savent, plus les données sont sécurisées

Éduquer les utilisateurs sur les dangers de la fuite de données est un processus utile et pré-cieux pour la majorité des utilisateurs. La plupart des employés permettent de protéger les actifs de l'organisation dès qu'ils comprennent ce qui constitue une information " confiden-tielle ". Ils doivent également saisir les conséquences pour l'organisation si cette information devient publique : atteinte à la réputation, espionnage industriel, perte de revenus, les amendes et pénalités réglementaires et même un risque pour la sécurité personnelle de certains employés.

3. Classification des données : qui doit être autorisé ?

L'utilisation croissante des terminaux mobiles pour le travail, plus que toute la technologie au cours des dernières années, a mis à l'avant-garde l'importance de la classification des données. La plupart des technologies DLP mobiles s'appuient sur une certaine forme de clas-sification de données pour éviter les fuites. Votre organisation doit commencer par la créa-tion d'une norme de classification, si elle n'est pas déjà en place, puis la mettre en oeuvre dès que possible.

Un système de classification se compose de grandes catégories qui définissent la façon de traiter l'information. Le système de classification militaire des États-Unis, par exemple, se compose de trois niveaux : top secret, secret et confidentiel. Un plan d'affaires pourrait par exemple utiliser comme terminologies : internes et publics, sensibles et ultrasensibles. Mais, parce que l'information prend de nombreuses formes différentes : traitement de texte, feuille de calcul et e-mails , ainsi que le marketing , les opérations commerciales générales, la correspondance des cadres et des e-mails de service à la clientèle ; certaines informations peuvent être difficile à classer. Autres questions : comment gérer les documents qui ont été modifiés à d'autres fins ? Que faire si des parties d'un document, classé comme très sen-sible, sont quand même utilisées ?

4. Politiques : protéger les données sous toutes leurs formes

Votre niveau de classification de données doit être intégré dans la politique de sécurité glo-bale. Les politiques doivent être claires quant à l'utilisation et la manipulation des données, et l'approche que vous sélectionnez va déterminer le coût de traitement des données.

Politiques, normes et procédures de sécurité établissent des exigences différentes pour les données et les informations, en fonction de l'état du cycle de vie (création, accès, utilisation, transmission, stockage ou destruction). L'objectif est de protéger les données sous toutes leurs formes, sur tous types de supports et dans différents environnements de traitement  y compris les systèmes, réseaux et applications.

Assurez-vous enfin que vos politiques affirment que les utilisateurs de l'information sont personnellement responsables et seront tenus responsables pour se conforme à toutes les politiques, normes et procédures.

5. Mobile DLP Software : regarder les utilisateurs

Beaucoup de produits de DLP mobiles offrent une surveillance, qui leur permet de voir les données d'un utilisateur mobile accessibles ou téléchargées d'un serveur d'entreprise. Il fournit des panneaux d'avertissement qui donnent une chance d'agir sur une violation ou une possible infraction. Cependant, il faut du temps pour distinguer entre le bruit général et les menaces de sécurité réelles  de sorte qu'il est souvent utilisé plus comme un journal pour garder une trace des actions. Le défi est d'empêcher de manière sélective des informations sensibles d'être transférées ou stockées sur un terminal mobile.

Les derniers produits DLP sortis chez Symantec McAfee et Websense offrent des fonctionna-lités de classification des données pour marquer les messages et les documents (en matière d'étiquetage des métadonnées), ainsi que des fonctionnalités qui analysent le contenu et le filtrage quand un appareil mobile interagit avec un serveur d'entreprise. Considéré comme sensibles au contenu, ces technologies sont très utiles pour les terminaux appartenant aux salariés. 

Les environnements virtuels peuvent également être protégés. DeviceLock, par exemple, offre une fonction de protection contre les fuites de données appelée DLP virtuel, qui pro-tège les machines virtuelles locales, y compris en streaming, ainsi que les ordinateurs de bureau et les applications basées sur une session. DLP virtuel prend en charge Citrix XenApp , Citrix XenDesktop , Microsoft RDS et VMware View .

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...