Al Barid Bank signe une année 2024 remarquable    TAMWILCOM tient son 10ème Conseil d'administration    Dislog Group prend 70 % d'Afrobiomedic et développe son pôle santé    Ghita Triki : "Résonance chromatique s'inscrit dans les programmes de visibilisation des cultures du Maroc et d'Afrique"    Installation de Mohammed El Habib Belkouch, Délégué interministériel aux Droits de l'Homme    Aéroports: Une capacité de 80 millions de passagers ciblée à l'horizon 2030    Parlement andin: Le Maroc, «un partenaire clé»    Festival Mawazine: Will Smith et Kid Cudi en têtes d'affiche    Maroc : CEMA bois de l'Atlas investit 150 MDH pour moderniser ses infrastructures    Zagora : Deux soldats tués lors d'une collision et un blessé    1/4 Finale. LDC/Refus d'accès des supporters au stade : L'AS FAR explique et informe !    1⁄4 de finale CCAF : La RSB , opportuniste, rentre à Berkane victorieuse !    Thiago Pitarch, la pépite du Real Madrid convoitée par le Maroc et l'Espagne    Algeria reports shooting down Malian Akinci drone    L'ONMT a opté pour Finn Partners pour organiser son roadshow en Amérique du Nord.    Aziz Akhannouch, la tercera fortuna de Marruecos después de Benjelloun y Sefrioui (Forbes)    Maroc : Un syndicat envisage le recours international contre la loi sur le droit de grève    Boluda Towage France and Marsa Maroc win Nador West Med towing contract    Charles Thépaut, expert de la région MENA et de la lutte contre la désinformation au Quai d'Orsay, nommé premier conseiller à l'ambassade de France au Maroc    Ligue 1 : Hakimi et Ben Seghir nommés au prix Marc-Vivien Foé    Fraude fiscale : Carlo Ancelotti jugé ce mercredi    Handball: Le Maroc accueille la 1ère édition du championnat du monde masculin U17    Real Sociedad : Inquiétude autour de Nayef Aguerd, sorti sur blessure    Copa del Rey : Le Real finaliste au bout des prolongations d'un match fou !    L'Institut d'études géologiques des Etats-Unis (USGS) appelle à reconnaître le phosphate et la potasse comme minéraux critiques    Trésor : Les détails de l'emprunt obligataire de 2 milliards d'euros    Washington annonce la nomination de Massad Boulos comme conseiller principal pour l'Afrique    Le temps qu'il fera ce mercredi 2 avril 2025    Les températures attendues ce mercredi 2 avril 2025    Sebta : 508 mineurs marocains accueillis en 2024    Présidence française au Conseil de sécurité : Vers une consolidation de la position marocaine sur le Sahara ?    Milan : Hicham Lahlou, membre du jury du Salone Satellite Award 2025    La Dolce Vita à Mogador : Le Cinéma Italien à l'honneur à Essaouira du 23 au 26 Avril 2025    Aïd al-Fitr : entre spiritualité, élégance et gourmandise    Soulaiman Raissouni, de l'hostilité envers la patrie à l'antisémitisme    Somalie. Les Etats-Unis ont le contrôle exclusif des bases aériennes et des ports.    Pardon et réconciliation au Niger, libération d'anciens hauts responsables politiques et militaires    Gabon. La campagne pour la présidentielle est ouverte    L'Alliance des Etats du Sahel établit un droit de douane commun    Un Festival pour promouvoir la cuisine ivoirienne    Birmanie : le bilan du séisme dépasse les 2 700 morts    Trump menace Harvard de priver l'université de 9 milliards de dollars de subventions fédérales    Royaume-Uni : Le roi Charles reprend ses fonctions publiques après un traitement contre le cancer    Le Festival "On Marche" revient pour une 18è édition    L'Algérie revendique l'abattage d'un drone malien Akinci    Aïd al-Fitr : Attention aux excès alimentaires après le jeûne !    Une chanson qui relie le passé au présent... Quand la voix de Hassan II rencontre les rythmes d'aujourd'hui    Lancement de "Visions Théâtres", nouvelle revue scientifique spécialisée dans la pratique théâtrale    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comment empêcher les données confidentielles de sortir de l'entreprise
Publié dans Aujourd'hui le Maroc le 31 - 08 - 2010

Il ne faut pas commettre l'erreur de ne pas se protéger contre une menace encore plus importante : le vol de documents émanant des employés eux-mêmes.
Dans cet article, je vais mettre en évidence quelques manières d'empêcher les données confidentielles de sortir de l'entreprise. La première chose à faire est d'avoir une politique claire sur le traitement des données informatiques de l'entreprise. Tout le monde n'est pas un espion, mais beaucoup de dégâts peuvent être provoqués par des utilisateurs imprudents. Vous pouvez penser que c'est évident que les employés ne doivent pas copier les données sensibles pour les emmener à la maison ou les envoyer par email à l'extérieur du réseau interne sans autorisation. Mais si vous ne mettez pas ces politiques par écrit et si vous ne faites rien signer à vos employés à ce propos, vous aurez certainement des difficultés à les blâmer après une violation. Vos politiques doivent être très claires et donner des exemples des activités interdites. Les employés doivent comprendre qu'envoyer un email avec en pièce-jointe un document sensible est autant une violation de la politique de confidentialité que de le copier physiquement sur une clé US et le faire sortir. Dans son énoncé, la politique de confidentialité doit clarifier que l'interdiction n'est pas limitée aux exemples que vous donnez. La deuxième étape, une fois que cette politique a été mise en place, est de la renforcer à l'aide de la technologie. Assurez-vous de mettre en place les bonnes permissions sur les fichiers et les dossiers de données. Bien entendu, les données sur des réseaux Windows doivent être stockés sur des disques formatés en NTFS afin que vous puissiez appliquer les permissions NTFS sur les permissions de partage. Les permissions NTFS sont plus granulaires que les permissions de partage et s'appliquent aussi bien sur la machine locale qu'à travers le réseau. En appliquant le principe du moindre privilège, vous devriez donner aux utilisateurs les permissions de niveau le plus bas pour leur permettre de faire leur travail. Par exemple, donnez des permissions de lecture seule pour empêcher les utilisateurs de modifier les fichiers. Vous devriez également considérer la possibilité d'auditer les fichiers et les dossiers qui contiennent des données sensibles afin que vous sachiez qui y a accédé et quand. Vous pouvez le faire avec les outils d'audit intégré à Windows Server mais également avec des solutions de tierce partie comme : NTP Software File Auditor, Blue Lance LT Auditor +, isdecisions FileAudit. Un autre avantage à utiliser des disques formatés en NTFS est que vous aurez la possibilité d'appliquer l'encryption qui est supporté par les OS ultérieurs à Windows 2000. Dans le cas d'un vol d'ordinateur, la solution BitLocker vous permet de crypter l'intégralité du disque et de vous protéger. Il existe une pléthore de solutions de tierce partie pour l'encryption tels que : PGP Whole Disk Encryption et Check Point Full Disk Encryption. La configuration du Firewall est également une solution pour empêcher les données confidentielles de sortir. Il est possible de bloquer le trafic sortant Peer-to-Peer. Vous pouvez aussi configurer votre serveur email pour qu'il bloque les pièce-jointes sortantes. Enfin, le filtrage des emails sortants par mots clés peut être effectué à l'aide de : Microsoft ForeFront, McAfee's MX Logic, GFI Mail Security, Google's Postini. Enfin, souvenez-vous que les manières de sortir des documents confidentiels peuvent être très créatives. C'est uniquement en pensant à toutes que vous pourrez vous protéger.

Cliquez ici pour lire l'article depuis sa source.