Service militaire: Mobilisation de moyens technologiques pour aider les personnes n'ayant pas pu remplir le formulaire de recensement par leurs propres moyens (responsable)    JPO de la DGSN : "L'espace enfant", une illustration de l'ouverture de la police aux petits et aux écoliers    Rabat accueille des réunions de haut niveau pour renforcer le partenariat stratégique entre le monde arabe et la Chine    Les PME marocaines s'inquiètent face aux cyberattaques et la montée de l'IA    "African Lion 2025": Déploiement d'un hôpital médicochirurgical de campagne dans la province de Tiznit    El Bellaoui promet une justice efficace, équitable et proche des justiciables    Grand oral d'Akhannouch mardi prochain à la Chambre des conseillers    Ould Errachid appelle à un engagement parlementaire accru au service des peuples africains    La Chambre des représentants franchit un cap avec la réforme du Code de procédure pénale    Tanger : Détails d'un important investissement chinois dans les technologies avancées des batteries    Paiements électroniques. Fin de monopole, début de concurrence    Traitement du graphite : Falcon Energy Materials et Fluoralpha s'associent au Maroc    Agadir : les paradoxes du marché du travail décortiqués    L'Egypte lance une mégapole high-tech    Commission nationale des investissements : 191 projets approuvés pour plus de 326 MMDH    Tanger : Le Suédois SKF inaugure son usine de roulements magnétiques    L'UE n'a pas exclu le Polisario d'une réunion ministérielle avec l'UA    Hajj: l'Arabie Saoudite déploie 25 centres saisonniers sur les routes vers La Mecque et Médine    Le Maroc bientôt relié aux Caraïbes : Antigua et Barbuda prépare un accord aérien bilatéral avec Rabat    Délégation émiratie à Bamako : Les Emirats arabes unis se rapprochent du Mali, un coup dur pour l'Algérie    Palestine : L'ambassadeur du Maroc fait partie de la délégation diplomatique ciblée par Israël    Affaire Kim Kardashian : 10 ans de prison requis contre le "cerveau" du braquage    La Côte d'Ivoire, hôte des Assemblées annuelles 2025 de la BAD    Maître Gims et Youssef Aarab mènent le club marocain Zaytouna FC vers la King's League    Noussair Mazraoui, l'assurance d'United pour conquérir la Ligue Europa    Trophée international Mohammed VI de polo: Le Maroc bat les Etats-Unis et file en finale    Marca : Cristiano Ronaldo dans le viseur du Wydad pour le Mondial des Clubs    Coupe Arabe des Clubs : les trois représentants marocains    Le DG de l'OMS salue les avancées significatives du Maroc en matière de santé    Ouarzazate/Tinghir : F.Z El Mansouri visite des projets "Daam Sakane" et lance l'aménagement des centres ruraux    Moroccans in Cape Town call for improved access to consular services in South Africa    Vidéo. INDH : Focus sur les réalisations des 20 dernières années    Musiques sacrées à Fès: un souffle haïtien guérisseur au jardin Jnan Sbil    Tanger accueillera la 25e édition du Festival national du film du 17 au 25 octobre 2025    Formation des enseignants d'EPS au hip-hop et au breakdance    Dialogue des âmes et renaissances artistiques : les incontournables du Festival de Fès    Morocco reportedly considered as filming location for next Spider-Man film    Journée mondiale du thé : Le Maroc à l'honneur au siège de la FAO à Rome    Morocco issues first ESCO authorization, boosting energy efficiency and job creation    Lekjaa aux jeunes Lions de l'Atlas : Les supporters marocains s'attendaient à une performance plus convaincante et plus stable    Coupe du Trône / 8es (MAJ) : FAR-RCAZ, ce soir    Une ministre palestinienne salue les efforts de Mohammed VI pour la solution à deux Etats    Sahara : Mauritania's Foreign Minister meets with De Mistura in Brussels    Commission nationale des investissements : 191 projets approuvés pour plus de 326 milliards de dirhams    Les prévisions du mercredi 21 mai    Lekjaa : L'organisation d'événements sportifs, un levier de développement    L'intérêt culturel en Chine se manifeste : plus de 1,4 milliard de visites dans les musées en 2024    Festival de Fès des musiques sacrées : l'Afrique au cœur de la Renaissance    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comment empêcher les données confidentielles de sortir de l'entreprise
Publié dans Aujourd'hui le Maroc le 31 - 08 - 2010

Il ne faut pas commettre l'erreur de ne pas se protéger contre une menace encore plus importante : le vol de documents émanant des employés eux-mêmes.
Dans cet article, je vais mettre en évidence quelques manières d'empêcher les données confidentielles de sortir de l'entreprise. La première chose à faire est d'avoir une politique claire sur le traitement des données informatiques de l'entreprise. Tout le monde n'est pas un espion, mais beaucoup de dégâts peuvent être provoqués par des utilisateurs imprudents. Vous pouvez penser que c'est évident que les employés ne doivent pas copier les données sensibles pour les emmener à la maison ou les envoyer par email à l'extérieur du réseau interne sans autorisation. Mais si vous ne mettez pas ces politiques par écrit et si vous ne faites rien signer à vos employés à ce propos, vous aurez certainement des difficultés à les blâmer après une violation. Vos politiques doivent être très claires et donner des exemples des activités interdites. Les employés doivent comprendre qu'envoyer un email avec en pièce-jointe un document sensible est autant une violation de la politique de confidentialité que de le copier physiquement sur une clé US et le faire sortir. Dans son énoncé, la politique de confidentialité doit clarifier que l'interdiction n'est pas limitée aux exemples que vous donnez. La deuxième étape, une fois que cette politique a été mise en place, est de la renforcer à l'aide de la technologie. Assurez-vous de mettre en place les bonnes permissions sur les fichiers et les dossiers de données. Bien entendu, les données sur des réseaux Windows doivent être stockés sur des disques formatés en NTFS afin que vous puissiez appliquer les permissions NTFS sur les permissions de partage. Les permissions NTFS sont plus granulaires que les permissions de partage et s'appliquent aussi bien sur la machine locale qu'à travers le réseau. En appliquant le principe du moindre privilège, vous devriez donner aux utilisateurs les permissions de niveau le plus bas pour leur permettre de faire leur travail. Par exemple, donnez des permissions de lecture seule pour empêcher les utilisateurs de modifier les fichiers. Vous devriez également considérer la possibilité d'auditer les fichiers et les dossiers qui contiennent des données sensibles afin que vous sachiez qui y a accédé et quand. Vous pouvez le faire avec les outils d'audit intégré à Windows Server mais également avec des solutions de tierce partie comme : NTP Software File Auditor, Blue Lance LT Auditor +, isdecisions FileAudit. Un autre avantage à utiliser des disques formatés en NTFS est que vous aurez la possibilité d'appliquer l'encryption qui est supporté par les OS ultérieurs à Windows 2000. Dans le cas d'un vol d'ordinateur, la solution BitLocker vous permet de crypter l'intégralité du disque et de vous protéger. Il existe une pléthore de solutions de tierce partie pour l'encryption tels que : PGP Whole Disk Encryption et Check Point Full Disk Encryption. La configuration du Firewall est également une solution pour empêcher les données confidentielles de sortir. Il est possible de bloquer le trafic sortant Peer-to-Peer. Vous pouvez aussi configurer votre serveur email pour qu'il bloque les pièce-jointes sortantes. Enfin, le filtrage des emails sortants par mots clés peut être effectué à l'aide de : Microsoft ForeFront, McAfee's MX Logic, GFI Mail Security, Google's Postini. Enfin, souvenez-vous que les manières de sortir des documents confidentiels peuvent être très créatives. C'est uniquement en pensant à toutes que vous pourrez vous protéger.

Cliquez ici pour lire l'article depuis sa source.