Equateur : La visite du vice-ministre de l'Agriculture à Dakhla irrite les amis du Polisario    Polisario : Bachir Sayed veut s'inspirer du Hamas dans la guerre contre le Maroc    Pour parer à des actions d'activistes marocains, l'armée espagnole se déploie près des ilôts en Méditerranée    Maroc : Le gouvernement et l'ONDA s'engagent sur un investissement de 38 MMDH    Detención de pescadores marroquíes en Ceuta por tráfico de migrantes    Maroc : Un projet de décret pour la distribution, l'exportation et l'importation de films    Cartes bancaires: 22,6 millions unités en circulation en 2024    Paiement Electronique: Le parc des TPE à plus de 94.000 en 2024    Chine-UE : «Renforcer la confiance» avec des «solutions concrètes»    Brésil : la Cour suprême suspend la détention provisoire de Bolsonaro    Les Rangers rejettent l'offre de Feyenoord pour Hamza Igamane    Championnats d'Afrique de karaté Abuja 2025 : Le Maroc vise le podium    Médiateur du Royaume: 7.948 plaintes en 2024, l'Intérieur premier visé    Cancer de la prostate : Oncorad Group réalise une avancée scientifique importante    L'Ambassade de Chine à Rabat commémore le 98e anniversaire de la fondation de l'Armée populaire de libération en présence de hautes personnalités.    Concert de Toto : La HACA tient bon face aux nouveaux censeurs    Le gouvernement adopte un décret encadrant la production cinématographique    Parlement : Moudawana et retraites, les dossiers chauds de la rentrée    Sahara marocain : Le soutien du parti de Jacob Zuma au plan d'autonomie marocain suscite l'intérêt des médias italiens    Crise diplomatique larvée : Une quarantaine de hauts responsables algériens dans le viseur de la France    Russie: Un avion de ligne s'écrase, aucun survivant    Palestine : La Knesset vote une motion pour l'annexion de la Cisjordanie occupée    IA : Donald Trump signe un décret contre les « biais idéologiques »    Maroc Telecom affiche des résultats semestriels solides et mise sur la 5G pour accélérer sa croissance    Logistique : BMCE Capital Investments injecte 75 MDH dans BLS    CHAN-2024: Tarek Sektioui dévoile sa liste    Mercato : Benjamin Bouchouari tout proche de Trabzonspor    Mercato : Aston Villa insiste pour Bilal El Khannouss    Mercato : QPR suit de près Khalil Fayad    Li Changlin... l'ambassadeur de Chine au Maroc qui a façonné « l'âge d'or » des relations sino-marocaines    Passeport marocain : 73 pays accessibles sans visa préalable    Affaire Ghita : Le tribunal de première instance ordonne une expertise médicale    Maladies rares : la FM6SS et AstraZeneca s'unissent pour créer des centres d'excellence    Chasse touristique : Un chiffre d'affaires estimé à un milliard de dirhams    Températures prévues pour le vendredi 25 juillet 2025    Un premier cas de Mpox détecté en Gambie    Maroc Telecom enregistre des résultats solides au premier semestre 2025    La CMR élabore un nouveau contrat-programme triennal avec l'Etat marocain    L'Ecole de cinéma d'Alicante noue un partenariat culturel avec l'Académie marocaine de l'audiovisuel    Lois en amazigh : Hajoui plaide pour une action collective    Le Fado Festival Maroc rend hommage à Carlos Paredes    Morocco allocates 240 million dirhams for stray animal welfare and clinic development    Football : Forbes classe les Lions de l'Atlas au premier rang des équipes arabes    3 arbitres marocains désignés vont officier au Mondial U20 Chili 2025    Du Burkina Faso aux Oscars : Apolline Traoré entre dans l'histoire    Le Mois de la Mode du Bénin 2025 : Cotonou à l'épicentre de la créativité Africaine    Climat : un avis historique de la CIJ met les États face à leurs responsabilités    Interview avec Othmane El Kheloufi : « On traverse une vraie crise de créativité musicale »    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comment empêcher les données confidentielles de sortir de l'entreprise
Publié dans Aujourd'hui le Maroc le 31 - 08 - 2010

Il ne faut pas commettre l'erreur de ne pas se protéger contre une menace encore plus importante : le vol de documents émanant des employés eux-mêmes.
Dans cet article, je vais mettre en évidence quelques manières d'empêcher les données confidentielles de sortir de l'entreprise. La première chose à faire est d'avoir une politique claire sur le traitement des données informatiques de l'entreprise. Tout le monde n'est pas un espion, mais beaucoup de dégâts peuvent être provoqués par des utilisateurs imprudents. Vous pouvez penser que c'est évident que les employés ne doivent pas copier les données sensibles pour les emmener à la maison ou les envoyer par email à l'extérieur du réseau interne sans autorisation. Mais si vous ne mettez pas ces politiques par écrit et si vous ne faites rien signer à vos employés à ce propos, vous aurez certainement des difficultés à les blâmer après une violation. Vos politiques doivent être très claires et donner des exemples des activités interdites. Les employés doivent comprendre qu'envoyer un email avec en pièce-jointe un document sensible est autant une violation de la politique de confidentialité que de le copier physiquement sur une clé US et le faire sortir. Dans son énoncé, la politique de confidentialité doit clarifier que l'interdiction n'est pas limitée aux exemples que vous donnez. La deuxième étape, une fois que cette politique a été mise en place, est de la renforcer à l'aide de la technologie. Assurez-vous de mettre en place les bonnes permissions sur les fichiers et les dossiers de données. Bien entendu, les données sur des réseaux Windows doivent être stockés sur des disques formatés en NTFS afin que vous puissiez appliquer les permissions NTFS sur les permissions de partage. Les permissions NTFS sont plus granulaires que les permissions de partage et s'appliquent aussi bien sur la machine locale qu'à travers le réseau. En appliquant le principe du moindre privilège, vous devriez donner aux utilisateurs les permissions de niveau le plus bas pour leur permettre de faire leur travail. Par exemple, donnez des permissions de lecture seule pour empêcher les utilisateurs de modifier les fichiers. Vous devriez également considérer la possibilité d'auditer les fichiers et les dossiers qui contiennent des données sensibles afin que vous sachiez qui y a accédé et quand. Vous pouvez le faire avec les outils d'audit intégré à Windows Server mais également avec des solutions de tierce partie comme : NTP Software File Auditor, Blue Lance LT Auditor +, isdecisions FileAudit. Un autre avantage à utiliser des disques formatés en NTFS est que vous aurez la possibilité d'appliquer l'encryption qui est supporté par les OS ultérieurs à Windows 2000. Dans le cas d'un vol d'ordinateur, la solution BitLocker vous permet de crypter l'intégralité du disque et de vous protéger. Il existe une pléthore de solutions de tierce partie pour l'encryption tels que : PGP Whole Disk Encryption et Check Point Full Disk Encryption. La configuration du Firewall est également une solution pour empêcher les données confidentielles de sortir. Il est possible de bloquer le trafic sortant Peer-to-Peer. Vous pouvez aussi configurer votre serveur email pour qu'il bloque les pièce-jointes sortantes. Enfin, le filtrage des emails sortants par mots clés peut être effectué à l'aide de : Microsoft ForeFront, McAfee's MX Logic, GFI Mail Security, Google's Postini. Enfin, souvenez-vous que les manières de sortir des documents confidentiels peuvent être très créatives. C'est uniquement en pensant à toutes que vous pourrez vous protéger.

Cliquez ici pour lire l'article depuis sa source.