Lundi 11 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE

Fuite de données : les premières solutions globales

Imprimer Envoyer à un ami Contacter la rédaction
Par Thierry Lévy-Abégnoli le 10/12/2008 - indexel.net
 
Faisceaux.lumineux.symbolisant.la.fuite.de.donnees.informatiques

Eviter la divulgation d'informations sensibles, tel est l'objectif de la DLP, ou Data Loss Prevention. Une problématique ancienne dont la résurgence justifie l'émergence d'approches et d'outils spécifiques.

 

1. Une problématique amplifiée par des facteurs aggravants

Toutes les entreprises détiennent des informations dont la divulgation peut avoir un impact négatif sur leur chiffre d'affaires, leur image ou leur responsabilité pénale. Certaines de ces données concernent les clients (dossiers médicaux, numéros de cartes de crédit), d'autres sont internes (informations financières, fichiers du personnel), d'autres encore relèvent de la propriété intellectuelle (plans, codes sources, formules chimiques ou politiques de prix). "Cette problématique n'est pas nouvelle mais elle subit des facteurs aggravants. Un nombre croissant d'informations sont en effet stockées dans des formats numériques et accessibles à partir de systèmes variés dont certains sont nomades", explique Laurent Heslault, directeur des produits de sécurité chez Symantec.

2. Des fuites multiples et variées

"Les fuites relèvent plus souvent de la négligence que de la malveillance", note Laurent Heslault (photo). Techniquement parlant, leurs causes sont multiples : perte de cartouches à bandes, diffusion anormale de fichiers sur des disques partagés, copie sur une clé USB ou un PC domestique, transmission par e-mail ou encore prêt du PC portable. Parfois, la fuite emprunte des chemins insoupçonnés. "Il peut s'agir du disque dur d'une imprimante réseau qui, lorsqu'il tombe en panne, est emporté par le technicien de maintenance avec toutes les données qu'il contient encore", affirme Laurent Heslault.

3. Un marché français en pleine prise de conscience

Dans les pays anglo-saxons, la réglementation contraint les entreprises à déclarer les fuites de données. "Rien de tel en France, si bien que les entreprises n'ont pour l'instant pas fait grand-chose et nient souvent les problèmes", regrette Alain Takahashi (photo), gérant d'Hermitage Solutions. Une directive européenne impose bien la déclaration des fuites mais elle sera d'abord limitée aux fournisseurs de services internet et n'a pas encore été transposée dans le droit français. "Même en l'absence de réglementation, le besoin de protection de données existe bel et bien", rétorque Bernard Montel, consultant avant-vente chez RSA (division d'EMC).

4. Identifier les données sensibles et contrôler les fuites

"Plutôt que de tendre vers une cartographie exhaustive, on se limitera à l'identification des informations sensibles grâce à un dialogue avec les métiers", explique Laurent Heslault. Il s'agit ensuite d'agir. "Le premier réflexe est de chiffrer mais cette méthode n'est valable que pour les données non utilisées. Quand elles sont manipulées, une approche DLP doit prendre le relais", affirme Bernard Montel (photo). Elle consiste à répertorier dans un référentiel les données sensibles puis à contrôler leur diffusion et leur stockage au travers d'une politique globale. Son application se traduira par exemple par l'interdiction de la copie, de l'impression ou de l'envoi de certains fichiers. On pourra au contraire autoriser certaines de ces opérations mais en forçant le chiffrement. Si les fichiers sont déjà chiffrés, on déterminera si cela est normal et on identifiera l'algorithme utilisé. Enfin, il s'agira de générer des alertes lorsque les règles sont enfreintes.

5. Des offres en quête d'exhaustivité

Les multiples sources de fuites imposent un contrôle, aussi bien au niveau réseau que stockage, serveurs et clients. Une offre type comprend ainsi un boîtier du type "appliance" surveillant le trafic réseau au niveau applicatif (e-mail, web, messagerie instantanées) afin de détecter la fuite d'informations sensibles. Un autre appliance détecte la présence anormale de données sur des systèmes de stockage. Des agents installés sur les serveurs et PC contrôlent les envois d'e-mails ou les copies sur clés USB et autres répertoires partagés. Enfin, une console centrale permet de définir les politiques et de les déployer sur les appliances, serveurs et clients.

C'est ainsi que fonctionnent les offres Vontu (Symantec), Host DLP et Reconnex (McAfee), Data Security Suite  (WebSense), Traffic Monitor et CryptoStorage (Infowatch), Code Green Networks (importé par Hermitage Solutions) ou encore RSA DLP Suite (RSA, division d'EMC). Signe de l'arrivée à maturité du marché, on note la présence de grands acteurs, qui ont procédé par rachats pour constituer ou renforcer leur offre.

Il faut aussi signaler l'entrée en lice de Cisco, qui distille des fonctions de DLP dans ses produits existants : commutateurs FC pour le stockage, Cisco Secure Agent pour les PC et serveurs, filtrage de contenu (offre IronPort) et passerelle SSL pour le trafic. "Aucune console ne vient pour l'instant fédérer ces briques mais nous sommes en phase de réflexion", affirme Christophe Perrin (photo), responsable développement de marché en charge des solutions de sécurité chez Cisco.

Terminologie : Dans le sigle DLP, seul le « D » signifie toujours la même chose (Data). Le « L » correspond tantôt à Loss (perte), tantôt à Leakage ou Leak (fuite), tandis que le « P » désigne Protection chez les uns et Prevention chez les autres.

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages