Je m’appelle Seif eddine Amine Bensalma et je suis titulaire d’une licence en Marketing et d’un master en e-business (commerce électronique) à l’université Laval (Canada). Je suis passionné par les nouvelles technologies et leur utilisation dans le monde numérique.
Avec un groupe d’amis, j’active dans la sensibilisation et la prise de conscience qu’implique le rôle de « citoyen» dans la lutte contre l’incivilité via une page Facebook intitulée « Si Med Seggam Rouhek : http://www.facebook.com/smsrdz ».
La prévention contre la perte de données (DLP) est un outil puissant capable de protéger le patrimoine numérique de l’entreprise. Bien qu’elle soit encore une technologie récente, une solution DLP identifie l’information sensible, contrôle son utilisation et lui assure une protection efficace contre la malveillance.
Les outils DLP endossent ces fonctions en contrôlant le réseau d’entreprise en permanence, en vérifiant l’infrastructure de stockage et en localisant les données utilisées au niveau des postes de travail tels que les ordinateurs ; le tout à travers une analyse du contenu approfondie permettant de définir quelle information à protéger, et comment.
La DLP n’est pas parfaite et ne peut contrer toutes les erreurs ou agressions, mais c’est un outil efficace apte à réduire les coûts liés à la conformité, les risques de perte de données et les infractions.
La mise en oeuvre d’une solution DLP
Pour mettre en oeuvre une solution DLP, l’organisation suit quelques étapes essentielles comme indiqué ci-dessous.
La classification des données :
Elle n’est pas toujours une tâche facile. Il faut tenir en compte quelques réponses pour des questions complexes comme: Qu’est-ce qui est secret et sensible pour notre organisation et pour combien de temps ? Chaque organisation considère différemment ce qui est sensible ou non. Parmi les différentes classifications trouvées, on cite: Clients professionnels, Donnée commerciale, donnée financière, etc.
L’identification des emplacements des données :
Dès que la classification des données est terminée, une analyse supplémentaire des processus doit fournir les emplacements des données principales et les chemins d’accès aux données clés.
L’élaboration des politiques :
Elle nous permet de détecter et de protéger l’information quelle que soit sa nature. La meilleure façon d’élaborer une politique est de commencer par protéger les informations qui appliquent systématiquement la plupart des règlementations. Généralement, les lois exigent par exemple la confidentialité des informations personnelles identifiables (IPI), la protection des informations des cartes de crédit.
L’application des politiques et traitement des violations :
Elle doit se faire aux divers emplacements de données, aux passerelles réseaux, aux postes et aux périphériques utilisateurs. Il est très important que l’entreprise se prépare à une méthode basée sur le risque pour hiérarchiser les conclusions et y répondre le plus rapidement possible. L’utilisation des différents canaux comme les courriers électroniques, les messages texte, les affiches et les dépliants, sont bons pour faire passer le message de perte de données.
Élaboration d’une politique de sécurité
La sécurité de l’ information demeure une obligation majeure face à l’environnement de l’entreprise. La confidentialité des données des clients, la réputation, les lois et les règlements contre la perte des données, font en sorte de pousser l’entreprise à étudier et élaborer une politique de sécurité afin d’instaurer un certain niveau de sécurité dans son écosystème.
Les normes ISO 27002 représentent une opportunité pour l’entreprise afin de suivre la tendance du marché et se mesurer à un niveau international de méthodes de sécurité. Entre autres, la politique de sécurité doit être mise à jour au fur et à mesure du développement de la technologie et des infrastructures utilisées.