Qu’est-ce que la Data Loss Prevention ?

La prévention des pertes de données (DLP) est une stratégie qui empêche les utilisateurs d'envoyer des informations sensibles ou critiques en dehors du réseau de l'entreprise. Le terme décrit également les logiciels qui aident les administrateurs de réseau à contrôler les données que les utilisateurs envoient.

Webinar Oracle Security Week

Temps de lecture : 5 mn

Les logiciels DLP utilisent les règles de l'entreprise pour classer et protéger les informations sensibles et confidentielles afin que les utilisateurs non autorisés ne puissent pas partager accidentellement ou malicieusement des données dont la divulgation pourrait mettre en danger l'entreprise.

Par exemple, si un employé tente d'envoyer un courrier électronique professionnel en dehors du domaine de l'entreprise ou de télécharger un fichier de l'entreprise sur un dispositif de stockage dans le cloud (Cloud Public, Cloud Privé, Cloud Hybride) tel que Dropbox, il n'est pas autorisé à le faire.

L'acceptation des logiciels DLP est due non seulement à des menaces internes, mais aussi à des lois strictes sur la protection de la vie privée, dont certaines contiennent des dispositions très strictes en matière de protection des données ou d'accès (par exemple, la RGPD). Outre leur capacité à surveiller et à contrôler les activités des terminaux, certains outils Data Loss Prevention peuvent également filtrer les flux de données sur le réseau de l'entreprise et protéger les données en déplacement.

Les logiciels DLP sont parfois appelés produits de prévention des fuites de données ou d'informations, ou encore d'extrusion.

Comment utiliser une DLP ?

Pour ce faire, vous devez d'abord identifier vos informations confidentielles qui sont vitales pour votre entreprise, telles que les coordonnées de vos clients, vos codes sources, vos contrats et les informations personnelles de chacun de vos employés.

Ensuite, vous devez vous assurer que seules les personnes autorisées y ont accès selon leur profil et que celui-ci est correctement utilisé, partagé et contrôlé du début à la fin. Enfin, vous devez indiquer leur lieu de référencement prévu.

Ensuite, il faut définir la cartographie et la catégorisation des données. Cela signifie qu'il faut déterminer où les données sont stockées et si leur emplacement est critique, sécurisé ou ouvert. Selon le niveau de protection de l'accès à ces sites, les données seront considérées comme confidentielles parce qu'elles sont exposées, ou peu confidentielles parce qu'elles sont stockées dans un environnement conçu à cet effet avec une protection d'accès appropriée.

Une fois cette cartographie effectuée, il est nécessaire de classer leur niveau de criticité, par exemple : niveau 1 = données peu sensibles parce qu'elles sont stockées dans leur environnement, ou niveau 5 = critiques parce qu'elles sont stockées à l'extérieur ou en dehors de leur périmètre sécurisé. Tant que vos données restent au bon endroit, elles ne sont pas très sensibles.

Cependant, une fois qu'elles quittent la base, vous devez non seulement changer la criticité, mais aussi savoir comment la suivre. Le but d'une telle solution est d'identifier les flux par lesquels les données peuvent passer, et à l'intérieur de ces flux d'identifier les champs, les données, les formules, les données personnelles en mouvement.

Prévention des pertes de données : mise en œuvre de certaines mesures de sécurité

Aujourd'hui, de nombreuses entreprises ont déjà commencé à assurer la sécurité car la gestion des fuites de données peut être effectuée à différents niveaux avec souplesse.

Par exemple, la première étape pourrait consister à bloquer les ports USB ; l'étape suivante pourrait consister à empêcher l'envoi de pièces jointes à des courriels publics. La prévention de la copie d'une application peut également être étudiée en profondeur, indépendamment de ce qui est déjà fait.

Certains services choisiront de bloquer les ports USB, d'autres choisiront de chiffrer les disques durs des gestionnaires, et d'autres encore choisiront de contrôler toutes les demandes des utilisateurs à l'aide de comptes hautement privilégiés pour les applications sensibles.

La souplesse de mise en œuvre de ce type de solutions vous permet d'aborder la gestion - et le contrôle - de vos données étape par étape.

Découvrir plus de contenu autour de la Sécurité

  • Replay Webinar Sécurité

    Oracle Data Safe : Protéger vos bases de données Oracle

  • Article Blog

    Observatoire de la Tech: Cybersécurité, où en sont les français ?

  • Infographie Sécurité

    Adopter Oracle Cloud Infrastructure, conçu selon une architecture “security first”

  • Article Blog

    Cloud de confiance : Sur quels critères objectifs se reposer ?