Le logiciel de protection contre la perte de données empêche les fuites de données et l'accès non autorisé aux données.
La protection contre la perte de données ou DLP, est un terme qui fait référence aux stratégies pour empêcher la fuite ou la destruction de données de l'entreprise, en particulier des données confidentielles. Le DLP est une large catégorie qui comprend un certain nombre de produits et de stratégies de cybersécurité. Tout produit qui protège les données peut être considéré comme faisant partie du DLP.
Un logiciel DLP dédié remplit une fonction plus spécifique, il empêche les informations confidentielles de l'entreprise de quitter les systèmes contrôlés par l'entreprise. Le logiciel DLP doit être utilisé en conjonction avec d'autres technologies comme le chiffrement et le contrôle d'accès pour sécuriser les données, mais c'est une partie essentielle de l'équation.
Un logiciel DLP empêche les données de sortir, au lieu de se protéger contre les attaques théoriques. À cet effet, il supprime ou symbolise les informations sortantes ou bloque les actions des utilisateurs risqués. Les systèmes DLP peuvent également détecter l'accès non autorisé à des données sensibles, ce qui pourrait être le signe que quelqu'un tente de déplacer ou de copier des données vers un environnement qui n'est pas géré par l'organisation à laquelle les données appartiennent.
Imaginez une ville fortifiée avec des gardes patrouillant à l'extérieur et à l'intérieur des murs. Disons que les gardes à l'extérieur des fortifications guettent l'arrivée d'ennemis et vérifient que tout ceux qui entrent dans la ville ne portent pas d'armes. Ces gardes sont comparables aux mesures de cybersécurité typiques assurées par les pare-feu , les systèmes de contrôle d'accès et les passerelles web sécurisées . De leur côté, les gardes à l'intérieur des fortifications contrôlent tous ceux qui quittent la ville pour s'assurer qu'ils n'ont pas volé d'importantes ressources de la ville. Ces protections sont comparables à celles d'un logiciel de protection contre la perte de données (DLP).
Le DLP est particulièrement important pour le cloud computing. L'utilisation du cloud signifie que les utilisateurs envoient des données sur Internet presque constamment, ce qui augmente les chances de compromission des données. Pour cette raison, le logiciel DLP est incorporé dans de nombreux services de sécurité cloud et de contrôle d'accès.
Le DLP prend également de plus en plus d'importance en raison de réglementations plus récentes et plus strictes, telles que le Règlement général sur la protection des données (RGPD) et le California Consumer Privacy Act (CCPA), qui pénalise fortement les entreprises en cas de fuite de données clients.
Il existe de nombreuses façons de suivre les informations potentiellement confidentielles dans le trafic réseau. Certaines des technologies utilisées par le logiciel DLP pour détecter les données sensibles sortantes comprennent :
Une fois cette chaîne détectée, le logiciel DLP peut empêcher la sortie de données confidentielles en effectuant l'une des actions suivantes :
Blocage des actions de l'utilisateur : lorsqu'un utilisateur interne essaie d'accéder ou d'envoyer des données qui devraient être gardées secrètes, les systèmes DLP peuvent les en empêcher. Par exemple, les systèmes DLP peuvent empêcher les utilisateurs de transférer un e-mail professionnel vers un domaine extérieur à l'entreprise. Si Bob, qui travaille chez Acme et possède l'adresse e-mail bob@acme.com, essaie de transférer un e-mail depuis Acme vers un domaine non-acme.com comme chuck@gmail.com, le système DLP d'Acme bloquera cet e-mail. De même, certains systèmes DLP rendent impossible la copie de données, donc si Bob essaie de copier-coller des données confidentielles, les données n'entreront pas dans le presse-papiers de son ordinateur.
Rédaction :réduire quelque chose signifie le cacher ou l'éliminer. Les documents juridiques expurgés, par exemple, verront certains textes occultés pour masquer les informations. Dans la prévention de la perte de données, un système DLP peut supprimer ou masquer les informations confidentielles détectées dans les données en les remplaçant par une valeur nulle ou une série de caractères dénués de sens, tels que « **** ».
Tokenization : la tokenization, ou utilisation de jetons (tokens) est un processus qui remplace une valeur de données par un jeton qui correspond à cette valeur. Le jeton peut être utilisé comme la valeur réelle, et de cette manière, la valeur réelle n'est pas exposée.
Certains systèmes DLP tokenisent les données confidentielles sortantes au lieu de les bloquer ou de les supprimer. Supposons que Bob envoie un e-mail à Alice avec son numéro de carte de crédit: 4111 1111 1111 1111. Le système DLP de la société de Bob identifie cet ensemble de chiffres comme étant un numéro de carte de crédit et le remplace automatiquement par une valeur tokenisée ABCD EFGH ABCD EFGH. Alice peut utiliser cette valeur tokenisée au lieu du numéro de carte de crédit réel de Bob, et le système de la société de Bob reconnaîtra ce jeton et l'échangera contre la valeur réelle pour le traitement interne.
Le DLP peut être proposé en tant que produit autonome, mais il est souvent intégré à d'autres solutions de sécurité cloud, en particulier des passerelles web sécurisées et les accès de sécurité cloud (CASB). Ainsi, les entreprises peuvent bloquer les menaces entrantes et les fuites de données sortantes.
Cloudflare for Teams est une suite de produits pour la sécurité organisationnelle qui protège les données internes de l'entreprise, les appareils et les employés. Avec le contrôle d'accès, Cloudflare bloque les actions pouvant entraîner des violations de données. Cloudflare bloque également les attaques externes avec un pare-feu applicatif web (WAF), le filtrage DNS et plus, par ailleurs Cloudflare offre un chiffrement fort pour conserver les données sécurisées en transit
Après avoir lu cet article, vous pourrez :
Qu’est-ce que l’lAM ?
Contrôle d’accès
Sécurité Zero Trust
Pour vous garantir une expérience optimale sur notre site Web, il se peut que nous utilisions des cookies, comme décrit ici.En cliquant sur J’accepte, en fermant cette bannière ou en continuant à naviguer sur notre site Web, vous acceptez l’utilisation de ces cookies.