Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Protéger les données personnelles des clients et des employés – une necessité pour les enterprises

Les entités qui traitent le plus grand nombre de données personnelles sont, sans doute, les entreprises. Soit des données d’identification des clients, soit des données des employés, les compagnies travaillent avec des grosses quantités de ce genre de données chaque jour. Une grande partie de ces données sont transportées entre deux sites de l’entreprise sur des périphériques portables, des disques durs externes ou sur des ordinateurs portables. Ce transit de la donnée peut devenir dangereux pour les gens identifiés par ces données, mais aussi pour l’entreprise qui les traite. Voyons pourquoi!
Un ordinateur portable ou une clé USB contenant des informations personnelles peut être facilement perdu ou même volé, ce qui expose les gens aux dangers comme le vol d’identité ou la fraude. L’entreprise, de son côte, doit depenser des sommes importantes pour découvrir, répondre et notifier les pertes de données.
Toutes ces informations nous indiquent que le danger des pertes des données est réel et peut produire des dommages qui vont plus loin que les frais financièrs: des pertes au niveau de marque, d’image, de confiance.
Il devient évident qu’une compagnie qui implemente des solutions pour la sécurisation de la donnée, qui s’intéresse à la confidentialité de ses clients et de ses employés fait une preuve de maturité, de résponsabilité et de respect. Ce sont ce type d’entreprises qui pourront résister sur ce marché peu stable, parce qu’elles eviteront les pertes financières et au niveau de l’image de marque.
Les compagnies doivent comprendre que la préoccupation pour la sécurité des clients est un facteur qui peut faire le différence entre le succés et l’échec et deployer des solutions pour crypter les données en transit et contrôler les ports de transfert des données.

L’information est le pouvoir! C’est pourquoi les employés la volent…

Les producteurs de solutions de sécurité ont fait un étude pour savoir si les employés sont capables de voler l’information confidentielle, meme s’il savent qu’il est illégal. On a intérrogés 600 employés du domaine financière du New York et Londres. Voici les conclusions:

-41% ont déjà emporté d’information sensible chez leur nouveau emploi

-33% seraient capables de partager l’information confidentielle avec leur famille ou amis si ça leur aidera obténir un emploi

-48% ont reconnu qu’ils copieront l’information sensible s’ils seraient tirés demain

-39% disent qu’ils téléchargeraient l’information de l’entreprise si leur emploi serait menacé

-64% entre ceux qui seraient capablés de copier l’information de l’entreprise ont dit qu’ils feraient ça « juste au cas où… »

-27% utiliseront l’information pour négocier une nouvelle position

-20% veulent utiliser l’information comme outil dans leur nouveau emploi

L’information que les employés copient consiste d’abord en listes de clients, contrats, plans, propositions et finalement les détails sur les produits.

banner-magenta-epp.jpg

Mais qu’est-ce que les entreprises font dans ces cas?

-67% des compagnies interrogées pensent que dans la moitié des cas, les coupables sont trouvés

-34% ont decouvert les cas de fraude par accident

-30% des compagnies utilisent des outils pour la protection de leur information

Meme s’ils sont faibles, ces pourcentages sont une amélioration en comparaison avec l’année passée.

Les 5 critères pour choisir un logiciel de protection contre les fuites de données

Quand on est un Directeur Informatique à la recherche d’un logiciel qui puisse protéger les données confidentielles de notre compagnie contre le vol, il faut tenir compte de quelques critères essentielles:
1. le contrôle qu’il nous offre. On veut limiter l’acces des dispositifs portables (périphériques USB) sans supprimer la mobilité. On va choisir un logiciel qui nous laisse la choix d’authoriser l’usage de certains dispositifs et de bloquer l’usage d’autres. En même temps on veut permettre à l’employé X de copier les données et on veut interdire ça à l’employé Y. On veut laisser libre l’accès au certains fichiers pendant qu’on interdit l’accès aux autres.
2. un usage facile. Notre logiciel doit être simple à comprendre et utiliser.
3. un deploiment facile. On ne veut pas courrir partout avec le CD pour installer le logiciel donc on va choisir un système qui puisse collaborer avec Active Directory et qui puisse être installé facilement, avec quelques clicks.
4. les résultats qu’il peut fournir. On veut savoir en tout moment qui a copié quelles données et sur quel dispositif portable. Les statistiques qu’on peut obténir sont aussi un instrument très utile pour nous.
5. le support et la maintenance. On veut s’assurer que la compagnie qui nous fournit le logiciel est capable de nous renseigner chaque fois qu’on ne se debrouille pas.

Si le logiciel que nous voulons acheter remplit les 5 conditions, on peut dire qu’il va nous apporter des avantages, qu’il va nous résoudre le problème et qu’il est un bon investissement.

Les données qu’on pert peuvent être utilisées contre nous

Les données confidentielles de notre compagnie doivent être gardées en sécurité maximale.
Mais, qui sait quoi pourrait-il arriver?
Pour protéger l’information contre tout type de menace, les specialistes recommendent le contrôle des dispositifs portables qui portent des données sensibles et aussi le cryptage.
Les bandes déssinées ci-dessous nous montrent une situation dangereuse qui peut arriver.

Data_Loss.jpg

Les Directeurs Informatiques sont responsables

De nos jours, ce n’est pas seulement les PDGs qui sont les responsables pour la croissance de l’entreprise.
Les Directeurs Informatiques commencent à jouer un rôle très important dans cette question.
Ça se passe parce qu’ils ont la responsabilité du bon fonctionnement du système informatique (si le système est tombé même pour quelques heures ça signifie des grandes pertes financières) et de la sécurité de données.
Pour rendre leur travail plus simple et plus efficace en ce qui concerne la sécurité de données, les Directeurs Informatiques doivent implanter des solutions pour protéger les informations confidentielles contre les attaques qui viennent de l’extérieur (par Internet), mais aussi contre les attaques de l’intérieur (les employés qui ont un acces incontrôlé aux informations et qui peuvent faire n’importe quoi avec elles) et les virus informatiques.
Si contrôler les attaques de l’extérieur est plus facile, on ne peut pas dire la même chose sur les attaques de l’intérieur, qui exigent la protection contre le vol d’information et les virus répandus à travers des dispositifs portables (Conficker).
Mais, biensûr, CoSoSys y a déjà pensé, et maintenant on Endpoint Protector qui peut vous protéger contre les deux (le vol d’information confidentielle et les virus qui se transmettent à travers les dispositifs portables ).

Endpoint Protector 2009
Profitez-en!

Mieux vaut prévenir que guérir

Le fait que les employés utilisent des dispositifs portables n’est pas quelque chose de nouveau. Tout le monde le sait, tout le monde le fait.
Les specialistes nous montrent, à travers des bandes dessinées, comment l’utilisation de tels dispositifs peut devenir dangereuse.

Data_Leakage_1.jpg

Ça pourrait vous arriver aussi!

Et parce que mieux vaut prévenir que guérir, on nous conseillent d’implanter des solutions qui puissent bloquer la distribution des informations confidentielles à l’extérieur de l’entreprise.

L’information, trop précieuse pour être la plus simple chose à voler

Les spécialistes en protection des données confidentielles nous avertissent sur le danger représenté par les employés qui quittent leur compagnie actuelle pour aller s’embaucher dans une entreprise concurrente. Il est très facile de tout simplement copier sur une clé USB les bases de données ou n’importe quelle autre information confidentielle qui pourrait les aider dans leur nouveaux emplois.

Mais, pour l’entreprise qu’ils ont quitée, les choses sont plutôt tristes, parce qu’ils vont constater que leurs clients arrêtent la colaboration et ils enregistrent des pertes de plus en plus grandes.

La solution? Protégez-vous!

Investissez dans un logiciel qui puisse empêcher les transferts de données non autorisés!

Si on le pense bien, les pertes à cause des vols de données sont milles fois plus grandes que le prix d’une solution pour la protection contre les fuites d’information.

Les bandes dessinées ci-dessous sont un exemple suggestif sur ce qui se passe dans les entreprises.

Data_Theft.jpg

La protection des données confidentielles peut rendre les gens plus heureux

Qu’est-ce que vous en pensez? Est-ce que la protection des données confidentielles peut nous rendre plus hereux?
J’en suis sure. Je vais expliquer pourquoi.
Je travaille dans une entreprise. Cette entreprise utilise un logiciel qui assure la protection contre le vol d’information confidentielle, donc il n’y a pas des données qui quittent son reseau. Si on n’a pas des brêches d’information, on n’a pas des pertes financiéres de ce côté-là. Pas de pertes, ça veut dire les revenus sont stables, on investisse dans le développement durable de la compagnie, ce qui engendre une évolution, une expansion, ce qui va se traduire par un emploi plus sûr, des salaires plus grands, davantage d’emplois.
Et même si l’argent n’emporte pas le bonheur, il est bien claire qu’un employé qui ne s’inquiete pas pour demain est plus relâché, plus productif, de mieux humeur, et finalement, plus hereux.
Donc, un PDG et un Directeur Informatique qui veulent apporter plus de valeur pour leur affaire, qui veulent reduire les pertes et augmenter les revenus, qui veulent des employés plus productifs et plus heureux, vont investir dans une solution pour la protection contre le vol et les fuites de données.