Skip to main content

Information Leakage Prevention

Description

Information Leakage Prevention est un logiciel de prévention des pertes de données. Le logiciel détecte et empêche les violations potentielles de données ou les transmissions d’exfiltration de données en surveillant, détectant et bloquant les données sensibles en cours d’utilisation (actions sur les terminaux), en mouvement (trafic réseau) et au repos (stockage des données).

C’est un terme de marketing (sécurité de l’information).

Perte de données et fuite de données

Les termes « perte de données » et « fuite de données » sont liés et souvent utilisés de manière interchangeable. Les incidents de perte de données deviennent des incidents de fuite de données lorsque des supports contenant des informations confidentielles sont perdus puis capturés par une personne non autorisée. Cependant, une fuite de données est possible sans pour autant perdre les données sur le site d’origine.

Catégories

Les moyens technologiques de traitement Information Leakage Prevention peuvent être divisés en catégories :

Les mesures de sécurité standard telles que les pare-feu, les systèmes de détection d’intrusion (IDS) et les logiciels antivirus sont des produits couramment disponibles qui protègent les ordinateurs contre les attaques de l’extérieur et de l’intérieur. Un pare-feu protège le réseau interne des attaques extérieures. Un système de détection des intrusions détecte les tentatives d’intrusion de personnes extérieures. Les attaques d’initiés peuvent être évitées par des scans antivirus (détectant les chevaux de Troie) qui envoient des informations confidentielles et en utilisant des Clients légers stockés dans une architecture de serveur Client sans données personnelles ou confidentielles sur un appareil Client.
Les mesures de sécurité avancées utilisent des algorithmes d’apprentissage automatique et de raisonnement temporel pour détecter les accès anormaux aux données (par exemple, les bases de données ou les systèmes de recherche d’informations) ou les échanges anormaux de courrier électronique. Honeypot s sont utilisés pour détecter le personnel autorisé ayant des intentions malveillantes, sur la base de la vérification de l’activité (par exemple, la détection de la dynamique des frappes au clavier). Il s’agit donc d’une surveillance de l’activité des utilisateurs pour détecter les accès anormaux aux données.
Des systèmes désignés détectent et empêchent les tentatives non autorisées de copier ou d’envoyer des données confidentielles. Il importe peu que cette tentative soit intentionnelle ou non. Cela s’applique généralement au personnel des ressources humaines, car il est autorisé à accéder aux informations confidentielles. Pour classer certaines informations comme confidentielles, ces mécanismes utilisent la correspondance exacte des données, l’empreinte des données structurées, les méthodes statistiques, la correspondance des règles et des expressions régulières, les lexiques publiés, les définitions conceptuelles, les mots-clés et les informations contextuelles telles que la source des données.

Types de Information Leakage Prevention

Réseau

La technologie réseau (Data in Motion) est généralement installée aux points de sortie du réseau, près du périmètre. Pour identifier les données confidentielles, on procède à une analyse du trafic sur le réseau qui est envoyé en violation des politiques de sécurité de l’information. Plusieurs points de contrôle de sécurité peuvent signaler une activité qui sera analysée par un serveur de gestion central.

Point d’accès

Les systèmes d’extrémité (données utilisées) fonctionnent sur des serveurs de travail internes ou sur les postes de travail des utilisateurs finaux. À l’instar des systèmes en réseau, la technologie basée sur les terminaux peut traiter les communications internes et externes. Il peut donc être utilisé pour contrôler le flux d’informations entre des groupes ou des types d’utilisateurs. Ils peuvent également contrôler les communications par courrier électronique et par messagerie instantanée avant qu’elles n’atteignent les archives de l’entreprise, de sorte qu’une communication bloquée (c’est-à-dire une communication qui n’a jamais été envoyée et qui n’est donc pas soumise aux règles de conservation) n’est pas identifiée dans une situation de découverte légale ultérieure.

Les systèmes d’extrémité présentent l’avantage de surveiller et de contrôler l’accès aux dispositifs physiques (par exemple, les dispositifs mobiles ayant des capacités de stockage de données). Dans certains cas, ils peuvent accéder aux informations avant qu’elles ne soient cryptées. Systèmes d’extrémité comme Information Leakage Prevention ont également accès aux informations nécessaires à la classification contextuelle. Par exemple, la source qui génère le contenu. Certains systèmes basés sur les terminaux offrent des contrôles d’application pour bloquer les tentatives de transmission d’informations sensibles et fournir un retour immédiat à l’utilisateur. Ils doivent être installés sur chaque poste de travail du réseau, et non utilisés sur des appareils mobiles.

Les autres types sont :

  • L’identification des données
  • Tentatives de fuite de données
  • Données archivées
  • Données utilisées
  • Les données en mouvement

Vous avez d'autres questions ?

Veuillez nous contacter


Autres contenus