Il est commun aujourd’hui de contrôler finement l’accès à une information au travers de permissions et d’habilitations ; il est cependant beaucoup plus complexe de contrôler le flux de cette information.
Cette demande est pourtant maintenant régulièrement exprimée auprès des administrateurs et architectes des systèmes d’information par les maîtres d’ouvrage, les responsables sécurité voire certaines directions de projets ou équipes de ressources humaines. Dans le même temps, la volonté de pouvoir communiquer plus vite et plus facilement avec l’extérieur complexifie ces opérations de contrôle.
Ce dossier est issu de notre publication Exchange Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Au-delà du message dont un contenu malencontreux n’aurait jamais dû être transmis à un tiers, la notion de confidentialité de l’information est primordiale avec parfois des enjeux colossaux.
Les législateurs demanderont certainement dans l’avenir des règles de plus en plus strictes qui imposeront un besoin de traçabilité et de contrôle d’accès à l’information ; c’est d’ailleurs déjà le cas dans quelques pays.
Des secteurs comme celui de l’industrie militaire exigent des contraintes de diffusions limitées au pays, voire parfois à une communauté de pays. Il devient alors complexe de configurer les systèmes pour permettre une collaboration limitée à certaines « bulles » en fonction des projets. Dans ce secteur, une fuite d’informations prouvée peut engendrer des pénalités contractuelles de plusieurs millions d’euros…
Mais d’autres secteurs comme celui de la santé avec la confidentialité concernant le patient pourraient être pris en exemple.
Perte de compétitivité
Le monde concurrentiel actuel est souvent féroce ; quels sont alors les impacts d’une divulgation au principal concurrent d’une réponse à un appel d’offre ou d’un plan stratégique voire de la fuite d’information concernant le prochain produit… Le savoir est un élément du capital de l’entreprise difficile à quantifier tout comme sa perte ; mais la perte de compétitivité engendrée sera réelle.
Image ternie
Vos clients vous font confiance ; cependant cela risque de ne plus être le cas s’ils découvrent que des informations les concernant se promènent chez des tiers… De même, en interne à l’entreprise, un document contenant une extraction des salaires arrivant malencontreusement à des destinataires par erreur peut avoir l’effet d’une bombe…
Pour aller plus loin sur le thème Sécurité Exchange 2010 & Active Directory
Installation et configuration de l’agent RMS sur le client · iTPro.fr
SCOM 2012 : Les changements d’architecture · iTPro.fr
Nouveaux services de Gestion des droits numériques AD RMS · iTPro.fr
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Mobilité - Par
Matthieu Parfus - Publié le 05 septembre 2011