Data Loss Prevention
Data Loss Prevention
Data Loss Prevention
Pour relever ces challenges, une nouvelle technologie est apparue : la Prévention contre la
fuite de Données (DLP : Data LossPrevention). La DLP est conçue pour protéger les données en
entravant l’activité de l’entreprise le moins possible. Elle offre une nouvelle analyse de
l’utilisation de l’information et applique des contrôles de protection pour prévenir les incidents
indésirables de vols de données.
Ainsi, dans ce rapport de projet de fin d’étude, et après présentation de la société d’accueil, il
a été d’abord question de commencer par une étude générale de la technologie DLP afin de
cerner les concepts et acquérir une vision générale de l’état de l’art sur le marché. Ensuite, nous
avons effectué une comparaison entre les différentes solutions existantes retenues selon des
critères bien déterminés. L’étape suivante a consisté à faire une étude détaillée de la solution
DLP Websense pour enfin mettre en place une maquette de tests avec le déroulement de
quelques tests pratiques et significatifs.
Ce rapport s’achèvera par une conclusion qui synthétise le travail réalisé durant la période de
notre stage de fin d’étude.
-1-
Contexte général
du projet
-2-
Chapitre 1: Contexte général du projet
1. Présentationde CBI
Depuis sa création en 1970, CBI a toujours eu une démarche d’optimisation des systèmes de
l’information. Son offre globale solutions en produits et services est demeurée centré au fil des
années sur les technologies de l'information et n'a cessé de s'enrichir en intégrant les dernières
innovations afin de pouvoir répondre aux besoins de ses clients et d'être toujours en avance dans
un monde en perpétuelle mouvance.
Cette offre est constituée de produits de haute technologie leaders sur leurs marchés grâce à
des partenariats très étroits avec des constructeurs et des éditeurs internationaux. Elle témoigne
de la consolidation continue du savoir-faire et des compétences de CBI.
Les équipes de CBI sont formées en permanence aux technologies les plus récentes et
possèdent tous les atouts et l’enthousiasme pour accompagner les projets pour plus de
productivité.
CBI a démarré son activité sur deux axes : la bureautique et l’informatique tourné
essentiellement vers la clientèle bancaire. CBI a ensuite eu l’ambition de se développer dans les
technologies de l'information et ce à travers tout le territoire marocain.
-3-
Chapitre 1: Contexte général du projet
CBI a ensuite poussé son expertise à de nouvelles activités: l’intégration systèmes & la
télécommunication, dans le but d’offrir les dernières technologies grâce à des partenaires
internationaux tels que Toshiba, Cisco Systems, IBM, Sun...
1.2.1. L’INFORMATIQUE:
Les structures mobiles quant à elles, évoluent en réponse à des exigences de mobilité.
Ainsi, une meilleure productivité passe par une plus grande mobilité, pour un flux continu
de l’activité et une meilleure réactivité. Le but ultime : pouvoir transporter son bureau partout.
C’est ce que s’est donné comme mission CBI.
Par ailleurs, CBI assure une couverture nationale au niveau de ces produits/services à travers
ses agences et son réseau dynamique de revendeurs. Elle offre un service après-vente
professionnel reconnu : CBI est le Centre de maintenance international agréé Toshiba pour
l’Afrique du Nord et de l’Ouest et le Centre de maintenance agréé IBM.
Les équipes CBI spécialisées en Infrastructure Informatique sont formées pour offrir le
meilleur service à travers tout le territoire:
• Consulting en infrastructure
• Déploiement et mise en œuvre
• Suivi étroit des projets
• Support et maintenance
• Informatique Mobile :
CBI propose les gammes étendues de solutions mobiles Toshiba aux administrations, aux
grandes entreprises et PME, aux professions libérales, aux particuliers ainsi qu’aux étudiants. En
effet, la généralisation de l’outil informatique dans les écoles prépare les générations futures à
-4-
Chapitre 1: Contexte général du projet
l’intégration naturelle des TI dans leur environnement de travail. CBI propose des produits
Toshiba compétitifs de:
• Ordinateurs portables
• Vidéo projecteurs
• Accessoires
1.2.2. LA BUREAUTIQUE:
En partenariat d’exclusivité avec Toshiba depuis 1970, CBI est un des précurseurs de la
commercialisation et de l'exploitation des systèmes de reproduction sur le marché marocain.
Avec la révolution numérique, CBI a anticipé les attentes des entreprises en leur proposant des
systèmes multifonctions évolutifs, à connexion en réseau.
Fortes de plus 39 ans d’expériences, les équipes Bureautique CBI sont continuellement
formées aux nouveautés technologiques des systèmes proposés. Elles sont en mesure d’offrir le
meilleur service, de l’évaluation des besoins jusqu’au service après-vente.
Face à ces enjeux, CBI anticipe en mettant à la disposition des entreprises des solutions
horizontales (sur toute la chaîne de valeurs) combinées à des solutions verticales (par secteur
d’activité). Cette approche permet ainsi à CBI de capitaliser sur son positionnement et ses atouts
sur le marché et d’offrir ainsi aux entreprises des solutions de gestion de leurs systèmes
d’information à forte valeur ajoutée.
Par sa maîtrise des métiers de ses clients et son savoir-faire en matière de gestion de projets,
CBI apporte la preuve de son expertise tout le long de son intervention chez le client.
-5-
Chapitre 1: Contexte général du projet
Aujourd’hui, CBI propose des outils de gestion performants aux entreprises et aux
administrations en termes de production, de prises de décision et de procédures :
1.2.4. FORMATION :
Le transfert des compétences est l’un des facteurs de succès clé et incontournable d’une
intégration réussie de solutions technologiques.
Depuis 20 ans, CBI propose des formations professionnelles de haut niveau à ses clients.
Puis, répondant à une demande croissante, CBI a créé en 2002 son propre Centre de Formation
Professionnel, spécialisé en réseaux/télécommunications et en systèmes d’informations.
• Formations inter-entreprises
• Formations intra-entreprises
• Transferts de compétences sur mesure
• Formation en cours du soir
CBI a tissé au fil des années un grand nombre de partenariats stratégiques avec des grandes
sociétés et des opérateurs de certains pays de l’Afrique sub-saharienne: Sénégal, Mali,
Mauritanie, Burkina Faso, Cameroun, Gabon Etc.
-6-
Chapitre 1: Contexte général du projet
• Conseil / Audit
• Mise en place d’infrastructures
• Suivi de projets de développement et d’implémentation
• Transferts de compétences
2. Présentation du projet
2.1. Problématique :
Que l’impact soit un désagrément mineur ou une perturbation de l’activité, la fuite de données
confidentielles est devenue un sujet préoccupant pour les clients de CBI. Selon le type de
données perdues, les dégâts d’une simple divulgation d’informations stratégiques par exemple le
cas d’une banque concernant les taux de crédits ou la politique monétaire peuvent ternir sa
réputation, et affecter l’activité des banques privées ainsi que les échanges dans la bourse des
valeurs, ce qui touche directement l’économie du pays.
Mais d’un côté les besoins métiers imposent de rendre l’information accessible de la façon la
plus simple et rapide. De l’autre, on doit protéger les données sensibles contre toute divulgation
qui pourrait nuire les intérêts de la société.
-7-
Chapitre 1: Contexte général du projet
Donc, Enfermer et cadenasser l’information est impossible; sa valeur ajoutée repose sur sa
facilité d’utilisation. De plus, une consigne de sécurité entravant un processus métier s’avèrera
sans doute aussi dommageable que la fuite de données elle-même. Ceci à fait naitre le besoin
pour des solutions qui peuvent à la fois protéger les données contre la fuite mais sans affecter la
fiabilité ou les performances du système d’information.
-8-
Chapitre 1: Contexte général du projet
Ce planning constitue un fil conducteur tout au long du projet. Il permet d’ajuster les dérives
et de maîtriser la gestion du temps alloué pour la réalisation du projet. Les livrables des
différentes phases de ce planning servent de documentation pour le projet.
3. Conclusion
-9-
Etude générale
Chapitre de la technologie
2: DLP
- 10 -
Chapitre 1: Contexte général du projet
1 Définition
La fuite des données ou DLP (Data Leak Prevention) est une solution basée sur des règles
centralisées qui identifie, surveille et protège les données sensibles, à l’aide d’analyses de
contenu approfondies, qu’elles soient stockées, en cours d’utilisation ou en mouvement quel
qu’en soit le support, cette solution permet de mettre en œuvre les meilleures pratiques connues
en matière de protection de données sensibles, réduisant ainsi les risques associés à des
informations non contrôlées et les aidant à se conformer aux directives réglementaires et à leurs
politiques de confidentialité.
Cette définition résume les principaux modules d’une solution DLP : gestion centralisée,
identification et définition de l’information, contrôle de son utilisation et protection contre les
infractions. Une solution DLP peut gérer les emplacements de stockage, les réseaux et les
ordinateurs des employés grâce à des techniques d’analyses avancées.
DLP s’intéresse plus à la donnée en elle-même qu’à son contenant, par un système de suivi
des données, et d’alertes à l’administrateur en cas de fuite (envoi par e-mail, impression,
messagerie instantanée, capture d’écran, copie vers des périphériques externes etc.). Une
nouvelle conception de la sécurité informatique très pertinente, dans un contexte où les réseaux
d’entreprise multiplient les « portes de sortie » de l’information.
• La clientèle
• Le personnel
- 11 -
Chapitre 1: Contexte général du projet
Il y a encore peu de temps, l’un des moyens les plus courants pour protéger ses informations
privées était de placer son numéro de téléphone sur liste rouge. De nos jours, le nombre de
données personnelles à protéger s’est considérablement accru, les numéros de carte bancaires
constituant l’une des données les plus fréquentes. Il est vrai qu’il devient de plus en plus rapide
et facile d’effectuer des paiements en ligne, mais cela accroît par la même occasion les
problèmes de fuite / perte de données, et de ce fait, expose davantage les données personnelles
aux menaces.
- 12 -
Chapitre 1: Contexte général du projet
Les données personnelles désignent toutes les informations qui permettent d’identifier, de
contacter, ou de localiser une personne physique. Toute entreprise possède des données
personnelles à protéger. Nous sommes de plus en plus prudents sur la communication de nos
informations personnelles. Cependant, une fois que celles-ci sont divulguées à une entreprise ou
organisation, il en va de la responsabilité du détenteur d’être vigilant sur leur utilisation et leur
accès.
Les fuites de données peuvent survenir de centaines de manières différentes dont beaucoup
restent un mystère pour de nombreuses organisations. Voici une liste non exhaustive :
- 13 -
Chapitre 1: Contexte général du projet
Les quatre voies de fuite de données les plus dangereuses sont le canal du réseau et les trois
canaux locaux que sont les périphériques de stockage et les accessoires amovibles « plug-and-
play » ; les opérations de synchronisation de données avec des Smartphones et des PDA
connectés localement ; et le canal d´impression. Chaque canal est un agrégat multicouche de ses
interfaces physiques et logiques, des types de périphérique spécifiques auxquels il peut se
connecter, des applications ou des services qui y sont exécutés, des types de données utilisés par
ces applications, et enfin, du contenu transporté par ces données. Pour restreindre et limiter les
risques et leurs conséquences il faut maîtriser les circuits de l'information et les possibilités de
fuite / perte dans divers cas d’utilisation par exemple :
- 14 -
Chapitre 1: Contexte général du projet
Information....
Consistant en secrets
Contenant des détails Commercialement
D'importance stratégique commerciaux ou
personnels sensible
propriété intellectuelle
....Divulguée....
Traitée-En tant que partie Transmise- Oralement ou Copiée-D'un format vers Stockée- Notamment sur
d'un système Electroniquement un autre des appareils vulnérables
- 15 -
Chapitre 1: Contexte général du projet
Beaucoup d’entreprises croient être à l’abri d’une fuite de données, pensant être sécurisé
derrière des Firewall, semblable à une ligne Maginot, les protégeant d’une attaque externe, tout
en ignorant les attaques internes. Faisant trop confiance à leur Politique de Sécurité, ainsi qu’à
leur Politique d’Accès aux données. Voici quelques chiffres permettant de mieux appréhender et
de quantifier ce que représentent les fuites de données :
En effet, en 2010, Verizon dans son rapport intitulé « Data Breach Investigations Report »,
révèle que 855 incidents et plus de 174 millions de données ont été compromises par des failles
de sécurité.
Selon l’étude de Janvier 2011 « Cost of a data breach » du Ponemon Institute, la fuite d’un
enregistrement serait actuellement évaluée à 194$. [1]
- 16 -