web-other

Prévention des Pertes de Données pour les Services Cloud

Contrôlez quelles données sensibles s'envolent vers le cloud (iCloud, Dropbox, Google Drive etc.)

Votre demande de démonstration en direct a été envoyée!
Un de nos représentants vous contactera sous peu pour planifier une démonstration.
Nous vous remercions de l'intérêt que vous portez à notre solution.
Pour voir une démonstration en direct, veuillez fournir les informations demandées ci-dessous.



Veuillez utiliser une adresse e-mail valide!
1
Prêt à rouler en 30 minutes
2
Gestion de la Duplication informatique
3
Certifié avec EAL2 selon les Critères Communs

Pourquoi le Cloud fait tant de bruit sur la sécurité?

L’informatique en Cloud offre de nombreux avantages pour l'usage personnel et de l'entreprise aussi. Les services en Cloud que le stockage des fichiers et sa synchronisation là sont en expansion dans les environnements de travail des entreprises, parce qu'elles permettent le stockage illimité des fichiers par un simple clic d'un bouton. L'accès facile à partir des ordinateurs, des smartphones ou des tablettes des employés est un autre facteur qui rend les applications de l’Informatique en Cloud si populaires.

Mais il y a aussi des soucis et des vulnérabilités de sécurité des données qui doivent être adressées concernant l'utilisation des services cloud. Les applications cloud permettent le partage instantané de toutes les données et les contenus sensibles à des tiers. Sans mesures adéquates, les plus précieuses données de l'entreprise peuvent arriver dans de mauvaises mains. Elles permettent également de stocker des données sensibles non chiffrées et une fois les données là, il est difficile de suivre et de détecter les fuites de données. Ce qui est relativement nouveau est l'apparition de la Duplication informatique qui signifie que les applications et services en cloud sont dehors du contrôle des départements informatiques, même si ces-ci savent de leur utilisation.

Voilà comment une zone vague apparaît: les employés utilisent ces applications parce qu'elles sont pratiques et ils sont déjà familiers avec elles grâce à leur usage personnel, mais ils ne les rapportent pas au département informatique ou s’ils les rapportent, le département informatique n'a pas les outils pour contrôler leur utilisation, sans les interdire complètement. Des études montrent que seulement 7% des entreprises qui bloquent des applications cloud savent aussi quelles applications de Duplication informatique cloud sont utilisées dans leur organisation*.

La duplication informatique est une menace qui augmentera avec le développement de plus en plus d'applications cloud et de même façon ira le concept de stockage virtuel y présent et qui est devenu la provocation principale de la sécurité en informatique. 

* La source: Cloud Security Alliance

Comment fonctionne la PPD pour les Services Cloud

1
L'utilisateur essaie de télécharger un fichier dans un service cloud
2
Le contenu est inspecté avant du téléchargement
3
Si des données sensibles sont trouvées, le fichier peut être bloqué
4
Le transfert de données est enregistré pour la vérification ultérieure

Principaux Avantages

Profitez de cloud sans vous inquiéter de la sécurité

Les applications Cloud et les services de partage des fichiers sont extrêmement fréquents dans les environnements de travail actuels en raison de leur utilisation facile, de la commodité et de la collaboration rapide. L'interdiction de l'accès à ces applications affecterait la productivité des employés. Pour éviter cela, mais aussi vous assurer que les données sont sécurisées, vous avez la possibilité de surveiller et de bloquer les transferts de données spécifiques vers des applications spécifiques.

Gestion de la Duplication informatique

La Duplication informatique est un souci majeur pour les départements informatiques. Avec l'utilisation des solutions de Prévention des Pertes de Données, les départements informatiques ne doivent pas restreindre l'accès aux applications, car tous les transferts de données sensibles peuvent être surveillés et bloqués. Les départements informatiques ont l'outil pour renforcer les restrictions de sécurité des données, sans compromettre la productivité.

Prévention de la fuite de données critiques dans le nuage

Par les filtres disponibles, les listes blanches et les listes noires, les administrateurs informatiques peuvent empêcher que les données sensibles n'arrivent pas dans le cloud, sans bloquer le transfert de données non critiques qui interrompraient le travail des employés.

D'obtenir des rapports précieux pour les audits

Les audits constituent une partie importante du plan de sécurité des données. On peut interrompre les violations des données et assurer la continuité des activités en sachant toujours l'activité des utilisateurs à l'égard des transferts de données.