KASPERSKY Manuel de l'expert en sécurité de l'information [fr]
Specifications and Main Features
Frequently Asked Questions
User Manual
Kaspersky Security 9.0 for Microsoft
SharePoint Server
Manuel de l'expert en securite de l'information
VERSION DE L'APPLICATION : 9.0
2
Cher Utilisateur !
Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la
majorité des questions que vous pourriez avoir.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion
illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires,
conformément aux lois applicables.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d'information.
Ce document peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de
Kaspersky Lab à l'adresse http://www.kaspersky.fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Les marques déposées et marques de services utilisées dans le présent document appartiennent à leurs propriétaires
A PROPOS DE CE DOCUMENT ............................................................................................................................ 5
Dans ce document ............................................................................................................................................ 5
SOURCES D'INFORMATIONS SUR L'APPLICATION ............................................................................................. 7
Sources d'informations pour les recherches indépendantes ................................................................................ 7
Discussion sur les logiciels de Kaspersky Lab dans le forum .............................................................................. 8
KASPERSKY SECURITY 9.0 FOR SHAREPOINT SERVER ................................................................................... 9
Présentation du système de répartition des rôles dans Kaspersky Security ......................................................... 9
Présentation de la protection contre les fuites................................................................................................... 10
EXEMPLES D'UTILISATION DE L'APPLICATION ................................................................................................. 12
Méthode d'utilisation des catégories. Répartition des données par catégorie ..................................................... 12
Catégories de Kaspersky Lab ..................................................................................................................... 13
Surveillance et prévention des fuites de données ............................................................................................. 14
Recherche de données sur des sites SharePoint.............................................................................................. 15
Traitement des incidents .................................................................................................................................. 17
Préparation des rapports sur le fonctionnement ................................................................................................ 18
Évaluation de l'état de la protection des données ............................................................................................. 19
Archivage des incidents ................................................................................................................................... 22
Restauration des incidents depuis l'archive ...................................................................................................... 23
Sélection des catégories pour la génération des statistiques par incident .......................................................... 24
Ajout d'une tâche de recherche ........................................................................................................................ 24
Ajout d'une tâche de génération de rapport ...................................................................................................... 25
Ajout d'une catégorie de mots-clés................................................................................................................... 25
Ajout d'une catégorie de données tabulaires .................................................................................................... 26
Lancement de la tâche de création d’un rapport ............................................................................................... 28
Lancement et arrêt de la recherche de données ............................................................................................... 28
Modification des paramètres de la tâche de recherche ..................................................................................... 28
Modification des paramètres de la tâche de rapport .......................................................................................... 29
Modification d'une catégorie ............................................................................................................................ 29
Modification des informations relatives à un incident affichées dans le tableau .................................................. 29
Modification de l'état d'un incident .................................................................................................................... 30
Utilisation des opérateurs de comparaison ....................................................................................................... 30
Assistant de création de stratégie .................................................................................................................... 32
Étape 1. Fondement et état d'une stratégie ................................................................................................. 32
Étape 2. Configuration des autorisations de transfert de fichiers .................................................................. 33
Étape 3. Sélection des sites SharePoint à protéger ..................................................................................... 33
Étape 4. Actions en cas de violation d'une stratégie .................................................................................... 33
Configuration des adresses de messagerie électronique pour la diffusion des notifications de l'application ......... 34
Configuration des paramètres du rapport détaillé.............................................................................................. 35
Configuration des paramètres du rapport par utilisateur .................................................................................... 36
Configuration des paramètres du rapport sur les KPI du système...................................................................... 37
Configuration des paramètres du rapport par stratégie et par incident ............................................................... 37
Configuration du niveau de correspondance ..................................................................................................... 38
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
4
Mise à jour de la liste des incidents .................................................................................................................. 39
Recherche des incidents à l'aide d'un filtre ....................................................................................................... 39
Recherche des stratégies par utilisateur ........................................................................................................... 40
Consultation des détails d'un incident............................................................................................................... 40
Consultation d'un rapport détaillé ..................................................................................................................... 41
Consultation du rapport sur les KPI du système ............................................................................................... 42
Consultation du rapport sur les utilisateurs ....................................................................................................... 42
Consultation des résultats de la recherche ....................................................................................................... 44
Consultation des informations sur l'état de la protection ................................ .................................................... 45
Génération d'un rapport rapide ........................................................................................................................ 46
Enregistrement des rapports ............................................................................................................................ 46
Enregistrement des résultats de la recherche ................................................................................................... 46
Suppression des incidents archivés ................................................................................................................. 47
Suppression d'une tâche ................................................................................................................................. 47
Suppression d'une catégorie ................................ ............................................................................................ 47
Suppression du rapport ................................................................................................................................... 47
Suppression d'une stratégie............................................................................................................................. 48
Suppression des résultats de la recherche ....................................................................................................... 48
KASPERSKY LAB ZAO ........................................................................................................................................ 49
INFORMATIONS SUR LE CODE TIERS ............................................................................................................... 50
AVIS SUR LES MARQUES ................................ ................................................................................................... 51
5
A PROPOS DE CE DOCUMENT
DANS CETTE SECTION
Dans ce document ......................................................................................................................................................5
Le présent document est le manuel d'installation de Kaspersky Security 9.0 for SharePoint Server (ci-après : Kaspersky
Security).
Ce manuel est destiné aux experts chargé de la protection des données confidentielle, de la prévention des fuites et des
accès non autorisés aux informations, ainsi que de la surveillance continue du système de sécurité de l'information et du
support technique des outils employés.
Le manuel vise les objectifs suivants :
Fournir une aide pour configurer et utiliser Kaspersky Security.
Offrir un accès rapide aux informations pour répondre aux questions liées au fonctionnement de Kaspersky
Security.
Présenter les sources complémentaires d'informations sur l'application et les méthodes pour obtenir le Support
technique.
DANS CE DOCUMENT
Ce document comporte les sections suivantes :
Sources d'informations sur l'application (cf. page 7)
Cette section décrit les sources d'informations sur l'application et indique les sites Internet que vous pouvez utiliser pour
discuter de l'utilisation de l'application.
Kaspersky Security 9.0 for SharePoint Server (cf. page 9)
Cette section présente le rôle et les fonctions clés de l'application et décrit également les possibilités d'interaction entre
l'utilisateur et l'application.
Exemples d'utilisation de l'application (cf. page 12)
Cette section fournit des exemples d'utilisation des principales fonctions de l'application.
Instructions complémentaires (cf. page 21)
Cette section contient les instructions qui permettent de configurer les paramètres de l'application.
Kaspersky Lab ZAO (cf. page 49)
Cette section contient des informations sur Kaspersky Lab ZAO.
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
6
Informations sur le code tiers (cf. page 50)
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONV ENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés.
Les avertissements contiennent les informations sur les actions indésirables
potentielles pouvant entraîner la perte d'informations, les échecs dans le
fonctionnement du matériel ou du système d'exploitation.
Il est conseillé d'utiliser...
Les remarques sont encadrées.
Les remarques fournissent des conseils et des informations d'assistance. Par
exemple, les conseils utiles, les recommandations, les valeurs importantes ou
les cas particuliers importants dans le fonctionnement de l'application.
Exemple :
...
Les exemples sont présentés dans un cadre sous le titre "Exemple".
La mise à jour, c'est ... L'événement Les bases sont
obsolètes survient.
Les éléments sémantiques suivants sont en italique :
nouveaux termes ;
noms des états et des événements de l'application ;.
Appuyez sur la touche ENTREE.
Appuyez sur la combinaison de
touches ALT+F4.
Les noms des touches du clavier sont écrits en caractères majuscules gras.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches. Il faut appuyer simultanément sur ces touches.
Cliquez sur le bouton ACTIVER.
Les noms des éléments de l'interface de l'application, par exemple, les champs
de saisie, les options du menu, les boutons, sont écrits en caractères gras.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Dans la ligne de commande,
saisissez le texte help
Les informations suivantes
s'affichent :
Indiquez la date au format
JJ:MM:AA.
Les types suivants de texte apparaissent dans un style spécial (Courier) :
texte de la ligne de commande ;
texte des messages affichés sur l'écran par l'application ;
données à saisir par l'utilisateur.
<Nom de l'utilisateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable, sans les parenthèses angulaires sont omises.
Cette section reprend des informations relatives au code tiers utilisé dans l'application.
Notice sur les marques commerciales (cf. page 51)
Cette section reprend les informations relatives aux marques citées dans le document et à leurs détenteurs.
CONVENTIONS
Le texte du document contient des éléments sémantiques auxquels nous vous conseillons de prêter attention. Il s'agit
d'avertissements, de conseils et d'exemples.
Des conventions stylistiques sont utilisées pour mettre ces éléments en évidence. Le tableau ci-dessous reprend ces
conventions ainsi que des exemples d'utilisation.
Tableau 1. Conventions
7
SOURCES D'INFORMATIONS SUR
DANS CETTE SECTION
Sources d'informations pour les recherches indépendantes .........................................................................................7
Discussion sur les logiciels de Kaspersky Lab dans le forum ........................................................................................8
L'APPLICATION
Cette section décrit les sources d'informations sur l'application et fournit des renseignements sur les sites Internet que
vous pouvez consulter pour discuter du fonctionnement de l'application.
Vous pouvez choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la
question.
SOURCES D'INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez utiliser les sources suivantes pour rechercher des informations sur l'application :
page sur le site de Kaspersky Lab ;
page sur le site du Support technique (banque de solutions) ;
aide électronique ;
la documentation.
Si vous ne trouvez pas la réponse à votre question, il est recommandé de contacter le Support Technique de
Kaspersky Lab.
Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab.
Page sur le site de Kaspersky Lab
Le site Internet de Kaspersky Lab contient une page particulière pour chaque application.
La page (http://www.kaspersky.com/fr/security-sharepoint) fournit des informations générales sur l'application, ses
possibilités et les particularités de son fonctionnement.
La page http://www.kaspersky.frcontient un lien vers la boutique en ligne. Où vous pourrez acheter l'application ou
renouveler la licence.
Page sur le site du Service d'assistance technique (dans la banque de solutions)
Base de connaissances : rubrique du site du service d'assistance technique contenant des recommandations relatives à
l'utilisation des applications de Kaspersky Lab. La Banque de solutions est composée des articles d'aide regroupés selon
des thèmes.
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
8
La page de l'application dans la Banque de solutions (http://support.kaspersky.com/fr/ksh9) permet de trouver les articles
qui proposent des informations utiles, recommandations et réponses aux questions fréquemment posées sur l'achat,
l'installation et l'utilisation de l'application.
Les articles peuvent répondre à des questions en rapport non seulement avec l'Anti-virus Kaspersky, mais également
avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support technique en
général.
Aide électronique
L'aide électronique de l'application est composée de fichiers d'aide.
L'aide contextuelle contient des informations sur chaque fenêtre de l'application, à savoir la liste et la description des
paramètres, ainsi que des liens vers les tâches dans lesquelles ces paramètres sont utilisés.
L'aide complète contient les informations détaillées sur l'administration de la protection, la configuration des paramètres
de l'application et la résolution des tâches principales de l'utilisateur.
Documentation
La distribution de l'application comprend des documents qui vous permettent d'installer et d'activer l'application sur les
ordinateurs du réseau de l'entreprise, ainsi que de configurer ses paramètres de fonctionnement et d'obtenir les
informations relatives à l'utilisation de l'application.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
DANS LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de
nos applications dans notre forum (http://forum.kaspersky.fr).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
9
KASPERSKY SECURITY 9.0 FOR
DANS CETTE SECTION
Présentation du système de répartition des rôles dans Kaspersky Security ..................................................................9
Présentation de la protection contre les fuites ............................................................................................................ 10
SHAREPOINT SERVER
L'application Kaspersky Security 9.0 for SharePoint Server (ci-après, l'application) a été développée pour protéger les
plateformes SharePoint® contre les virus et autres programmes malveillants. Elle recherche également la présence
éventuelle de contenu indésirable sur les sites Internet et protège les informations personnelles des utilisateurs et les
données confidentielles de l'organisation sur les sites SharePoint contre les fuites.
Kaspersky Security 9.0 for SharePoint Server offre à l'expert en sécurité de l'information les possibilités suivantes :
identifier les fuites d'informations en temps réel ;
bloquer les fichiers contenant des données confidentielles au moment de leur transfert sur le serveur
SharePoint ;
attribuer des priorités aux fuites d'informations sur la base des exigences de la sécurité de l'entreprise ;
configurer les autorisations de transfert de fichiers sur SharePoint pour certains employés des services de
l'organisation ;
contrôler le traitement des fuites d'informations enregistrées à l'aide d'états ;
enregistrer et archiver les entrées relatives aux fuites d'informations ;
définir l'emplacement exact sur SharePoint des fichiers qui contiennent des données confidentielles ;
envoyer automatiquement par courrier électronique des notifications relatives aux fuites d'informations aux
adresses de messagerie électronique ;
créer automatiquement et manuellement des rapports sur le fonctionnement de l'application et envoyer ceux-ci
par courrier électronique à des adresses définies.
PRESENTATION DU SYSTEME DE REPARTITION DES ROLES
DANS KASPERSKY SECURITY
Kaspersky Security prend en charge un système de répartition des rôles utilisateur pour gérer les différentes fonctions
de l'application. L'accès de l'utilisateur aux fonctions de Kaspersky Security est défini selon les tâches que doit réaliser
l'utilisateur.
Kaspersky Security prévoit les rôles suivants :
Administrateur ;
Expert en sécurité de l'information.
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
10
Le rôle Administrateur est prévu pour l'installation et l'administration de Kaspersky Security. L'administrateur peut gérer
les clés, configurer l'application et la mettre à jour. Il peut également configurer la protection antivirus des serveurs
SharePoint et l'analyse du contenu Internet.
L'administrateur définit les rôles pour la gestion des différentes fonctions de l'application, réalise l'installation et la
configuration initiale de Kaspersky Security pour l'expert en sécurité de l'information. Lors de la configuration initiale,
l'administrateur réalise les tâches suivantes :
Il ajoute une clé active à l'application.
Il connecte le serveur SharePoint à la console de gestion de Kaspersky Security sur l'ordinateur de l'expert en
sécurité de l'information.
Il active le module DLP dans Kaspersky Security. Ce module est prévu pour la fonction de l'expert en sécurité
de l'information.
Avant de commencer à utiliser Kaspersky Security, confirmez que l'administrateur a réalisé la configuration initiale.
Le rôle Expert en sécurité de l'information est prévu pour garantir le niveau requis de sécurité d'entreprise sur les
ressources Internet SharePoint. L'expert en sécurité de l'information peut gérer la protection des données contre les
fuites.
L'expert en sécurité de l'information peut exécuter les actions suivantes dans l'application :
Créer et modifier les critères d'identification des données confidentielles sur les ressources Internet SharePoint.
Configurer les modes d'identification des fuites de données et définir les actions que l'application devra exécuter
en cas de détection de fuites.
Configurer la diffusion des notifications relatives aux fuites de données aux adresses de messagerie
électronique.
Consulter les informations détaillées sur les fuites de données.
Archiver et extraire de l'archive les anciens enregistrements relatifs aux fuites de données.
Configurer les paramètres de recherche de fichiers contenant des données confidentielles sur les ressources
Internet de SharePoint.
Créer des rapports sur les fuites de données au cours de différentes périodes et configurer la diffusion des
rapports aux adresses de messagerie électronique.
Consulter les rapports prêts sur les fuites de données.
PRESENTATION DE LA PROTECTION CONTRE LES FUITES
Kaspersky Security propose le module DLP (Data Leak Protection) qui offre une protection contre les fuites de données.
Le composant surveille en temps réel l'envoi par les utilisateurs de fichiers sur SharePoint et identifie les fuites de
données selon les critères suivants :
type et données dans le fichier et leur contenu ;
nom de l'utilisateur qui envoie le fichier ;
ressource Internet SharePoint vers laquelle le fichier est envoyé.
Vous pouvez configurer ces paramètres à l'aide de catégories(cf. section «Méthode d'utilisation des catégories.
Répartition des données par catégorie » à la page 12) et de stratégies(cf. section « Surveillance et prévention des fuites de données» à la page14) de l'application.
K A S P E R S K Y S E C U R I T Y 9 . 0 F O R S H A R E P O I N T S E R V E R
11
Si l'utilisateur tente d'envoyer un fichier contenant des données confidentielles (par exemple, des informations relatives
aux salaires des employés) sur une ressource Internet SharePoint qui pourrait permettre une fuite de données (par
exemple, un portail en accès libre), l'application enregistre cet événement comme une fuite de données.
Si la législation en vigueur dans votre pays impose la notification des citoyens sur le contrôle de leur activité, il faudra
informer au préalable les utilisateurs sur le fonctionnement du module DLP.
Vous pouvez définir les actions réalisées par Kaspersky Security en cas de détection d'une fuite de données.
L'application peut réaliser automatiquement les actions suivantes :
créer des incidents (enregistrements relatifs à la violation des normes de sécurité de l'organisation) ;
attribuer des priorités aux incidents sur la base des exigences de la sécurité de l'entreprise ;
bloquer l'envoi de fichiers sur SharePoint ;
signaler aux utilisateurs et aux responsables les violations des normes de sécurité de l'entreprise.
Les informations reprises dans les incidents permettent de mener une enquête sur les cas de violation des normes de
sécurité de l'entreprise.
12
EXEMPLES D'UTILISATION DE
DANS CETTE SECTION
Méthode d'utilisation des catégories. Répartition des données par catégorie .............................................................. 12
Surveillance et prévention des fuites de données....................................................................................................... 14
Recherche de données sur des sites SharePoint ....................................................................................................... 15
Traitement des incidents ........................................................................................................................................... 17
Préparation des rapports sur le fonctionnement ......................................................................................................... 18
Évaluation de l'état de la protection des données ....................................................................................................... 19
L'APPLICATION
Cette section fournit des exemples d'utilisation des principales fonctions de l'application. Les exemples contiennent des
recommandations relatives à la configuration de la protection des données contre les fuites et à l'utilisation des incidents
et des rapports ainsi que des liens vers des instructions complémentaires.
METHODE D'UTILISATION DES CATEGORIES.
REPARTITION DES DONNEES PAR CATEGORIE
L'application utilise des catégories pour contrôle les fuites de données sur les sites SharePoint et pour rechercher les
informations sur ces sites. Les catégories reprennent les critères selon lesquels l'application identifie sur les sites
SharePoint les données couvertes par la stratégie de sécurité de l'organisation.
Commencez à utiliser l'application en réalisant une analyse des données à protéger contre les fuites et en les
répartissant en catégories.
Cet exemple d'utilisation de l'application vous expliquer comment répartir les données par catégorie et comment utiliser
ces catégories pour contrôler les fuites de données et pour rechercher des informations sur les sites SharePoint. Avant
de commencer, découvrez les termes principaux utilisés dans cet exemple :
Une catégorie désigne un ensemble de critères d'identification des données sur les sites SharePoint.
Les données tabulaires désignent les informations organisées dans un tableau. La méthode la plus répandue
de conservation des données du tableau est un fichier au format CSV (abréviation anglaise de Comma
Separated Values, valeurs séparées par des virgules).
Les mots clés sont des mots, des expressions ou des ensembles de caractères qui permettent à l'application
d'identifier les données sur les sites SharePoint.
Les catégories de Kaspersky Lab sont des catégories préparées par les experts de Kaspersky Lab.
E X E M P L E S D ' U T I L I S A T I O N D E L ' A P P L I C A T I O N
13
ZONE DE DONNEES
NOMS DES CATEGORIES
DESCRIPTION DES CATEGORIES
Données des cartes de
paiement
Cartes de paiement
Cette catégorie permet de rechercher dans les
fichiers la présence éventuelles de données
protégées par la norme internationale de sécurité
applicable aux données du secteur des cartes
bancaires PCI DSS (Payment Card Industry Data
Security Standard). Cette norme doit être adoptée par
les sociétés qui utilisent des systèmes de paiement et
qui doivent protéger les données personnelles des
titulaires des cartes lors du traitement, du transfert et
Les catégories permettent de rechercher dans les
fichiers la présence de données qui permettraient
d'identifier un individu ou de le localiser (par exemple,
date de naissance, adresse du domicile, données du
passeport ou du permis de conduire, numéro de
sécurité sociale, données relatives aux cartes
bancaires et aux numéros de compte et autres
informations). La nature des données considérées
comme confidentielles dépend de la législation du
pays dont l'utilisateur est citoyen.
Exemples d'exécution d'une tâche :
1. Sélectionnez les données couvertes par la stratégie de sécurité de l'organisation et répartissez-les en groupe
selon des caractéristiques communes (par exemple, comptabilité, données personnelles ou innovations).
Sélectionnez les critères qui distinguent ces données des autres (par exemple, données enregistrées dans des
tableaux ou données contenant le nom de nouvelles technologies ou de nouveaux produits).
2. Sur la base des critères sélectionnés et des caractéristiques générales, sélectionnez les types de catégorie à
utiliser dans l'identification des données :
Pour identifier les données conservées dans des tableaux (par exemple, données personnelles des
employés, informations relatives aux salaires et aux cartes bancaires), utilisez les catégories de données
tabulaires (cf. section « Ajout d'une catégorie de données tabulaires » à la page 26). L'application identifie
les données sur la base du nombre de correspondances avec les cellules du tableau défini dans la
catégorie.
Pour identifier les informations sous forme de texte (par exemple, les informations sur les technologies ou
les processus de la société), utilisez les catégories de mots clés (cf. section « Ajout d'une catégorie de mots clés» à la page25). L'application identifie les données sur la base des termes clés ou des
expressions composées de plusieurs termes clés repris dans la catégorie.
Catégories prédéfinies de Kaspersky Lab (à la page13).
Vous pouvez utiliser les catégories pour la surveillance et la prévention des fuites de données (cf. section
« Surveillance et prévention des fuites de données » à la page 14) et pour la recherche de données sur les sites
SharePoint (cf. section « Configuration des paramètres du rapport par stratégie et par incident » à la page 37).
CATEGORIES DE KASPERSKY LAB
Les catégories de Kaspersky Lab sont des catégories préparées par les experts de Kaspersky Lab.
Tableau 1. Catégories de Kaspersky Lab
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
Ces catégories permettent de rechercher dans les
fichiers la présence éventuelles de données relatives
aux numéros de police d'assurance, aux antécédents
médicaux des patients, aux diagnostics et aux
recommandations des médecins. Les ensembles de
données sur les médicaments, les procédures
médicales et sur
la couverture sociale dépendent du pays dans lequel
l'individu bénéficie d'une assistance médicale.
Les marques commerciales et les marques de service
enregistrées appartiennent à leurs propriétaires
respectifs.
Données protégées par
la législation
Loi fédérale N152
Cette catégorie permet de rechercher dans les
fichiers la présence de données protégées par la loi
n°125 de la Fédération de Russie. La loi garantit la
protection des données personnelles pendant le
traitement et l'utilisation. Ces exigences doivent être
respectées par les exploitants de données personnelles et régissent la collecte, le traitement,
l'enregistrement et le transfert des données
personnelles.
Loi fédérale HIPAA
Cette catégorie permet de rechercher dans les
fichiers la présence de données protégées par la loi
HIPAA (The Health Insurance Portability and
Accountability Act) des Etats-Unis. Cette loi vise à
protéger la confidentialité des données relatives à
l'état physique et psychique des malades. Ces
dispositions concernent les institutions médicales et
les travailleurs médicaux qui transfèrent par voie
électronique des informations sur l'état des patients.
Données de documents
administratifs
Documents administratif (Russie)
Cette catégorie permet de vérifier si les fichiers
appartiennent aux documents administratifs et
réglementaires utilisés dans l'activité des sociétés
russes (par exemple, décrets, descriptions de
fonction, documents cadre).
Données de documents
confidentiels
Documents confidentiels (Russie)
Cette catégorie permet de rechercher dans les
fichiers la présence de conventions qui limitent la
diffusion du document à un groupe restreint de
personnes (par exemple, « usage interne uniquement », « secret », « confidentiel »).
Données de documents
financiers
Documents financiers (Russie)
Cette catégorie permet de vérifier si les fichiers
appartiennent aux documents financiers utilisés dans
l'activité des sociétés russes (par exemple,
commandes, factures, avis de paiement).
SURVEILLANCE ET PREVENTION DES FUITES DE DONNEES
Vous pouvez surveiller et prévenir les fuites de données sur les sites SharePoint à l'aide de la fonction de contrôle des
fuites de données.
Avant de réaliser cette tâche, il est conseillé de consulter les exemples dans « Méthode d'utilisation des catégories de
données ».
Une stratégie est une forme d'indiquer à l'application les critères d'identification de fuites de données et les actions à
réaliser en cas de détection d'une telle fuite. La stratégie contient un ensemble de paramètres de l'application pour le
contrôle des fuites de données de la catégorie définie sur les sites SharePoint. L'application utilise les stratégies pour
contrôler l'interaction des utilisateurs avec les fichiers sur les sites SharePoint. Si l'utilisateur tente d'accéder à des
données qui ne correspondent pas à ses fonctions, l'application signale une violation de la stratégie.
E X E M P L E S D ' U T I L I S A T I O N D E L ' A P P L I C A T I O N
15
Une stratégie est définie pour une catégorie de données. Il est possible de définir plusieurs stratégies pour une
catégorie.
Cet exemple d'utilisation de l'application vous apprendra à surveiller et à prévenir les suites de données sur les sites
SharePoint. Avant de commencer, découvrez les termes principaux utilisés dans cet exemple :
Une stratégie est une forme d'indiquer à l'application les critères d'identification de fuites de données et les
actions à réaliser en cas de détection d'une telle fuite.
Une violation de la stratégie est un événement dans le fonctionnement de l'application qui indique une fuite
éventuelle de données. L'utilisateur viole la stratégie s'il charge par exemple sur SharePoint des données qui ne
lui étaient pas destinées.
Exemples d'exécution d'une tâche :
Avant d'exécuter cette tâche, il est conseillé de créer les catégories selon lesquelles l'application va surveiller et prévenir
les fuites de données (cf. section « Méthode d'utilisation des catégories. Répartition des données par catégorie » à la
page 12).
1. Sélectionnez la catégorie qui définit les données que vous souhaitez contrôler.
2. Définissez les critères d'identification d'une fuite de données correspondantes à la catégorie sélectionnée :
quels sont les utilisateurs qui ne peuvent pas charger les données, quels sont les utilisateurs qui peuvent
charger les données à titre d'exception et quels sont les sites sur lesquels les utilisateurs ne peuvent pas
charger les données.
3. Établissez une ou plusieurs stratégies pour cette catégorie (cf. section « Assistant de création d'une stratégie »
à la page 32).
Dans les paramètres de la stratégie, définissez les utilisateurs qui ne peuvent pas charger les fichiers contenant
les données qui correspondent à la catégorie sélectionnée.
La stratégie sera active sur les sites SharePoint sélectionnés dès son ajout. L'application surveillera les données
dans les fichiers et créera des incidents en cas de violation de la stratégie.
S'il faut prévenir tous les types de fuites de données possibles, cochez la case Bloquer le fichier dans les
paramètres de la stratégie. Dans ce cas, l'utilisateur ne pourra pas charger le fichier. L'application enverra alors
automatiquement une notification sur la violation de la stratégie à l'adresse électronique de l'utilisateur. Cette option
est conseillée si la probabilité d'une fuite de données lors du chargement du fichier est élevée.
RECHERCHE DE DONNEES SUR DES SITES SHAREPOINT
La recherche de données permet d'analyser les fichiers situés sur les sites SharePoint et d'y rechercher la présence de
données appartenant à des catégories définies.
La recherche de données vous permet d'effectuer les tâches suivantes :
Identifier tous les sites SharePoint sur lesquels sont actuellement conservées des fichiers contenant des
données de catégories.
Analyser quand vous le souhaitez les sites SharePoint et y rechercher la présence de fichiers contenant des
données appartenant à des catégories définies. Par exemple, vous pouvez obtenir des informations sur des
fichiers contenant des données financières ou des données personnelles sur des collaborateurs situés à un
emplacement inapproprié.
Rechercher sur SharePoint des fichiers définis à l'aide des catégories de données. Par exemple, vous pouvez
rechercher un fichier dont vous ignorez le nom ou le format mais dont vous connaissez le type de données
contenues ou l'emplacement sur un site SharePoint.
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
16
La charge sur les serveurs SharePoint indiqués dans les paramètres de la tâche augmente lors de la recherche de
données. Cela peut entraîner un déséquilibre de la charge sur les serveurs et une rupture des connexions avec le
serveur. Afin de maintenir l'équilibre de la charge, l'administrateur peut limiter la liste des serveurs SharePoint sur
lesquels pourront être lancées les tâches de recherche. Si après le lancement de la tâche, la colonne État affiche le message Aucun serveur accessible, adressez-vous à l'administrateur afin d'obtenir les autorisations pour le lancement
de la tâche.
Administration des tâches de recherche
Le recherche de données sur les sites SharePoint est effectuée sous la forme de tâches de recherche (cf. section
« Ajout d’une tâche de recherche » à la page 24).
Vous pouvez configurer les paramètres suivants pour chacune des tâches :
catégories de données selon lesquelles la recherche est effectuée ;
sites SharePoint sur lesquels la recherche est effectuée ;
mode et planification du lancement de la tâche ;
actions de l'application en cas de détection de fichiers correspondant aux critères de recherche.
En cas de détection de fichiers, l'application peut créer des incidents et consigner les informations sur
l'événement dans le journal des événements Windows®.
Vous pouvez ajouter plusieurs tâches de recherche afin de pouvoir rechercher la présence de fichiers contenant des
données de plusieurs catégories sur plusieurs sites SharePoint. Si nécessaire, vous pouvez modifier les paramètres de
la tâche de recherche (cf. section « Modification des paramètres de la tâche de recherche » à la page 28).
Si les catégories de données sélectionnées pour la recherche sont modifiées pendant la recherche (par exemple,
suppression de mots-clés ou ajout de nouvelles données tabulaires), l'application poursuivra la recherche des fichiers en
appliquant les modifications apportées aux catégories de données. L'application n'analyse qu'une seule fois les fichiers
détectés.
L'application exécute la recherche en arrière plan. Quelle que soit la planification du lancement de la tâche de recherche,
vous pouvez lancer ou arrêter la tâche à tout moment (cf.section « Lancement et arrêt de la recherche de données » à la
page 28).
L'application n'analyse pas les fichiers système lors de la recherche.
La progression de la tâche est matérialisée par un indicateur. L'indicateur affiche le pourcentage de fichiers analysés par
rapport au nombre de fichiers stockés sur les sites SharePoint sélectionnés.
Traitement des résultats de la recherche
Une fois la tâche de recherche exécutée, l'application crée un rapport sur les résultats de la recherche (cf. section
« Consultation des résultats de la recherche » à la page 44).
Chaque rapport contient un tableau contenant la liste des fichiers correspondant aux paramètres de la recherche. Le
nom du rapport est généré automatiquement et correspond au nom de la tâche pour laquelle il a été créé.
Si nécessaire, vous pouvez enregistrer le rapport afin de pouvoir consulter les informations sur les résultats de la
recherche sans ouvrir la Console d'administration (cf.section « Enregistrement des résultats de la recherche » à la
page 46).
Les résultats de la recherche peuvent être utilisés afin d'analyser l'état actuel de la protection des données sur
SharePoint et d'apporter des modifications éventuelles à la stratégie.
Loading...
+ 35 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.