KASPERSKY Security 9.0 for Microsoft SharePoint Server Manuel de l'expert en sécurité de l'information [fr]

Kaspersky Security 9.0 for Microsoft SharePoint Server
Manuel de l'expert en securite de l'information
VERSION DE L'APPLICATION : 9.0
Cher Utilisateur !
Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la majorité des questions que vous pourriez avoir.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information.
Ce document peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Les marques déposées et marques de services utilisées dans le présent document appartiennent à leurs propriétaires
respectifs.
Date d'édition : 17/10/2014
© 2014 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr
TABLE DES MATIERES
A PROPOS DE CE DOCUMENT ............................................................................................................................ 5
Dans ce document ............................................................................................................................................ 5
Conventions ...................................................................................................................................................... 6
SOURCES D'INFORMATIONS SUR L'APPLICATION ............................................................................................. 7
Sources d'informations pour les recherches indépendantes ................................................................................ 7
Discussion sur les logiciels de Kaspersky Lab dans le forum .............................................................................. 8
KASPERSKY SECURITY 9.0 FOR SHAREPOINT SERVER ................................................................................... 9
Présentation du système de répartition des rôles dans Kaspersky Security ......................................................... 9
Présentation de la protection contre les fuites................................................................................................... 10
EXEMPLES D'UTILISATION DE L'APPLICATION ................................................................................................. 12
Méthode d'utilisation des catégories. Répartition des données par catégorie ..................................................... 12
Catégories de Kaspersky Lab ..................................................................................................................... 13
Surveillance et prévention des fuites de données ............................................................................................. 14
Recherche de données sur des sites SharePoint.............................................................................................. 15
Traitement des incidents .................................................................................................................................. 17
Préparation des rapports sur le fonctionnement ................................................................................................ 18
Évaluation de l'état de la protection des données ............................................................................................. 19
INSTRUCTIONS COMPLEMENTAIRES ............................................................................................................... 21
Archivage des incidents ................................................................................................................................... 22
Restauration des incidents depuis l'archive ...................................................................................................... 23
Sélection des catégories pour la génération des statistiques par incident .......................................................... 24
Ajout d'une tâche de recherche ........................................................................................................................ 24
Ajout d'une tâche de génération de rapport ...................................................................................................... 25
Ajout d'une catégorie de mots-clés................................................................................................................... 25
Ajout d'une catégorie de données tabulaires .................................................................................................... 26
Lancement de la tâche de création d’un rapport ............................................................................................... 28
Lancement et arrêt de la recherche de données ............................................................................................... 28
Modification des paramètres de la tâche de recherche ..................................................................................... 28
Modification des paramètres de la tâche de rapport .......................................................................................... 29
Modification d'une catégorie ............................................................................................................................ 29
Modification des informations relatives à un incident affichées dans le tableau .................................................. 29
Modification de l'état d'un incident .................................................................................................................... 30
Utilisation des opérateurs de comparaison ....................................................................................................... 30
Assistant de création de stratégie .................................................................................................................... 32
Étape 1. Fondement et état d'une stratégie ................................................................................................. 32
Étape 2. Configuration des autorisations de transfert de fichiers .................................................................. 33
Étape 3. Sélection des sites SharePoint à protéger ..................................................................................... 33
Étape 4. Actions en cas de violation d'une stratégie .................................................................................... 33
Configuration des adresses de messagerie électronique pour la diffusion des notifications de l'application ......... 34
Configuration des paramètres du rapport détaillé.............................................................................................. 35
Configuration des paramètres du rapport par utilisateur .................................................................................... 36
Configuration des paramètres du rapport sur les KPI du système...................................................................... 37
Configuration des paramètres du rapport par stratégie et par incident ............................................................... 37
Configuration du niveau de correspondance ..................................................................................................... 38
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
Mise à jour de la liste des incidents .................................................................................................................. 39
Recherche des incidents à l'aide d'un filtre ....................................................................................................... 39
Recherche des stratégies par utilisateur ........................................................................................................... 40
Consultation des détails d'un incident............................................................................................................... 40
Consultation d'un rapport détaillé ..................................................................................................................... 41
Consultation du rapport sur les KPI du système ............................................................................................... 42
Consultation du rapport sur les utilisateurs ....................................................................................................... 42
Consultation des résultats de la recherche ....................................................................................................... 44
Consultation des informations sur l'état de la protection ................................ .................................................... 45
Génération d'un rapport rapide ........................................................................................................................ 46
Enregistrement des rapports ............................................................................................................................ 46
Enregistrement des résultats de la recherche ................................................................................................... 46
Suppression des incidents archivés ................................................................................................................. 47
Suppression d'une tâche ................................................................................................................................. 47
Suppression d'une catégorie ................................ ............................................................................................ 47
Suppression du rapport ................................................................................................................................... 47
Suppression d'une stratégie............................................................................................................................. 48
Suppression des résultats de la recherche ....................................................................................................... 48
KASPERSKY LAB ZAO ........................................................................................................................................ 49
INFORMATIONS SUR LE CODE TIERS ............................................................................................................... 50
AVIS SUR LES MARQUES ................................ ................................................................................................... 51

A PROPOS DE CE DOCUMENT

DANS CETTE SECTION
Dans ce document ......................................................................................................................................................5
Conventions ...............................................................................................................................................................6
Le présent document est le manuel d'installation de Kaspersky Security 9.0 for SharePoint Server (ci-après : Kaspersky Security).
Ce manuel est destiné aux experts chargé de la protection des données confidentielle, de la prévention des fuites et des accès non autorisés aux informations, ainsi que de la surveillance continue du système de sécurité de l'information et du support technique des outils employés.
Le manuel vise les objectifs suivants :
Fournir une aide pour configurer et utiliser Kaspersky Security.
Offrir un accès rapide aux informations pour répondre aux questions liées au fonctionnement de Kaspersky
Security.
Présenter les sources complémentaires d'informations sur l'application et les méthodes pour obtenir le Support
technique.

DANS CE DOCUMENT

Ce document comporte les sections suivantes :
Sources d'informations sur l'application (cf. page 7)
Cette section décrit les sources d'informations sur l'application et indique les sites Internet que vous pouvez utiliser pour discuter de l'utilisation de l'application.
Kaspersky Security 9.0 for SharePoint Server (cf. page 9)
Cette section présente le rôle et les fonctions clés de l'application et décrit également les possibilités d'interaction entre l'utilisateur et l'application.
Exemples d'utilisation de l'application (cf. page 12)
Cette section fournit des exemples d'utilisation des principales fonctions de l'application.
Instructions complémentaires (cf. page 21)
Cette section contient les instructions qui permettent de configurer les paramètres de l'application.
Kaspersky Lab ZAO (cf. page 49)
Cette section contient des informations sur Kaspersky Lab ZAO.
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
Informations sur le code tiers (cf. page 50)
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONV ENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés.
Les avertissements contiennent les informations sur les actions indésirables potentielles pouvant entraîner la perte d'informations, les échecs dans le fonctionnement du matériel ou du système d'exploitation.
Il est conseillé d'utiliser...
Les remarques sont encadrées.
Les remarques fournissent des conseils et des informations d'assistance. Par exemple, les conseils utiles, les recommandations, les valeurs importantes ou les cas particuliers importants dans le fonctionnement de l'application.
Exemple :
...
Les exemples sont présentés dans un cadre sous le titre "Exemple".
La mise à jour, c'est ... L'événement Les bases sont
obsolètes survient.
Les éléments sémantiques suivants sont en italique :
 nouveaux termes ;  noms des états et des événements de l'application ;.
Appuyez sur la touche ENTREE. Appuyez sur la combinaison de
touches ALT+F4.
Les noms des touches du clavier sont écrits en caractères majuscules gras.
Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Il faut appuyer simultanément sur ces touches.
Cliquez sur le bouton ACTIVER.
Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont écrits en caractères gras.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Dans la ligne de commande, saisissez le texte help
Les informations suivantes s'affichent :
Indiquez la date au format JJ:MM:AA.
Les types suivants de texte apparaissent dans un style spécial (Courier) :
 texte de la ligne de commande ;  texte des messages affichés sur l'écran par l'application ; données à saisir par l'utilisateur.
<Nom de l'utilisateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable, sans les parenthèses angulaires sont omises.
Cette section reprend des informations relatives au code tiers utilisé dans l'application.
Notice sur les marques commerciales (cf. page 51)
Cette section reprend les informations relatives aux marques citées dans le document et à leurs détenteurs.

CONVENTIONS

Le texte du document contient des éléments sémantiques auxquels nous vous conseillons de prêter attention. Il s'agit
d'avertissements, de conseils et d'exemples. Des conventions stylistiques sont utilisées pour mettre ces éléments en évidence. Le tableau ci-dessous reprend ces
conventions ainsi que des exemples d'utilisation.
Tableau 1. Conventions
SOURCES D'INFORMATIONS SUR
DANS CETTE SECTION

Sources d'informations pour les recherches indépendantes .........................................................................................7

Discussion sur les logiciels de Kaspersky Lab dans le forum ........................................................................................8
L'APPLICATION
Cette section décrit les sources d'informations sur l'application et fournit des renseignements sur les sites Internet que
vous pouvez consulter pour discuter du fonctionnement de l'application. Vous pouvez choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la
question.
SOURCES D'INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez utiliser les sources suivantes pour rechercher des informations sur l'application :
page sur le site de Kaspersky Lab ;
page sur le site du Support technique (banque de solutions) ;
aide électronique ;
la documentation.
Si vous ne trouvez pas la réponse à votre question, il est recommandé de contacter le Support Technique de
Kaspersky Lab. Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab.
Page sur le site de Kaspersky Lab
Le site Internet de Kaspersky Lab contient une page particulière pour chaque application. La page (http://www.kaspersky.com/fr/security-sharepoint) fournit des informations générales sur l'application, ses
possibilités et les particularités de son fonctionnement.
La page http://www.kaspersky.fr contient un lien vers la boutique en ligne. Où vous pourrez acheter l'application ou renouveler la licence.
Page sur le site du Service d'assistance technique (dans la banque de solutions)
Base de connaissances : rubrique du site du service d'assistance technique contenant des recommandations relatives à l'utilisation des applications de Kaspersky Lab. La Banque de solutions est composée des articles d'aide regroupés selon des thèmes.
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
La page de l'application dans la Banque de solutions (http://support.kaspersky.com/fr/ksh9) permet de trouver les articles
qui proposent des informations utiles, recommandations et réponses aux questions fréquemment posées sur l'achat,
l'installation et l'utilisation de l'application. Les articles peuvent répondre à des questions en rapport non seulement avec l'Anti-virus Kaspersky, mais également
avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support technique en général.
Aide électronique
L'aide électronique de l'application est composée de fichiers d'aide.
L'aide contextuelle contient des informations sur chaque fenêtre de l'application, à savoir la liste et la description des paramètres, ainsi que des liens vers les tâches dans lesquelles ces paramètres sont utilisés.
L'aide complète contient les informations détaillées sur l'administration de la protection, la configuration des paramètres de l'application et la résolution des tâches principales de l'utilisateur.
Documentation
La distribution de l'application comprend des documents qui vous permettent d'installer et d'activer l'application sur les
ordinateurs du réseau de l'entreprise, ainsi que de configurer ses paramètres de fonctionnement et d'obtenir les informations relatives à l'utilisation de l'application.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
DANS LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications dans notre forum (http://forum.kaspersky.fr).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
KASPERSKY SECURITY 9.0 FOR
DANS CETTE SECTION
Présentation du système de répartition des rôles dans Kaspersky Security ..................................................................9
Présentation de la protection contre les fuites ............................................................................................................ 10
SHAREPOINT SERVER
L'application Kaspersky Security 9.0 for SharePoint Server (ci-après, l'application) a été développée pour protéger les plateformes SharePoint® contre les virus et autres programmes malveillants. Elle recherche également la présence éventuelle de contenu indésirable sur les sites Internet et protège les informations personnelles des utilisateurs et les données confidentielles de l'organisation sur les sites SharePoint contre les fuites.
Kaspersky Security 9.0 for SharePoint Server offre à l'expert en sécurité de l'information les possibilités suivantes :
identifier les fuites d'informations en temps réel ;
bloquer les fichiers contenant des données confidentielles au moment de leur transfert sur le serveur
SharePoint ;
attribuer des priorités aux fuites d'informations sur la base des exigences de la sécurité de l'entreprise ;
configurer les autorisations de transfert de fichiers sur SharePoint pour certains employés des services de
l'organisation ;
contrôler le traitement des fuites d'informations enregistrées à l'aide d'états ;
enregistrer et archiver les entrées relatives aux fuites d'informations ;
définir l'emplacement exact sur SharePoint des fichiers qui contiennent des données confidentielles ;
envoyer automatiquement par courrier électronique des notifications relatives aux fuites d'informations aux
adresses de messagerie électronique ;
créer automatiquement et manuellement des rapports sur le fonctionnement de l'application et envoyer ceux-ci
par courrier électronique à des adresses définies.
PRESENTATION DU SYSTEME DE REPARTITION DES ROLES
DANS KASPERSKY SECURITY
Kaspersky Security prend en charge un système de répartition des rôles utilisateur pour gérer les différentes fonctions de l'application. L'accès de l'utilisateur aux fonctions de Kaspersky Security est défini selon les tâches que doit réaliser
l'utilisateur. Kaspersky Security prévoit les rôles suivants :
Administrateur ;
Expert en sécurité de l'information.
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
10
Le rôle Administrateur est prévu pour l'installation et l'administration de Kaspersky Security. L'administrateur peut gérer les clés, configurer l'application et la mettre à jour. Il peut également configurer la protection antivirus des serveurs
SharePoint et l'analyse du contenu Internet.
L'administrateur définit les rôles pour la gestion des différentes fonctions de l'application, réalise l'installation et la configuration initiale de Kaspersky Security pour l'expert en sécurité de l'information. Lors de la configuration initiale, l'administrateur réalise les tâches suivantes :
Il ajoute une clé active à l'application.
Il connecte le serveur SharePoint à la console de gestion de Kaspersky Security sur l'ordinateur de l'expert en
sécurité de l'information.
Il active le module DLP dans Kaspersky Security. Ce module est prévu pour la fonction de l'expert en sécurité
de l'information.
Avant de commencer à utiliser Kaspersky Security, confirmez que l'administrateur a réalisé la configuration initiale. Le rôle Expert en sécurité de l'information est prévu pour garantir le niveau requis de sécurité d'entreprise sur les
ressources Internet SharePoint. L'expert en sécurité de l'information peut gérer la protection des données contre les
fuites. L'expert en sécurité de l'information peut exécuter les actions suivantes dans l'application :
Créer et modifier les critères d'identification des données confidentielles sur les ressources Internet SharePoint.
Configurer les modes d'identification des fuites de données et définir les actions que l'application devra exécuter
en cas de détection de fuites.
Configurer la diffusion des notifications relatives aux fuites de données aux adresses de messagerie
électronique.
Consulter les informations détaillées sur les fuites de données.
Archiver et extraire de l'archive les anciens enregistrements relatifs aux fuites de données.
Configurer les paramètres de recherche de fichiers contenant des données confidentielles sur les ressources
Internet de SharePoint.
Créer des rapports sur les fuites de données au cours de différentes périodes et configurer la diffusion des
rapports aux adresses de messagerie électronique.
Consulter les rapports prêts sur les fuites de données.
PRESENTATION DE LA PROTECTION CONTRE LES FUITES
Kaspersky Security propose le module DLP (Data Leak Protection) qui offre une protection contre les fuites de données. Le composant surveille en temps réel l'envoi par les utilisateurs de fichiers sur SharePoint et identifie les fuites de données selon les critères suivants :
type et données dans le fichier et leur contenu ;
nom de l'utilisateur qui envoie le fichier ;
ressource Internet SharePoint vers laquelle le fichier est envoyé.
Vous pouvez configurer ces paramètres à l'aide de catégories (cf. section « Méthode d'utilisation des catégories. Répartition des données par catégorie » à la page 12) et de stratégies (cf. section « Surveillance et prévention des fuites de données » à la page 14) de l'application.
K A S P E R S K Y S E C U R I T Y 9 . 0 F O R S H A R E P O I N T S E R V E R
11
Si l'utilisateur tente d'envoyer un fichier contenant des données confidentielles (par exemple, des informations relatives aux salaires des employés) sur une ressource Internet SharePoint qui pourrait permettre une fuite de données (par exemple, un portail en accès libre), l'application enregistre cet événement comme une fuite de données.
Si la législation en vigueur dans votre pays impose la notification des citoyens sur le contrôle de leur activité, il faudra informer au préalable les utilisateurs sur le fonctionnement du module DLP.
Vous pouvez définir les actions réalisées par Kaspersky Security en cas de détection d'une fuite de données. L'application peut réaliser automatiquement les actions suivantes :
créer des incidents (enregistrements relatifs à la violation des normes de sécurité de l'organisation) ;
attribuer des priorités aux incidents sur la base des exigences de la sécurité de l'entreprise ;
bloquer l'envoi de fichiers sur SharePoint ;
signaler aux utilisateurs et aux responsables les violations des normes de sécurité de l'entreprise.
Les informations reprises dans les incidents permettent de mener une enquête sur les cas de violation des normes de sécurité de l'entreprise.
12
EXEMPLES D'UTILISATION DE
DANS CETTE SECTION
Méthode d'utilisation des catégories. Répartition des données par catégorie .............................................................. 12
Surveillance et prévention des fuites de données....................................................................................................... 14
Recherche de données sur des sites SharePoint ....................................................................................................... 15
Traitement des incidents ........................................................................................................................................... 17
Préparation des rapports sur le fonctionnement ......................................................................................................... 18
Évaluation de l'état de la protection des données ....................................................................................................... 19
L'APPLICATION
Cette section fournit des exemples d'utilisation des principales fonctions de l'application. Les exemples contiennent des
recommandations relatives à la configuration de la protection des données contre les fuites et à l'utilisation des incidents et des rapports ainsi que des liens vers des instructions complémentaires.
METHODE D'UTILISATION DES CATEGORIES. REPARTITION DES DONNEES PAR CATEGORIE
L'application utilise des catégories pour contrôle les fuites de données sur les sites SharePoint et pour rechercher les informations sur ces sites. Les catégories reprennent les critères selon lesquels l'application identifie sur les sites SharePoint les données couvertes par la stratégie de sécurité de l'organisation.
Commencez à utiliser l'application en réalisant une analyse des données à protéger contre les fuites et en les répartissant en catégories.
Cet exemple d'utilisation de l'application vous expliquer comment répartir les données par catégorie et comment utiliser ces catégories pour contrôler les fuites de données et pour rechercher des informations sur les sites SharePoint. Avant de commencer, découvrez les termes principaux utilisés dans cet exemple :
Une catégorie désigne un ensemble de critères d'identification des données sur les sites SharePoint.
Les données tabulaires désignent les informations organisées dans un tableau. La méthode la plus répandue
de conservation des données du tableau est un fichier au format CSV (abréviation anglaise de Comma Separated Values, valeurs séparées par des virgules).
Les mots clés sont des mots, des expressions ou des ensembles de caractères qui permettent à l'application
d'identifier les données sur les sites SharePoint.
Les catégories de Kaspersky Lab sont des catégories préparées par les experts de Kaspersky Lab.
E X E M P L E S D ' U T I L I S A T I O N D E L ' A P P L I C A T I O N
13
ZONE DE DONNEES
NOMS DES CATEGORIES
DESCRIPTION DES CATEGORIES
Données des cartes de
paiement
Cartes de paiement
Cette catégorie permet de rechercher dans les fichiers la présence éventuelles de données protégées par la norme internationale de sécurité
applicable aux données du secteur des cartes bancaires PCI DSS (Payment Card Industry Data
Security Standard). Cette norme doit être adoptée par les sociétés qui utilisent des systèmes de paiement et qui doivent protéger les données personnelles des
titulaires des cartes lors du traitement, du transfert et
de l'enregistrement des données.
Données personnelles
Données personnelles (Grande­Bretagne)
Données personnelles (Allemagne) Données personnelles (Russie) Données personnelles (Etats-Unis)
Les catégories permettent de rechercher dans les fichiers la présence de données qui permettraient
d'identifier un individu ou de le localiser (par exemple,
date de naissance, adresse du domicile, données du passeport ou du permis de conduire, numéro de sécurité sociale, données relatives aux cartes bancaires et aux numéros de compte et autres informations). La nature des données considérées comme confidentielles dépend de la législation du
pays dont l'utilisateur est citoyen.
Exemples d'exécution d'une tâche :
1. Sélectionnez les données couvertes par la stratégie de sécurité de l'organisation et répartissez-les en groupe
selon des caractéristiques communes (par exemple, comptabilité, données personnelles ou innovations). Sélectionnez les critères qui distinguent ces données des autres (par exemple, données enregistrées dans des tableaux ou données contenant le nom de nouvelles technologies ou de nouveaux produits).
2. Sur la base des critères sélectionnés et des caractéristiques générales, sélectionnez les types de catégorie à utiliser dans l'identification des données :
Pour identifier les données conservées dans des tableaux (par exemple, données personnelles des
employés, informations relatives aux salaires et aux cartes bancaires), utilisez les catégories de données tabulaires (cf. section « Ajout d'une catégorie de données tabulaires » à la page 26). L'application identifie les données sur la base du nombre de correspondances avec les cellules du tableau défini dans la catégorie.
Pour identifier les informations sous forme de texte (par exemple, les informations sur les technologies ou
les processus de la société), utilisez les catégories de mots clés (cf. section « Ajout d'une catégorie de mots clés » à la page 25). L'application identifie les données sur la base des termes clés ou des expressions composées de plusieurs termes clés repris dans la catégorie.
Catégories prédéfinies de Kaspersky Lab (à la page 13).
Vous pouvez utiliser les catégories pour la surveillance et la prévention des fuites de données (cf. section « Surveillance et prévention des fuites de données » à la page 14) et pour la recherche de données sur les sites SharePoint (cf. section « Configuration des paramètres du rapport par stratégie et par incident » à la page 37).
CATEGORIES DE KASPERSKY LAB

Les catégories de Kaspersky Lab sont des catégories préparées par les experts de Kaspersky Lab.

Tableau 1. Catégories de Kaspersky Lab
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
14
ZONE DE DONNEES
NOMS DES CATEGORIES
DESCRIPTION DES CATEGORIES
Données médicales
Données médicales (Grande­Bretagne)
Données médicales (Allemagne) Données médicales (Russie) Données médicales (Etats-Unis) Données médicales (France)
Ces catégories permettent de rechercher dans les fichiers la présence éventuelles de données relatives aux numéros de police d'assurance, aux antécédents médicaux des patients, aux diagnostics et aux recommandations des médecins. Les ensembles de données sur les médicaments, les procédures médicales et sur
la couverture sociale dépendent du pays dans lequel l'individu bénéficie d'une assistance médicale.
Les marques commerciales et les marques de service
enregistrées appartiennent à leurs propriétaires
respectifs.
Données protégées par la législation
Loi fédérale N152
Cette catégorie permet de rechercher dans les fichiers la présence de données protégées par la loi n°125 de la Fédération de Russie. La loi garantit la protection des données personnelles pendant le traitement et l'utilisation. Ces exigences doivent être respectées par les exploitants de données personnelles et régissent la collecte, le traitement, l'enregistrement et le transfert des données
personnelles.
Loi fédérale HIPAA
Cette catégorie permet de rechercher dans les fichiers la présence de données protégées par la loi
HIPAA (The Health Insurance Portability and Accountability Act) des Etats-Unis. Cette loi vise à
protéger la confidentialité des données relatives à l'état physique et psychique des malades. Ces dispositions concernent les institutions médicales et les travailleurs médicaux qui transfèrent par voie électronique des informations sur l'état des patients.
Données de documents
administratifs
Documents administratif (Russie)
Cette catégorie permet de vérifier si les fichiers
appartiennent aux documents administratifs et
réglementaires utilisés dans l'activité des sociétés russes (par exemple, décrets, descriptions de
fonction, documents cadre).
Données de documents
confidentiels
Documents confidentiels (Russie)
Cette catégorie permet de rechercher dans les fichiers la présence de conventions qui limitent la diffusion du document à un groupe restreint de personnes (par exemple, « usage interne uniquement », « secret », « confidentiel »).
Données de documents
financiers
Documents financiers (Russie)
Cette catégorie permet de vérifier si les fichiers appartiennent aux documents financiers utilisés dans l'activité des sociétés russes (par exemple,
commandes, factures, avis de paiement).
SURVEILLANCE ET PREVENTION DES FUITES DE DONNEES
Vous pouvez surveiller et prévenir les fuites de données sur les sites SharePoint à l'aide de la fonction de contrôle des fuites de données.
Avant de réaliser cette tâche, il est conseillé de consulter les exemples dans « Méthode d'utilisation des catégories de données ».
Une stratégie est une forme d'indiquer à l'application les critères d'identification de fuites de données et les actions à réaliser en cas de détection d'une telle fuite. La stratégie contient un ensemble de paramètres de l'application pour le contrôle des fuites de données de la catégorie définie sur les sites SharePoint. L'application utilise les stratégies pour contrôler l'interaction des utilisateurs avec les fichiers sur les sites SharePoint. Si l'utilisateur tente d'accéder à des données qui ne correspondent pas à ses fonctions, l'application signale une violation de la stratégie.
E X E M P L E S D ' U T I L I S A T I O N D E L ' A P P L I C A T I O N
15
Une stratégie est définie pour une catégorie de données. Il est possible de définir plusieurs stratégies pour une catégorie.
Cet exemple d'utilisation de l'application vous apprendra à surveiller et à prévenir les suites de données sur les sites SharePoint. Avant de commencer, découvrez les termes principaux utilisés dans cet exemple :
Une stratégie est une forme d'indiquer à l'application les critères d'identification de fuites de données et les
actions à réaliser en cas de détection d'une telle fuite.
Une violation de la stratégie est un événement dans le fonctionnement de l'application qui indique une fuite
éventuelle de données. L'utilisateur viole la stratégie s'il charge par exemple sur SharePoint des données qui ne lui étaient pas destinées.
Exemples d'exécution d'une tâche :
Avant d'exécuter cette tâche, il est conseillé de créer les catégories selon lesquelles l'application va surveiller et prévenir les fuites de données (cf. section « Méthode d'utilisation des catégories. Répartition des données par catégorie » à la
page 12).
1. Sélectionnez la catégorie qui définit les données que vous souhaitez contrôler.
2. Définissez les critères d'identification d'une fuite de données correspondantes à la catégorie sélectionnée :
quels sont les utilisateurs qui ne peuvent pas charger les données, quels sont les utilisateurs qui peuvent charger les données à titre d'exception et quels sont les sites sur lesquels les utilisateurs ne peuvent pas charger les données.
3. Établissez une ou plusieurs stratégies pour cette catégorie (cf. section « Assistant de création d'une stratégie » à la page 32).
Dans les paramètres de la stratégie, définissez les utilisateurs qui ne peuvent pas charger les fichiers contenant les données qui correspondent à la catégorie sélectionnée.
La stratégie sera active sur les sites SharePoint sélectionnés dès son ajout. L'application surveillera les données dans les fichiers et créera des incidents en cas de violation de la stratégie.
S'il faut prévenir tous les types de fuites de données possibles, cochez la case Bloquer le fichier dans les paramètres de la stratégie. Dans ce cas, l'utilisateur ne pourra pas charger le fichier. L'application enverra alors automatiquement une notification sur la violation de la stratégie à l'adresse électronique de l'utilisateur. Cette option est conseillée si la probabilité d'une fuite de données lors du chargement du fichier est élevée.
RECHERCHE DE DONNEES SUR DES SITES SHAREPOINT
La recherche de données permet d'analyser les fichiers situés sur les sites SharePoint et d'y rechercher la présence de données appartenant à des catégories définies.
La recherche de données vous permet d'effectuer les tâches suivantes :
Identifier tous les sites SharePoint sur lesquels sont actuellement conservées des fichiers contenant des
données de catégories.
Analyser quand vous le souhaitez les sites SharePoint et y rechercher la présence de fichiers contenant des
données appartenant à des catégories définies. Par exemple, vous pouvez obtenir des informations sur des fichiers contenant des données financières ou des données personnelles sur des collaborateurs situés à un emplacement inapproprié.
Rechercher sur SharePoint des fichiers définis à l'aide des catégories de données. Par exemple, vous pouvez
rechercher un fichier dont vous ignorez le nom ou le format mais dont vous connaissez le type de données
contenues ou l'emplacement sur un site SharePoint.
M A N U E L D E L ' E X P E R T E N S E C U R I T E D E L ' I N F O R M A T I O N
16
La charge sur les serveurs SharePoint indiqués dans les paramètres de la tâche augmente lors de la recherche de données. Cela peut entraîner un déséquilibre de la charge sur les serveurs et une rupture des connexions avec le serveur. Afin de maintenir l'équilibre de la charge, l'administrateur peut limiter la liste des serveurs SharePoint sur lesquels pourront être lancées les tâches de recherche. Si après le lancement de la tâche, la colonne État affiche le message Aucun serveur accessible, adressez-vous à l'administrateur afin d'obtenir les autorisations pour le lancement de la tâche.
Administration des tâches de recherche
Le recherche de données sur les sites SharePoint est effectuée sous la forme de tâches de recherche (cf. section « Ajout d’une tâche de recherche » à la page 24).
Vous pouvez configurer les paramètres suivants pour chacune des tâches :
catégories de données selon lesquelles la recherche est effectuée ;
sites SharePoint sur lesquels la recherche est effectuée ;
mode et planification du lancement de la tâche ;
actions de l'application en cas de détection de fichiers correspondant aux critères de recherche.
En cas de détection de fichiers, l'application peut créer des incidents et consigner les informations sur l'événement dans le journal des événements Windows®.
Vous pouvez ajouter plusieurs tâches de recherche afin de pouvoir rechercher la présence de fichiers contenant des données de plusieurs catégories sur plusieurs sites SharePoint. Si nécessaire, vous pouvez modifier les paramètres de la tâche de recherche (cf. section « Modification des paramètres de la tâche de recherche » à la page 28).
Si les catégories de données sélectionnées pour la recherche sont modifiées pendant la recherche (par exemple,
suppression de mots-clés ou ajout de nouvelles données tabulaires), l'application poursuivra la recherche des fichiers en appliquant les modifications apportées aux catégories de données. L'application n'analyse qu'une seule fois les fichiers
détectés.
L'application exécute la recherche en arrière plan. Quelle que soit la planification du lancement de la tâche de recherche, vous pouvez lancer ou arrêter la tâche à tout moment (cf.section « Lancement et arrêt de la recherche de données » à la
page 28).
L'application n'analyse pas les fichiers système lors de la recherche.
La progression de la tâche est matérialisée par un indicateur. L'indicateur affiche le pourcentage de fichiers analysés par rapport au nombre de fichiers stockés sur les sites SharePoint sélectionnés.
Traitement des résultats de la recherche
Une fois la tâche de recherche exécutée, l'application crée un rapport sur les résultats de la recherche (cf. section « Consultation des résultats de la recherche » à la page 44).
Chaque rapport contient un tableau contenant la liste des fichiers correspondant aux paramètres de la recherche. Le nom du rapport est généré automatiquement et correspond au nom de la tâche pour laquelle il a été créé.
Si nécessaire, vous pouvez enregistrer le rapport afin de pouvoir consulter les informations sur les résultats de la
recherche sans ouvrir la Console d'administration (cf.section « Enregistrement des résultats de la recherche » à la page 46).
Les résultats de la recherche peuvent être utilisés afin d'analyser l'état actuel de la protection des données sur SharePoint et d'apporter des modifications éventuelles à la stratégie.
Loading...
+ 35 hidden pages