DeviceLock®
NE LAISSEZ PLUS LES DONNEES VOUS GLISSER
ENTRE LES DOIGTS
 

EspañolEnglish
    Produits     Commander     Télécharger     Partenaires     Support     Société     Nous contacter     Plan du site
PC Magazine Editors' Choice
SC Magazine Recommended
PC Pro Recommended
PC World Magazine Editors' Pick
C|NET Editor's Pick
Government Technology Conference Best Solutions Award

 
www.devicelock.com/fr
/
DeviceLock®
/
Description

En quoi DeviceLock® est-il si spécial ?

Les données que vous vous efforcez de protéger derrière des pare-feux et des mots de passe risquent malgré tout de vous glisser entre les doigts. Les fuites de données peuvent être le fait soit d’employés négligents, soit d’utilisateurs mal intentionnés désireux de copier des informations personnelles ou sensibles depuis leurs PC vers des clés USB, des smartphones, des appareils photos, des PDA, des DVD/CDROM ou d’autres formes de stockage portable des données. Les fuites peuvent aussi provenir des e-mails, des messages instantanés, des formulaires web, des échanges sur les réseaux sociaux ou des sessions Telnet des utilisateurs. Les interfaces de terminaux sans fil de type Wi-Fi, Bluetooth et Infrarouge, ainsi que les canaux de synchronisation d'appareils constituent autant de sources supplémentaires de pertes de données. De même, les PC utilisés comme terminaux de réseaux peuvent être infectés par des logiciels malveillants qui recueillent les séquences de touches des utilisateurs et envoient ces informations via des canaux SMTP ou FTP à des utilisateurs mal intentionnés. Ni les solutions de sécurisation de réseau, ni les logiciels Windows natifs ne permettent de contrôler ces points sensibles, mais la suite DeviceLock® Endpoint Data Leak Prevention (DLP), elle, s’en charge. Elle permet la mise en œuvre de politiques de protection des données tenant compte à la fois du contexte et du contenu des flux de données qui traversent les canaux menant aux terminaux.

Qui dit prévention des fuites de données dit obligatoirement contrôle contextuel, autrement dit le fait de bloquer ou d’autoriser les flux de données en fonction de l'utilisateur, des types de données, de l'interface, du protocole de périphérique ou de réseau, de la direction du flux, de l'état du cryptage, de la date et de l'heure, etc. Dans certains cas, une analyse contextuelle seule ne suffit pas, notamment lorsque les données traitées contiennent des informations personnelles facilement identifiables, lorsque le canal d'entrée/sortie est habituellement ouvert et non contrôlé, ou lorsque les utilisateurs considérés sont dans des situations ou des contextes censés présenter des risques particulièrement élevés. Les administrateurs de sécurité peuvent chercher à se rassurer en soumettant les flux de données appartenant à l'une ou l'autre de ces catégories à une étape supplémentaire d’analyse et de filtrage des contenus avant de permettre le transfert définitif des données.

DeviceLock

La suite DeviceLock® Endpoint DLP permet de contrôler à la fois le contexte et les contenus pour une prévention optimale des fuites à un prix d’achat et de revient minimal. Son moteur d’inspection et d’interception multi-couches permet un contrôle méticuleux de toute une série d’itinéraires de fuites de données au niveau contextuel. Pour s’assurer qu’aucune donnée sensible ne s’échappe, il est possible de soumettre à une analyse et un filtrage des contenus certains échanges de données entre les terminaux et des supports amovibles ou des dispositifs PnP, ainsi qu’avec le réseau. Grâce à DeviceLock®, les administrateurs de sécurité peuvent adapter de façon précise les droits des utilisateurs à leurs fonctions en ce qui concerne le transfert, la réception et le stockage des données sur les ordinateurs d’entreprise. L’environnement informatique sécurisé qui en résulte permet à l'utilisateur d’effectuer librement toute opération légitime, tout en bloquant toute tentative accidentelle ou délibérée d’enfreindre les limites préalablement établies.

La suite DeviceLock® Endpoint DLP comporte un ensemble modulaire de composants fonctionnels complémentaires qui peuvent faire l’objet de licences individuelles ou groupées selon vos besoins.

Le composant DeviceLock® comprend un jeu entier de fonctions de contrôle de contexte, ainsi que des fonctions de journalisation d’évènements et de réplication de données pour tous les canaux locaux de données sur les ordinateurs protégés, y compris les périphériques et les ports, le presse-papier, les smartphones et PDA connectés, et les documents imprimés. DeviceLock® comprend aussi la plate-forme de base pour tous les autres modules fonctionnels de la suite de produits, y compris les composants de gestion et d’administration centralisées.

Le composant NetworkLock™ effectue toutes les fonctions de contrôle de contexte sur les communications entre les terminaux et le réseau, y compris la détection et le contrôle sélectif de protocoles/applications indépendants du port, la reconstruction de messages et de sessions avec extraction de fichiers, de données et de paramètres, ainsi que la journalisation d’évènements et la réplication de données.

Le composant ContentLock™ permet la surveillance et le filtrage de contenu des fichiers transférés vers et depuis des supports amovibles et des périphériques Plug-n-Play, ainsi que de différents objets de données des communications réseau reconstruits et transférés par NetworkLock™ – comme les e-mails, les messages instantanés, les formulaires web, les fichiers, les échanges sur des réseaux sociaux, et les sessions Telnet.

DeviceLock® Search Server (DLSS) est un autre composant faisant l’objet d’une licence particulière. Il permet les recherches de textes dans la base de données de réplication centrale et dans celle des journaux d’évènements. DLSS permet de rendre plus précis, plus adaptés et plus efficaces les processus habituellement laborieux d’audit de conformité en matière de sécurité des informations, d'évaluation des incidents et d'analyse post-mortem.

Pour les entreprises qui utilisent habituellement des solutions de cryptage tant logicielles que matérielles, DeviceLock® permet aux administrateurs de définir de façon centralisée et de contrôler à distance les politiques de cryptage que leurs employés doivent suivre lorsqu’ils utilisent des dispositifs amovibles pour le stockage et la récupération de données d’entreprise. Par exemple, certains employés ou leurs groupes peuvent être autorisés à utiliser tant pour l’écriture que pour la lecture des clés USB cryptées de façon spécifique, alors que d'autres utilisateurs du réseau d'entreprise peuvent n’être autorisés qu’à une utilisation en « lecture seule » de périphériques de stockage amovibles non cryptés, à l’exclusion de tout travail d’écriture.

DeviceLock® se montre plus efficace que Windows Group Policy pour le contrôle de précision des périphériques et des resources de réseau, et ce grâce à une interface intégrée de façon transparente dans le Windows Group Policy Editor. D'où une plus grande facilité d'installation et de gestion sur un grand nombre de stations de travail.

Types de périphériques contrôlés :

  • Disquettes

  • CD-ROM/DVD/BD

  • Tous les dispositifs de stockage amovibles (lecteurs flash, cartes mémoire, etc.)

  • Disques durs

  • Dispositifs à bandes

  • Adaptateurs WiFi

  • Adaptateurs Bluetooth

  • iPhone/iPod touch/iPad d’Apple, BlackBerry, Windows Mobile et Palm OS

  • Imprimantes (locales, réseau et virtuelles)

Ports sécurisés :

  • USB

  • FireWire

  • Infrarouge

  • Série et parallèle

Communications réseau contrôlées :

  • Messageries : Gmail, Yahoo!Mail, Windows Live Mail, AOL Mail, GMX.de, Web.de, Mail.ru, Yandex Mail, Rambler-Mail

  • Réseaux sociaux : Google+, Facebook, Twitter, LiveJournal, LinkedIn, MySpace, XING.com, Studivz.de, Meinvz.de, Schuelervz.net, Odnoklassniki, Vkontakte

  • Messageries instantanées : ICQ/AOL, MSN Messenger, Jabber, IRC, Yahoo! Messenger, Mail.ru Agent

  • Protocoles Internet : FTP, FTP sur SSL, HTTP/HTTPS, SMTP et SMTP sur SSL

  • Sessions Telnet

Contrôle de presse-papier :

  • Copier/coller presse-papier inter-applications

  • Types de données contrôlées séparément : types de fichiers, données de texte, images, audio, données non identifiées

  • Captures d'écrans (pour PrintScreen et applications tierces)

Types de données contrôlées :

  • Plus de 4000 types de fichiers

  • Objets de protocole de synchronisation de données : Microsoft ActiveSync®, Palm® HotSync, iTunes®

  • Photos contenant du texte sous forme d’image (intégré dans des documents MS Office et PDF, ou sous forme de fichiers graphiques séparés)

Formats de fichiers pris en charge :

  • >80 formats de fichiers, y compris Microsoft Office, Adobe PDF, OpenOffice, Lotus 1-2-3, WordPerfect, WordStar, Quattro Pro, répertoires et archives e-mail, CSV, DBF, XML, Unicode, GZIP, RAR, ZIP, etc.

Technologies de filtrage de contenu :

  • Appariement de mots de passe

  • Motifs à expressions régulières avancés avec conditions numériques et combinaison booléenne de critères d’appariement

  • Modèles RegExp prédéfinis (SSN, carte de crédit, compte bancaire, adresse, passeport, permis de conduire, etc.)

  • Dictionnaires de mots clés par secteurs

  • Propriétés des fichiers/données (nom, taille, protection par mot de passe, contient du texte, date/heure, etc.)

Intégration de cryptage :

  • Windows BitLocker To Go

  • PGP® Whole Disk Encryption

  • TrueCrypt®

  • Lexar® Media SAFE S1100 & S3000 Series

  • SafeDisk®

  • SecurStar® DriveCrypt® (DCPPE)

  • Sophos SafeGuard Easy

FAQ

Intéressé ? Visitez la FAQ : vous y trouverez nombre d’informations complémentaires sur les fonctions et utilisations de DeviceLock®.

INFORMATION

Version: 8.1.64652

SE: Windows NT4/2000/XP/2003/Vista/2008/7/8/8.1/2012, Apple OS X Snow Leopard/Lion/Mountain Lion/Mavericks

64-bit: Oui

RAM nécessaire: 70 Mo

Espace disque: 195 Mo


Téléchargez !>>
Voulez-vous...
  • protéger votre réseau contre des attaques internes?

  • protéger votre information, vos bases de données, vos rapports de ventes, vos dossiers RH, etc.?

  • assigner des permissions utilisateur aux CD-ROMs, disquettes, ports USB et FireWire?

  • contrôler, selon les heures du jour et les jours de la semaine, quels utilisateurs peuvent accéder à quels périphériques?

Visite rapide

Compatible with Windows 7
Works with Windows Vista
Designed for Windows XP