Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Devicelock protège contre la fuite de données via l’iPAD

avril 2010 par Marc Jacob

DeviceLock, Inc. annonce que la technologie de filtrage des
synchronisations locales pour iPhone® intégrée à DeviceLock 6.4.1 permet un contrôle des
transferts de données locales entre le nouvel iPad® d’Apple et les terminaux informatiques
protégés par DeviceLock. Les utilisateurs de DeviceLock pourront ainsi définir et appliquer
des droits d’accès pour cette nouvelle tablette tactile très attendue, aussi simplement et
précisément que pour d’autres périphériques mobiles de type iPhone®, iPod® touch,
smartphones, PDA et périphériques de stockage.

Grâce à sa technologie brevetée de filtrage des synchronisations locales, DeviceLock permet aux administrateurs de définir de manière centralisée et granulaire les types de données que des groupes ou des utilisateurs spécifiques sont autorisés à synchroniser entre leur PC professionnel et leur iPad, iPhone ou iPod connecté localement.

DeviceLock peut également reconnaître et filtrer de nombreux types d’objets de données pour protocole iTunes®, permettant ainsi aux administrateurs d’autoriser ou d’interdire de façon sélective la synchronisation de fichiers, comptes d’e-mails, contacts, tâches, notes, éléments d’agenda, signets et tout autre type de média.

DeviceLock permet également une gestion et une administration à la fois évolutives, centralisées et simples d’emploi, grâce à une extension personnalisée de la console MMC (Microsoft Management Console) qui s’intègre de façon native au Group Policy Object Editor dans Microsoft Active Directory. Les agents DeviceLock peuvent être totalement déployés, gérés et administrés à partir d’un domaine Microsoft Active Directory existant. Un composant
distinct, le DLES (DeviceLock Enterprise Server), permet le recueil centralisé et automatique de données d’analyse et de réplication à partir des terminaux d’entreprise. Les configurations granulaires de consignation d’évènements et de réplication de données permettent le suivi et l’analyse des actions des utilisateurs sur les ports et périphériques, des évènements système reliés et des données transmises aux périphériques.

De plus, le DLES peut surveiller à distance et en temps réel les ordinateurs dotés de DeviceLock, afin de vérifier en permanence le statut de l’agent et la cohérence des modèles de stratégies adoptés. L’ensemble complet d’options et de paramètres de stratégies configurables proposé par DeviceLock facilite la définition et la mise en oeuvre de stratégies de sécurité basées sur des « droits d’accès minimaux ».
Grâce à DeviceLock, les
responsables de la sécurité sont en mesure de définir le rôle précis de chaque employé,
groupe ou département et donc de spécifier pour chacun d’entre eux le socle minimal des
opérations requises par leur fonction, afin de n’autoriser que celles-ci sur les périphériques
et ports locaux. Cette approche réduit significativement le risque général de fuite de
données, et aide les entreprises à mieux se conformer aux normes et réglementations en
vigueur.


Voir les articles précédents

    

Voir les articles suivants