Information Protection

Protection des données les plus confidentielles grâce à un accès sécurisé et conservation de la productivité des employés, où qu'ils se trouvent.

Symantec Encryption

Le paysage des menaces continue de devenir plus volatile, mettant les données en danger. Dans le dernier rapport de Symantec Internet Security Threat, le nombre total de violations signalées a augmenté de 62% par rapport à l’année précédente, le nombre d’identités exposées en raison de ces violations ayant quadruplé pour atteindre plus de 5 millions.
L’Institut national des normes et de la technologie (NIST) exige que les organismes gouvernementaux des États-Unis utilisent un cryptage de bout en bout pour les données en transit. La raison est claire. Si vos données sont cryptées, elles sont toujours protégées en cas de violation.

Symantec Information Centric Tagging

Symantec Information Centric Tagging (ICT) permet aux employés d’appliquer différents niveaux de classification aux données. La classification des données est intégrée de manière transparente dans l’interface utilisateur des principales applications de productivité, ce qui permet aux employés d’appliquer facilement une étiquette de classification.
ICT permet une classification des données basée sur l’utilisateur, augmentant ainsi les capacités de Symantec DLP de protéger les informations précieuses de votre organisation en fonction de la classification de l’utilisateur en plus du contenu.

  • Combiner la technologie Symantec DLP de pointe avec la classification pilotée par l’utilisateur pour identifier les données sensibles,
  • Déclencher la protection appropriée en fonction du niveau de classification.

Symantec Data Loss Prevention

Les données qui quittent une organisation sont largement partagées sans qu’une traçabilité réelle de leur cheminement soit visible. Symantec DLP est configuré pour identifier les données sensibles (y compris celles définies par GDPR) et utilise diverses techniques de détection de données avancées pour identifier les données sous plusieurs formes.

  • Contrôler qui peut accéder aux données, même à partir d’emplacements ou d’appareils non gérés,
  • Surveiller l’accès des utilisateurs aux données sensibles pour identifier les comportements à risque ou les risques de sécurité
  • Identifier en toute confiance les données réglementées, suivre leur utilisation et leur emplacement