Les 5 critères pour choisir un logiciel contre les fuites de données

Quand on est Directeur Informatique à la recherche d'un logiciel qui protége les données confidentielles de notre compagnie contre le vol, il faut tenir compte de cinq critéres essentiels:

 

1.Le contrôle qu'il nous offre.

On veut limiter l'accès des dispositifs portables (périphériques USB par exemple) sans supprimer la mobilité.

On va choisir un logiciel qui nous laisse le choix d'autoriser l'usage de certains dispositifs et de bloquer l'usage d'autres.

En même temps, on veut permettre à l'employé X de copier des données et on veut interdire ceci à l'employé Y.

On veut laisser libre l'accès à certains fichiers pendant qu'on interdit l'accès à d'autres.

 

2.Un usage facile.

Notre logiciel doit être simple à comprendre et à utiliser.

 

3.Un déploiement facile.

On va choisir un système qui puisse collaborer avec Active Directory et qui puisse être installé facilement avec un déploiement automatisé.

 

4.Les résultats qu'il peut fournir.

On veut savoir à tout moment qui a copié quelles données et sur quel dispositif portable ou protocole réseau.Les statistiques sont aussi un instrument très utile.

 

5.Le support et la maintenance.

On veut s'assurer que la scoiété qui nous fournit le logiciel soit capable de nous renseigner chaque fois que le besoin se fait ressentir.

 

Ainsi, si le logiciel que vous souhaitez acheter remplit les cinq conditions ci-dessus décrites, on peut dire qu'il vous apportera entière satisfaction. 

Akerva a participé aux assises de la sécurité

Contact

  

Pour toutes questions, merci de bien vouloir nous contacter au :

 

+33 (0) 1 53 76 86 35 

 

ou nous écrire à :

contact@totaldevice.com

 

 

Click here to visit our Website in English:

www.totaldevice.com