05 - Logiciel de prévention de la perte de donnéesLes solutions logicielles désignées pour prévenir la perte de données détectent et préviennent les tentatives non autorisés de copier ou envoyer des données sensibles, de manière intentionnelle ou non intentionnelle, sans autorisation, principalement par des membres du personnel qui détiennent un accès autorisé à l'information sensible. Afin de classer certaines informations comme sensibles, ces solutions utilisent des mécanismes tels que la correspondace exacte de données, la création d'une empreinte numérique de données structurées, des méthodes statistiques, les règles et la correspondance régulière d'expression, des lexiques publiés, des définitions conceptuelles et des mots-clés. De tels systèmes fonctionnent sur les postes de travail d'utilisateurs finaux ou les serveurs des organisations. Tout comme les systèmes en réseau, ceux des points de terminaison peuvent traiter des communications internes comme externes et être ainsi utilisés pour contrôler le flux d'informations entre différents groupes ou types d'utilisateurs. Ils peuvent aussi contrôler les communications par courriel et messagerie instantanée avant qu'elles ne soient acheminées aux archives d'une organisation, pour faire en sorte qu'une communication qui a été bloquée (p. ex., une communication qui n'a jamais été envoyée, et par conséquent, qui n'a jamais fait l'objet de l'application des règles de rétention) ne sera jamais identifiée à l'occasion d'une procédure légale subséquente. Les systèmes de point de terminaison ont l'avantage de pouvoir surveiller et contrôler l'accès aux équipements physiques (tels que des appareils mobiles avec des capacités de stockage de données) et, dans certains cas, ils peuvent accéder aux informations avant qu'elles aient été chiffrées. Certains systèmes de points de termaison peuvent aussi fournir des contrôles d'application pouvant bloquer des tentatives de transmission d'informations confidentielles et fournir une rétroaction immédiate à l'utilisateur. Ils ont le désavantage de devoir être installés sur chaque poste de travail du réseau, et ne peuvent pas être utilisés sur des dispositifs mobiles (p. ex., téléphones cellulaires et PDA) et aux endroits où il est difficile de les installer (par exemple, des postes de travail dans un café internet).