Forcepoint mène sa plateforme « Self-Aware Data Security » aux bases de données et data lakes : DSPM avec IA pour données structurées et non structurées en une seule console

Forcepoint mène sa plateforme "Self-Aware Data Security" aux bases de données et data lakes : DSPM avec IA pour données structurées et non structurées en une seule console

Forcepoint a annoncé l’expansion de sa plateforme Self-Aware Data Security pour couvrir données structurées dans bases de données d’entreprise et data lakes, en plus des données non structurées (fichiers, e-mails, SaaS) sur lesquels elle opérait déjà. Grâce à cette évolution, la société garantit une offre unique combinant des fonctionnalités de Data Security Posture Management (DSPM) et de prévention adaptative des pertes de données (DLP), assurant une cohérence dans les environnements hybrides et multiclouds.

La clé technique réside dans AI Mesh Data Classification, le moteur de classification « natif IA » de Forcepoint, désormais étendu à Microsoft SQL Server, Oracle, MySQL et à des plateformes telles que Snowflake et Databricks. L’objectif : découvrir, classer et remédier aux risques en temps réel, à l’aide d’un cadre de politiques unique couvrant SaaS, messagerie, web, réseau, endpoints, cloud et flux IA.

« Trop de DSPM se limitent à des rapports ; elles invisibilisent les bases de données pour les équipes », affirme Naveen Palavalli, Chief Product & Marketing Officer de Forcepoint. « Nous proposons une visibilité, un accès et un contrôle cohérents sur les données structurées et non structurées, comblant ainsi les lacunes liées aux ‘dark data’ et ‘shadow AI’, avec une sécurité qui s’adapte face à l’évolution des risques. »


Ce que cette extension apporte (en une page)

  • Découverte et classification des données structurées
    Inclut SQL Server, Oracle, MySQL ainsi que data lakes tels que Snowflake et Databricks, intégrant la gestion des risques à la fois pour données structurées et non structurées sous un même cadre.
  • Exécution et remédiation à grande échelle (pas seulement visibilité)
    Permet d’ajuster les permissions, d’éviter le sur-partage, de déplacer des fichiers sensibles dans des repos sécurisés et de purger ROT (redondant, obsolète, trivial), orchestré par une politique unique appliquée en SaaS, messagerie, web, réseau, endpoints, cloud et flux IA.
  • Conformité prête pour l’entreprise
    AI Mesh privilégie une classification précise, personnalisable et explicable face aux LLM génériques. Avec près de 2 000 modèles de politiques, rapports automatisés et une logique IA auditable, la conformité aux cadres complexes est facilitée, tout en réduisant les faux positifs.
  • Visibilité pour la direction et priorisation
    Dashboards illustrant l’exposition des données régulées et proposant une évaluation financière de l’impact (coût en cas de fuite ou non-conformité), afin d’orienter les investissements et la gouvernance des accès selon une logique business.
  • Sécurité « self-aware »
    Combine découverte → classification → priorisation → remédiation → protection dans une boucle continue, avec du coaching en temps réel à l’utilisateur, des ajustements d’accès ou un blocage d’exfiltration selon le contexte, la posture et l’intention.

Pourquoi cela importe : le point aveugle des données structurées

L’adoption du SaaS, du cloud et de l’IA a accéléré la sécurisation des fichiers et applications. Cependant, les bases de données et les data lakes restent un point faible pour de nombreuses organisations : ils hébergent des PII, des actifs financiers, de l’IP et des données opérationnelles critiques, mais disposent de moins de visibilité, de classification et de gestion de politiques que ce qui est déployé pour le courrier ou les suites bureautiques.

Assurer une cohérence entre données structurées et non structurées permet de réduire :

  • Les lacunes en matière de conformité (données personnelles/financières dispersées).
  • Le risque opérationnel dû à des accès excessifs ou des partages accidentels.
  • Les coûts liés à la gestion d’outils fragmentés qui ne communiquent pas entre eux.

Cas d’usage (et changements pratiques)

  • Inventaire des données régulées : localisation des PII, PCI, données de santé, secrets ou designs dans Snowflake et SQL avec la même granularité qu’en SaaS et fichiers.
  • Gouvernance des accès : détection des sur-permissions et des héritages dangereux (ex. : rôles avec lecture massive), avec possibilité de révocation ou d’ajustement depuis la même politique.
  • Shadow AI / contrôles dans les flux IA : application de sauvegardes lorsque des agents ou modèles tentent d’accéder à des données sensibles ou d’exporter des résultats contenant des données protégées.
  • Propreté de l’information : campagnes périodiques de nettoyage ROT et de relocalisation des données sensibles vers des référentiels équipés de contrôles renforcés.
  • Audit et reporting : modèles préconfigurés, IA explicable et traçabilité permettant de réduire les délais d’audit et de renforcer la conformité.

Intégration dans la stratégie « Self-Aware Data Security »

Forcepoint définit son approche self-aware comme un boucle adaptative ne séparant pas découverte et action. La plateforme observe en permanence le contexte, la posture et l’intention, apprend et agit : elle peut former l’utilisateur en temps réel (ex. : « n’envoyez pas ceci hors de l’organisation »), ajuster les permissions ou bloquer une action selon le risque.

Le moteur AI Mesh est responsable de la classification avec une précision explicable (contre les « boîtes noires »), personnalisable par secteur et zone géographique, et cohérente en repos, utilisation et mouvement des données.


Comparatif rapide : DSPM classique vs. DSPM de Forcepoint

Critère DSPM traditionnel Forcepoint DSPM (Self-Aware)
Portée des données Souvent seulement bases ou fichiers Estructuré + non structuré sous une politique unique
Découverte Inventaires périodiques, séparés de l’action Boucle continue avec découverte + action
Classification Règles statiques / LLM génériques AI Mesh explicable et personnalisable
Exécution Rapports / tickets Permissions, blocages, nettoyage ROT, coaching
Conformité Modèles limités, faux positifs Environ 2 000 modèles, auto-rapportage et IA auditable
Gouvernance Outils fragmentés Cadre unique de politiques et tableaux de bord pour la direction

Impact sur la sécurité, la conformité et les coûts

  • Sécurité : réduction de l’exposition due à l’excès de permissions et aux exfiltrations provenant de BI/ETL/LLM.
  • Conformité : diminution du temps nécessaire pour les audits, amélioration des preuves (explicabilité), réduction des faux positifs.
  • Coût : consolidation des outils et automatisation des processus de découverte et de remédiation ; priorisation selon l’impact financier estimé.

Disponibilité et événements

La présentation de cette extension a eu lieu lors de Forcepoint AWARE 2025 (7–8 octobre), une conférence virtuelle dédiée à la sécurité des données et à l’IA, proposant des contenus en direct et à la demande. La société maintient des pages produit et data risk assessment avec davantage d’informations techniques.


En résumé

Forcepoint élargit sa plateforme Self-Aware Data Security pour inclure bases de données et data lakes, avec un DSPM natif IA qui synthétise visibilité et contrôle sur données structurées et non structurées. La promesse : une politique unique, une console unique et une IA explicable pour découvrir, classifier et protéger où que résident les données. Elle automatise la remédiation et réduit la fracture entre voir le risque et le résoudre. Pour les organisations évoluant dans le SaaS, le cloud et l’IA, c’est une étape pragmatique pour contrôler ‘shadow data/AI’, simplifier la conformité et diminuer les risques, sans freiner l’innovation.

source : forcepoint

le dernier