Regardes du côté des filtrages de proxys applicatifs. Il existe des produits permettant de filtrer le contenu de fichier à la recherche de virus. Tu pourrais dans ce cas détourner l'utilisation.
Sinon avec des outils de type spam assassin tu pourrais utiliser le concept d'indice pour tagger ceux que tu souhaites.
Maintenant ça ne fonctionne qu'entre machines dans un réseau et le problème se pose toujours dans le cas de transfert inter-clé usb.
Après dans le cas, d'un verouillage complet, l'idée peut etre carrément d'interdire, l'usage des clés usb, lecteurs, .... sauf sur une machine qui servirait d'entrée/sortie dans le parc et sur laquelle serait filtrés.
ça permet de limiter l'impact à une machine.
Après, il peut y avoir une personne ou un outil filtrant ( se basant sur un fichier bibliothèque genre blacklist ) pour vérifier le contenus.
Mais bon, tout ça c chaud car pour avoir un référent RSSI au dessus de moi pour tout ce qui touche à la sécurité, à chaque fois le mot d'ordre c'est sur des oeufs. Mais ça c'est pas à toi que je vais l'apprendre
Après, tu devrais voir auprès de société ou de structures publiques qui ont ce genre de système.
Un pote qui bossait dans une ambassage avait droit à ce genre de filtrage sur sa messagerie et souvent les abilitations s'obtiennent auprès de services de l'administration française.
Il est possible que la CNIL puissent te renseigner sur la protection d'oeuvres industrielles et des abilitations à avoir pour mettre ceux que tu veux en place.
"Conduire semble un peu compliqué mais après avoir essayé 271 fois d'avoir l'oral qu'ai-je à craindre?", a-t-il philosophé.
Fri April 15, 2005, Seo San-moon