Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Absolute Software : Quelles sont les informations les plus exposées au vol de données ?

août 2011 par Absolute Software

Avec la multiplication des appareils mobiles (ordinateurs portables, netbooks, tablettes PC, smartphones) l’information est accessible partout et tout le temps. Les employés ont en effet de plus en plus de facilités pour consulter les informations de leur entreprise ou de leurs clients en dehors de leur lieu de travail. Or, selon le rapport Microsoft Security Intelligence Report Volume 10, La majeure partie des failles de données est le résultat d’un vol de matériel. Quels sont les secteurs d’activité les plus exposés ? Quelles sont les données qui peuvent être récupérées en cas de vol sans protection adéquate de l’appareil ? Quelles sont les solutions pour protéger ses données ?

La mobilité est une réalité qui offre plus de flexibilité et de productivité mais elle expose d’avantage les appareils mobiles au risque de vol et de ce fait peut entrainer des failles de données beaucoup plus fréquentes. De plus en plus de salariés travaillent au moins une fois par semaine depuis un café, un aéroport, ou dans tout autre lieu public. Or, à l’heure où la numérisation des documents se généralise, les documents les plus confidentiels se trouvent accessibles depuis n’importe quel terminal mobile. Ils peuvent contenir des détails sur l’état civil des clients, des coordonnées bancaires, des informations contractuelles, etc. autant de données qui ne doivent pas se retrouver entre les mains d’une personne malveillante qui pourrait ensuite revendre très facilement l’ensemble de ces informations sur Internet.

Une autre étude intitulée « Visual Data Breach Risk Assessment Study » et menée par l’institut People Security en décembre 2010, révèle que plus de la moitié des personnes interrogées travaillent au moins une heure par semainedans des lieux publics. Depuis leur terminal, ils peuvent consulter des informations financières de leur entreprise (42%), des informations RH (33,17%) mais aussi des informations commerciales (propositions, devis, etc) à 32,17%. Les numéros de cartes de crédit et de sécurité sociale représentent respectivement 26,18% et 23,94% des données consultées en dehors du lieu detravail.

Selon Absolute Software, spécialiste des microprogrammes et services de gestion et de sécurisation des ordinateurs et des appareils mobiles, les secteurs d’activités les plus exposés sont les services de santé (hôpitaux, centres de soins, etc.) qui sont amenés à traiter des données telles que les plannings de rendez-vous qui contiennent souvent des informations personnelles des patients, des numéros d’assurances, des dossiers médicaux ou encore des prescriptions. Vient ensuite le secteur financier qui peut exposer des informations contractuelles, des coordonnées bancaires mais aussi tout type de précisions liées aux clients.Dans le secteur de l’éducation, les informations privées du personnel et des étudiants peuvent être récupérées mais aussi des plans et programmes entiers de cours, des documents d’évaluation, etc.

Pour l’utilisation d’appareils mobiles dans les lieux publics, Absolute Software recommande :

· De ne jamais laisser son matériel sous la surveillance d’une personne inconnue même si cela ne doit pas durer longtemps

· Au téléphone, en train de lire ou de déjeuner, il est important de fermer son ordinateur et de le ranger car un vol peut survenir très rapidement

· En avion, il vaut mieux garder le matériel avec soi plutôt que de l’enregistrer avec les autres bagages en soute

· Activer les solutions de cryptage qui nécessitent un mot de passe pour être désactivées et laisser accès aux informations d’un document par exemple

· Installer un logiciel de localisation comme Computrace d’Absolute Software qui peut permettre de récupérer le matériel en cas de vol mais aussi de bloquer à distance l’écran ou de supprimer des données à distance également.

Comment fonctionne la technologie Computrace :

Computrace® et Lojack for Laptops sont conçus sur une technologie de résistance brevetée par Absolute Software. Intégré au micro logiciel dès la conception des machines par les principaux fabricants d’ordinateurs du monde*, l’agent furtif de Computrace résiste à la réinstallation du système d’exploitation et au reformatage, au remplacement ou au changement de l’image du disque dur. Que ce soit sur un PC ou un Mac, l’agent est virtuellement indétectable et émet un signal silencieux au Centre de contrôle Absolute transmettant ainsi les informations concernant l’ordinateur, comme l’endroit où il se trouve par exemple. Si un ordinateur est déclaré volé, l’équipe Absolute Theft Recovery Team se charge alors de réunir toutes les informations nécessaires pour localiser le matériel. L’équipe travaille ensuite avec les forces de police pour récupérer l’ordinateur et le rendre à son propriétaire. Les clients d’Absolute peuvent également supprimer à distance les données et ainsi éviter qu’elles ne tombent entre des mains malveillantes. Computrace et Lojack for Laptops peuvent facilement être activés après l’installation d’une licence de 1 à 3 ans.




Voir les articles précédents

    

Voir les articles suivants