Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

DeviceLock protège les données de la police de London City

septembre 2010 par Emmanuelle Lamandé

La police de London City choisit DeviceLock pour assurer la protection de ses données.

Le quartier de la City, à Londres, est un centre économique et financier de premier plan.
Accueillant plus de 350 000 travailleurs chaque jour, c’est l’une des métropoles les plus
animées au monde. La City dispose de ses propres forces de police. Même s’il s’agit sur le
plan géographique du plus petit corps de police d’Angleterre et du Pays du Galles, son rôle
est déterminant. Ses 1 200 fonctionnaires de police, dont 800 officiers, doivent faire face à
de multiples demandes.

La sécurité des données, sous toutes ses formes, est devenue une préoccupation majeure
des gouvernements ces dernières années. L’informatique occupant une place désormais
centrale dans le fonctionnement des institutions, les données sensibles doivent être
sécurisées. La police de la City a pris conscience qu’il était crucial de se protéger contre la
fuite de données confidentielles via les périphériques mobiles.

Après avoir étudié les différentes solutions de contrôle des terminaux informatiques disponibles sur le marché, la police a porté son choix
sur la solution offerte par DeviceLock.
Les policiers utilisent uniquement les périphériques USB autorisés pour transférer les
données numériques. Grâce à son système de cryptage matériel et à sa technologie
d’authentification biométrique digitale, le modèle Stealth MXI de DeviceLock met à la
disposition du service informatique un journal d’audit complet répertoriant toutes les
opérations de copie effectuées par les policiers sur le périphérique et indiquant notamment
l’identité de l’utilisateur et le contenu des données copiées.

Depuis 2003, la police de la City utilise DeviceLock pour la protection de
l’ensemble de ses périphériques. Elle a ainsi pu mettre en oeuvre une gestion centralisée de
l’accès aux périphériques et un contrôle des informations échangées entre l’environnement
sécurisé et les supports mobiles.


Voir les articles précédents

    

Voir les articles suivants