> Tech > Dell chiffre postes de travail et périphériques

Dell chiffre postes de travail et périphériques

Tech - Par iTPro.fr - Publié le 06 juillet 2011
email

4 millions de dollars. C’est le coût moyen d’une fuite de données en 2010, d’après le Ponemon Institut.

Dell lance donc une solution de chiffrement des données associée à des fonctionnalités de reporting.

Dell chiffre postes de travail et périphériques

Data Protection | Encryption permet aux services informatiques des entreprises d’identifier les machines nécessitant un chiffrement, d’appliquer les politiques et d’auditer le chiffrement. La fonction reporting vient confirmer que les postes et périphériques sont bien protégés. La solution peut être déployée en environnement hétérogène.

Le chiffrement se fait au niveau fichier des données sur les disques et s’adapte aux différents profils utilisateur, au degré de sensibilité des données et aux besoins en matière de conformité. Il gère les données stockées sur les disques durs et supports de stockage amovibles, tels que clés USB, disques durs externes USB et eSata, périphériques 1394 (FireWire), supports de stockage optique et autres cartes mémoire SD. Des fonctions de chiffrement pour smartphones sont disponibles en option.

« Les menaces d’atteinte à la sécurité sont en augmentation. Nous offrons à nos clients les moyens d’y faire face via une protection proactive de leurs données qui ne perturbe pas leurs processus informatiques », précise Steve Lalla, Vice-Président. « La solution Dell Data Protection est conçue pour protéger les données vitales de l’entreprise, de manière simple et économique. »

Data Protection| Encryption est disponible moyennant l’acquisition de licences en volume. L’installation en usine sur les ordinateurs portables Latitude, les PC de bureau OptiPlex et les stations de travail Precision devrait arriver prochainement.

Plus d’informations : Dell

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 06 juillet 2011