On a souvent dit que la sécurité absolue de l’information ne peut être obtenue qu’en arrêtant l’ordinateur et en l’enfermant dans une pièce dont on jette la clé. On obtient ainsi le maximum de sécurité et de gêne. Les professionnels IT doivent chercher un chemin intermédiaire et pour cela,
Est-ce sûr ?

il faut commencer par aller sur le chemin en question. Si vous n’avez pas encore appliqué les mesures de verrouillage de sécurité mobiles minimales indiquées au début de cet article, vous n’êtes même pas encore sortis du garage. Couvrez donc ces étapes immédiatement puis commencez à planifier les meilleures pratiques de sécurité de cryptage des données – les fichiers d’abord, mais ensuite passez au cryptage de disque complet basé sur TPM. Faute de quoi, la presse risque fort de parler de vous.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo : A la découverte d’Azure Container Apps !
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
