> Tech > Est-ce sûr ?

Est-ce sûr ?

Tech - Par iTPro - Publié le 24 mars 2011
email

On a souvent dit que la sécurité absolue de l’information ne peut être obtenue qu’en arrêtant l’ordinateur et en l’enfermant dans une pièce dont on jette la clé. On obtient ainsi le maximum de sécurité et de gêne. Les professionnels IT doivent chercher un chemin intermédiaire et pour cela,

Est-ce sûr ?

il faut commencer par aller sur le chemin en question. Si vous n’avez pas encore appliqué les mesures de verrouillage de sécurité mobiles minimales indiquées au début de cet article, vous n’êtes même pas encore sortis du garage. Couvrez donc ces étapes immédiatement puis commencez à planifier les meilleures pratiques de sécurité de cryptage des données – les fichiers d’abord, mais ensuite passez au cryptage de disque complet basé sur TPM. Faute de quoi, la presse risque fort de parler de vous.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 mars 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT