Nous remarquons que vous êtes actuellement en train de visiter le site du Royaume-Uni. Souhaitez-vous plutôt visiter notre site principal?

Gros plan sur un ordinateur portable avec une clé USB Kingston IronKey branchée et la main d’un homme tapant sur le clavier

Pourquoi les clés USB sont-elles toujours d’actualité ?

L’évolution des clés USB

Une main tendue vers une illustration 3d d’une clé USB avec GB écrit dessus

Alors que 60 % de toutes les données d’entreprises mondiales sont stockées dans le cloud{{Footnote.A66854}}, cela signifie-t-il que les clés USB ne sont plus appropriées ?

Peut-être pas.

Depuis le lancement des premières clés USB il y a plus de 20 ans, leur développement s’est poursuivi et leur utilité a évolué, passant du simple moyen pratique de stocker et de transférer des fichiers à un outil de stockage ultra-sécurisé. Les clés USB permettent aux utilisateurs et aux organisations d’adopter une approche multicouche de la cybersécurité.

Dans cet eBook, nous nous entretenons avec trois experts clés du secteur pour savoir comment les clés USB chiffrées se sont imposées, et quelle est leur place dans le stockage cloud. Nous débattons de la manière dont la croissance de la réglementation et des cybermenaces a été le catalyseur de cette évolution.

Nous expliquons également pourquoi les organisations se tournent vers ce pilier du stockage pour résoudre les problèmes de sécurité des données d’aujourd’hui et de demain, et proposons quelques mesures pratiques pour vous aider à sécuriser vos données.

  Télécharger l’eBook

#KingstonIsWithYou #KingstonIronKey

Photo de Rafael Bloom

Rafael Bloom

Rafael a passé sa carrière à des postes de direction dans les secteurs des produits technologiques, de communication marketing et de développement commercial. Il concentre son activité de conseil sur les nouveaux défis des organisations, des produits et des communications liés aux changements technologiques et réglementaires, avec pour objectif principal de créer et de préserver des sources de revenus. Ce travail très diversifié implique une expertise en la matière sur la gouvernance et la conformité de l’information (dès la conception), la confidentialité des données et les technologies émergentes telles que l’AdTech, le mobile et la 5G, l’intelligence artificielle et le machine learning.

Photo de Tomasz Surdyk

Tomasz Surdyk

Avec plus de 24 ans d’expérience dans le domaine de la sécurité informatique au niveau gouvernemental, Tomasz est un spécialiste réputé de la sécurité de l’information, des données personnelles et de la cybersécurité. Il a également inspecté des réseaux et des systèmes d’information et de communication traitant des informations classifiées et des données personnelles dans l’administration publique et possède une habilitation de sécurité pour l’OTAN et l’UE. Depuis plusieurs années, il gère sa propre entreprise, spécialisée dans la mise en œuvre de solutions conçues pour renforcer la protection des informations professionnelles et des données personnelles.

Photo de David Clarke

David Clarke

David est reconnu comme l'un des 10 principaux influenceurs du "Top 30 des leaders d'opinion et penseurs les plus influents sur les médias sociaux, dans la gestion des risques, la conformité et le reg-tech au Royaume-Uni" de Thompson Reuter et figure dans la liste des 50 premiers experts mondiaux de Kingston Technology. [reg-tech : technologie au service de la réglementation en banque]. Auparavant, David a occupé plusieurs postes de gestion de la sécurité, notamment : responsable mondial de la prestation des services de sécurité et responsable de l’infrastructure de sécurité pour des entreprises multinationales du FTSE 100.

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Articles