Les pirates ne cherchent pas seulement à voler de précieuses données aux grandes entreprises. Les petites et moyennes entreprises (PME) sont également très exposées aux cyberattaques et aux violations de données. Selon le rapport Hiscox sur la vulnérabilité à la cybercriminalité, de 2023, 41 % des petites entreprises ont été victimes d’une cyberattaque, contre 38 % dans le rapport de 2022 et près du double des 22 % enregistrés en 2021. Par ailleurs, les petites entreprises américaines ont payé plus de 16 000 $ de cyber-rançon au cours des 12 derniers mois. Si l’on tient compte des ramifications des coûts opérationnels, une violation des données peut entraîner l’effondrement d’une PME.
Menaces pour les PME
Pour s’adapter à l’ère post-COVID, toutes les entreprises ont été contraintes de transférer numériquement des fichiers contenant des informations sensibles telles que des numéros de sécurité sociale, des données bancaires et de cartes de crédit, des adresses e-mail, des numéros de téléphone, des permis de conduire et des adresses personnelles. Les données des clients ne sont pas les seules à être considérées comme des informations sensibles. En interne, les entreprises traitent des données personnelles ou confidentielles dans le cadre de la plupart de leurs activités, qu’il s’agisse de la gestion des données salariales des employés, de l’élaboration de contrats ou d’accords, ou encore du stockage de propriétés intellectuelles essentielles.
Même si ces processus peuvent sembler simples ou anodins, si un acteur malveillant parvenait à s’introduire dans un réseau interne et à accéder aux informations sensibles d’un client ou d’un employé, cela pourrait entraîner des usurpations d’identité, des fraudes financières et d’autres activités criminelles préjudiciables.
Ces types de violations obligent les entreprises à avertir leurs clients que leurs informations ont été divulguées, ce qui peut entraîner des poursuites judiciaires coûteuses. Il y a également des conséquences juridiques et de conformité liées aux réglementations sur la protection des données, telles que les exigences de divulgation de la SEC en matière de cybersécurité, la HIPAA, la CCPA, le Règlement général sur la protection des données (RGPD) de l’UE et le NIS2, entre autres.
Les grandes entreprises ont réalisé des investissements importants pour atténuer les cybermenaces, en mettant en place et en gérant un cloud d’entreprise afin de protéger les informations sensibles et de faciliter le transfert de données entre les employés. Les clients s’attendent à ce que les mesures de cybersécurité des petites et moyennes entreprises soient aussi sûres que celles des grandes organisations. Cependant, les PME choisissent souvent la voie de la facilité en faisant appel à des fournisseurs externes de services cloud qui ont leurs propres pratiques de sécurité.
Que peuvent faire les PME ?
L’utilisation de services cloud est souvent l’option la plus simple pour les entreprises. Si les entreprises choisissent d’emprunter cette voie, l’audit et la remise en question des pratiques de sécurité de leur fournisseur cloud est une étape nécessaire avant d’engager cette tierce partie. Les PME doivent également s’assurer que les données stockées dans le cloud sont correctement chiffrées et que les clés de chiffrement logiciel sont stockées et sauvegardées en toute sécurité.
Si le cloud constitue le niveau le plus élémentaire de cybersécurité pour les petites entreprises, il n’en présente pas moins certaines vulnérabilités.
Tout d’abord, il n’est pas nécessaire de stocker toutes les données de l’entreprise dans le cloud. Certaines données sont tellement essentielles qu’elles doivent être contrôlées sur un support local, souvent déconnecté d’Internet. En termes de cybersécurité, on parle souvent d’« isolement », c’est-à-dire de déconnexion d’Internet.
Deuxièmement, les employés cherchent souvent à accéder au cloud lorsqu’ils sont en déplacement. Ils se connectent fréquemment au Wi-Fi des aéroports, des hôtels et des cafés, des endroits bien connus où les acteurs malveillants cherchent à pirater les ordinateurs, à voler des données et à déployer des logiciels malveillants et des rançongiciels.
Les conséquences d’une violation de données sont préjudiciables sur le plan fiscal et peuvent détruire une PME du jour au lendemain. Pour éviter le pire, il est essentiel que les entreprises disposent d’une technologie pour protéger leurs données.
Compte tenu de ces risques, le stockage isolé, c’est-à-dire des appareils de stockage à chiffrement matériel qui peuvent être contrôlés par l’employé et déconnectés d’Internet, est la meilleure forme de cybersécurité pour les données mobiles. Ces lecteurs sont dotés d’un système de sécurité intégré qui est toujours activé, qui exige une authentification appropriée et qui comporte un mécanisme d’autodestruction pour éviter que le mot de passe ne soit deviné.
De nombreuses entreprises ont choisi les clés USB/SSD IronKey pour stocker leurs informations sensibles ou leur propriété intellectuelle. Ces clés USB/SSD étant faciles à transporter, les PME les donnent ou les expédient fréquemment à leurs clients et leur fournissent ensuite des instructions détaillées sur la manière d’accéder à ces données.
Pourquoi Kingston ?
Kingston est le plus grand fabricant et fournisseur mondial de clés USB et de SSD externes à chiffrement matériel IronKey, avec la Vault Privacy 50 Series, la Keypad 200,et le Vault Privacy 80 External SSD. Avec ces clés USB/SSD à chiffrement matériel AES 256 bits, les chefs d’entreprise ont la garantie que les données stockées resteront à l’abri des tentatives de cyber-intrusion, même en cas de perte ou de vol du lecteur physique.
Kingston IronKey a conçu ses clés USB/SSD à chiffrement matériel afin qu’ils soient les meilleurs outils pour assurer la sécurité des données et se prémunir contre les conséquences de leur perte. Et ce, sans compliquer excessivement les workflows internes existants.
Vidéos associées
Explication des clés USB chiffrées
Les clés USB chiffrées protègent vos données privées, mais comment fonctionnent-elles ?
La bonne façon de stocker et d’accéder à vos fichiers en toute sécurité
Pour les créatifs qui produisent du contenu pour des clients importants, le stockage chiffré permet de sécuriser les fichiers importants et d’assumer ses responsabilités en matière de sécurité.
Différences entre chiffrement matériel et logiciel
Quelles sont les différences entre chiffrement matériel et chiffrement logiciel ?
Produits connexes
No products were found matching your selection
Articles
-
Comment protéger les fichiers et les lecteurs par mot de passe en toute sécurité?
La protection matérielle, et non logicielle, est le moyen le plus sûr.
-
Comment protéger votre PME contre les rançongiciels (ou « ransomwares »)?
Deux méthodes pour mieux lutter contre les rançongiciels : le chiffrement et les sauvegardes.
-
- Sécurité des données
- Clé USB chiffrée
- Travailler chez soi
- Règlementations
- Prévention des pertes de données
Les environnements de travail hybrides impliquent une vulnérabilité accrue des données.
Les spécialistes informatiques des entreprises devraient de ce fait ajouter des options de sécurité des données aux PC des télétravailleurs.
-
Différence entre un SSD Entreprise et et un SSD Client
La différence entre les catégories de disques SSD repose sur deux composants : le processeur et la mémoire NAND.
-
NIS2, DORA et le rôle majeur du stockage chiffré - Avis d’expert
NIS2 et DORA : comment les organisations peuvent faire de la conformité une opportunité.
-
Changer les comportements pour adopter le stockage chiffré – Regard d’expert
Évolution du stockage et du chiffrement des données sensibles chez dans les entreprises.
-
Envoi par e-mail documents protégés par mot de passe : la nouvelle brèche silencieuse
Kingston cherche à sécuriser les fichiers sensibles face à la vulnérabilité croissante des e-mails.
-
Directive NIS2 : renforcer la cybersécurité contre la cybercriminalité
Les solutions à chiffrement matériel Kingston IronKey assurent la conformité NIS2.
-
La norme FIPS 140-3 niveau 3, une protection des données mobiles de classe militaire indispensable
La norme FIPS 140-3 niveau 3 est certifiée par l’agence NIST, le summum en matière de chiffrement.
-
Trouver le meilleur SSD pour votre datacenter
Questions à poser lors de la recherche du bon SSD pour le datacenter de votre organisation.
-
Quelle est la différence entre le chiffrement logiciel et le chiffrement matériel ?
Notre infographie présente les différences entre le chiffrement logiciel et le chiffrement matériel.
-
- Développeurs systèmes
- Serveurs/datacenters
- Sécurité des données
- Travailler chez soi
- Clé USB chiffrée
- Mémoire
- SSD
2024 : prévisions des experts en technologie
2023 a été une année riche en défis et innovations. Mais que nous réserve 2024 ?
-
Comment autoriser l’accès aux clés USB sans compromettre la sécurité des terminaux ?
Livre blanc – Politique de prévention des pertes de données sans limiter l’utilisation des clés USB.
-
Sécurité de classe entreprise ou militaire : Quelle est la différence ?
Sécurité numérique de classes entreprise et militaire : 2 normes élevées aux exigences différentes.
-
Un cloud sécurisé dans votre poche : clés USB chiffrées pour les avocats en déplacement
Le chiffrement matériel garantit la confidentialité des données des avocats en déplacement.
-
Avantages des tests d'intrusion pour les lecteurs à chiffrement matériel
Tests d'intrusion des clés USB Kingston IronKey pour une sécurité des données fiable.
-
Hausse de 25 % du nombre d’appareils perdus : la sécurité des données des navetteurs est menacée
Les clés à chiffrement matériel Kingston IronKey protègent les données lors des déplacements.
-
BYOD : Mesures de sécurité pour les appareils personnels sur le lieu de travail
La politique du BYOD est délicate pour les employeurs. Comment concilier sécurité et commodité ?
-
Les clés USB chiffrées dans la finance : une nécessité pour la cybersécurité et la conformité
Disques chiffrés pour la cybersécurité/conformité des sociétés financières. Kingston vous explique.
-
Qu’est-ce que la prévention des pertes des données (DLP) ?
La DLP permet aux admin réseau de protéger les données sensibles contre la cybercriminalité et la négligence.
-
La dure réalité de la sécurité des données dans le domaine de la santé
Le chiffrement des données peut être la clé de la stratégie de sécurité de toute organisation.
-
Rester en sécurité lors du travail à distance et des déplacements
Renforcer la sécurité des réseaux pour le travail à distance et les déplacements internationaux
-
Clés USB chiffrées : moins chères que les honoraires d’avocat
Investissez dans des clés USB chiffrées pour éviter d’onéreux frais d’avocat en cas de perte ou de vol.
-
Mais qu’est-ce que le chiffrement et comment fonctionne-t-il ?
Kingston explique comment améliorer la sécurité de ses données et ce qu’est le chiffrement.
-
Pourquoi les entreprises nationales de cybersécurité font-elles confiance à Kingston IronKey ?
Les agences de sécurité nationale font confiance à Kingston IronKey pour protéger leurs données.
-
Ce que vous devez savoir pour élaborer votre stratégie de protection contre la perte des données
3 pratiques clés de Kingston pour une stratégie DLP performante afin de gérer les données sensibles.
-
Utilisation d'une clé USB cryptée avec un iPhone ou un iPad
Vous pouvez lire et écrire sur une clé USB cryptée avec un iPad ou un iPhone et un adaptateur approprié. Voici comment.
-
Protégez les données sensibles de votre cabinet via le chiffrement matériel, et non logiciel.
Supériorité du chiffrement matériel pour protéger les données des cabinets d’avocats.
-
Qu’est-ce qu’un logiciel de sécurité des données ?
Une brève explication de l’objectif et des types de logiciels de sécurité des données disponibles.
-
Avantages des phrases de passe
Les phrases de passe sont supérieures aux mots de passe complexes pour la sécurité des données.
-
Sécuriser les données en transit
La sécurité des données est d’une importance capitale pour ceux qui travaillent dans des secteurs tels que les services de santé. Comment une organisation peut-elle assurer la sécurité des données de ses patients lors de leur transit ?
-
Exigences de cybersécurité NYDFS 23 NYCRR 500
Ce règlement nécessite le chiffrement des données sensibles, la nomination d'un responsable de la sécurité, l'adoption de programmes et de politiques de cybersécurité.
-
Sécurité pour toutes les tailles - Protection proactive de la PME à la grande entreprise !
Clés USB chiffrées Kingston IronKey : la sécurité pour les entreprises de toutes tailles.
-
Stockage USB : le chiffrement matériel permet-il de prévenir les risques?
Nous comparons les clés USB chiffrées et non chiffrées et expliquons comment sécuriser les données !
-
Un spécialiste de l’énergie a protégé la PI de son partenaire grâce à Kingston IronKey
Découvrez comment Kingston IronKey protège la propriété intellectuelle grâce à la personnalisation.
-
Comment les clés Kingston IronKey protègent-elles les services financiers mondiaux ?
Kingston IronKey : la solution à privilégier pour protéger les données des services financiers.
-
Pourquoi l’armée fait-elle confiance à Kingston IronKey ?
Découvrez comment Kingston IronKey sécurise les données des opérations militaires.
-
- Sécurité des données
- Clé USB chiffrée
- Prévention des pertes de données
- Certification FIPS
- Règlementations
- Travailler chez soi
Utilisation et promotion des clés USB chiffrées dans votre entreprise
Conseils pour intégrer des clés USB chiffrées dans votre politique de sécurité d’entreprise.
-
Empêcher les fuites de données des télécoms sur le terrain grâce à Kingston IronKey
Découvrez comment Kingston IronKey protège les données du secteur des télécoms grâce au chiffrement.
-
Stockage chiffré pour les créatifs
Le chiffrement est des plus utile pour protéger les fichiers importants des clients des créatifs.
-
Comment Kingston IronKey peut être un élément stratégique
Clés USB chiffrées Kingston IronKey : petites, mais essentielles dans toute stratégie de sécurité.
-
Les employés allant au travail en post-pandémie sont 22% plus susceptibles de perdre leurs appareils
Kingston IronKey permet de réduire les pertes de données dues aux appareils électroniques perdus.
-
Pourquoi les clés USB sont-elles toujours d’actualité ?
Nous expliquons comment les clés USB chiffrées sont devenues essentielles pour la sécurité des données
-
Configuration du SSD externe Kingston IronKey™ Vault Privacy 80
Utiliser le SSD externe IronKey Vault Privacy 80 : définir un mot de passe, connexion à un PC, etc.
-
Protection des données mobiles confidentielles dans le domaine de la santé
Les entreprises cherchent des solutions contre la violation des données mobiles confidentielles.
-
Secteur de la finance : Assurer la sécurité des données sensibles avec Kingston IronKey
Découvrez comment Kingston IronKey protège les données sensibles du secteur de la finance.
-
Protéger les données critiques dans le secteur de l'énergie avec les clés USB sécurisées Kingston IronKey
Voici comment Kingston IronKey a permis de protéger les données sensibles du secteur de l'énergie.
-
Cybersécurité - Comment garder une longueur d’avance en 2022
Nous étudions les avis de nos experts KingstonCognate sur cybermenaces et défis de cybersécurité.
-
Transporter et protéger les données en dehors de votre pare-feu
Protection des données en déplacement grâce à la norme avancée de cryptage matériel (AES) 256.
-
Chiffrement logiciel et conformité réglementaire : une solution moins coûteuse mais avec des risques de sécurité majeurs
Le chiffrement logiciel peut être désactivé par l’utilisateur. Cela peut entraîner des amendes et des frais juridiques en cas de perte du disque.
-
Comment rester en sécurité dans un monde numérique ?
Tomasz Surdyk explique comment toutes les entités peuvent rester en sécurité dans le monde numérique.
-
Le FBI avertit que les pirates informatiques envoient à leurs cibles des logiciels malveillants sur des clés USB
N’insérez aucune clé USB dans votre ordinateur si vous ne savez pas exactement d’où elle provient.
-
Les bases du télétravail dans l'entreprise
Discussion Twitter sur les opinions et conseils des experts et des influenceurs technologiques de Kingston sur le télétravail.
-
Le stockage chiffré est-il nécessaire si vous utilisez le cloud ?
La combinaison du stockage cloud et du chiffrement matériel présente des avantages.
-
Les 12 conseils indispensables pour améliorer la cybersécurité des PME
Les 12 conseils indispensables pour garantir la cybersécurité des petites et moyennes entreprises.
-
Les 3 prédictions de Kingston pour les datacenters et l’informatique d’entreprise en 2022
Nous avons mené des recherches uniques pour identifier les facteurs pouvant avoir un impact sur les marchés mondiaux en 2022.
-
- Développeurs systèmes
- Serveurs/datacenters
- Sécurité des données
- Travailler chez soi
- Clé USB chiffrée
- SSD
2022 : Prédictions des experts en technologie
2021 a été une année pleine de défis et d’innovations. Mais que nous réserve 2022?
-
Combler le déficit de sécurité des petites et moyennes entreprises
Sally Eaves aborde le sujet de la cyber-sécurité des PME et du besoin d’éducation et de soutien.
-
Un engagement soutenu nécessaire pour la cybersécurité
Bill Mew partage ses réflexions sur la façon dont les plus grands défis en matière de sécurité nécessitent un engagement de la part du conseil d'administration.
-
Êtes-vous proche de la périphérie ? Pourquoi l’informatique en périphérie a besoin de sécurité
Rob May partage son opinion sur la proximité de l’informatique en périphérie et ses besoins en matière de sécurité.
-
Comment fonctionne le chiffrement matériel des SSD ? Chiffrement logiciel ou matériel, AES 256 bits et TCG Opal 2.0
Sécuriser les informations personnelles et privées importantes sur un PC avec un SSD à chiffrement matériel.
-
Les rôles critiques des centres de données pendant le COVID-19
La pandémie a augmenté le trafic Internet, et mis en évidence le rôle essentiel des datacenters.
-
- Sécurité des données
- Prévention des pertes de données
- Certification FIPS
- Entreprise
- Clé USB chiffrée
- SSD
Prévenir les pertes de données dans le monde du télétravail
La généralisation des logiciels DLP, des tunnels VPN, des clés USB et des disques SSD chiffrés limitera certains risques inhérents au télétravail.
-
Pourquoi passer à NVMe ?
Cameron Crandall, de Kingston, vous aide à décider si le stockage de vos serveurs sur des SSD NVMe est une solution répondant à vos besoins.
-
Quelle est la différence entre un cryptage logiciel et un cryptage matériel pour les clés USB chiffrées ? - Kingston Technology
L'utilisation d'un processeur de cryptage matériel dédié présente de nombreux avantages pour les clés USB.
-
Prévisions des influenceurs tech pour 2021
Que nous réserve 2021 au niveau des technologies et des tendances ? Quelles sont les prévisions des membres de KingstonCognate et des experts du secteur pour l’avenir ?
-
Qui est responsable de la cybersécurité et de la protection de la vie privée ?
La cybersécurité et la confidentialité des données sont de la responsabilité de chacun. Quelles sont les principales considérations ?
-
Les SSD Kingston sont la meilleure solution pour le stockage défini par logiciel
Découvrez pourquoi l’avenir des entreprises dépend des solutions SDS compatibles avec les SSD et comment un SSD trouve sa place dans les solutions de stockage défini par logiciel.
-
La sécurité optimale des terminaux expliquée et explorée en partenariat avec Matrix42
Kingston Technology & Matrix42 se sont associés pour créer la solution de sécurité optimale pour terminaux pour minimiser les risques dans de nombreux secteurs.
-
Les cadres dirigeants doivent arrêter de prendre des risques inutiles
L'importance pour les organisations de traiter les revenus, les bénéfices et le risque sur un même pied d'égalité afin d'atténuer les risques liés à la sécurité des données et à la cybersécurité. Lisez cet article de Bill Mew, expert du secteur, pour en savoir plus sur ce sujet.
-
Chat Twitter : des experts en sécurité et respect de la vie privée débattent sur le RGPD en 2020
D'après les experts du secteur, qu'est-ce qui a changé depuis l'entrée en vigueur du RGPD ?
-
« Jeter et remplacer» ou prévoir : Pourquoi les SSD avec une latence prévisible sont importants
Les datacenters doivent utiliser des SSD pour serveurs. Ils présentent de nombreux avantages par rapport aux disques client et les coûts ont diminué.
-
Avantages du NVMe pour les entreprises
Le NVMe est désormais le protocole standard des SSD afin de renforcer les centres de données et les architectures systèmes.
-
Quatre leçons que peuvent tirer les gestionnaires de datacenter des superordinateurs les plus puissants
Les gestionnaires de datacenters dans le cloud ou sur site peuvent tirer des leçons utiles du monde des superordinateurs.
-
Étude de cas : Accélérer les machines virtuelles avec des SSD DC500M de Kingston
Découvrez comment Hardwareluxx a pu gérer la croissance de son trafic web grâce au SSD DC500M de Kingston.
-
L'heure du SDS (Stockage défini par logiciel) va t-elle enfin sonner ?
Si le SDS n'a pas été à la hauteur de ses promesses médiatiques, le NVMe est maintenant plus abordable, et le matériel de base a la capacité attendue.
-
Le choix du disque SSD est important
Il est important de choisir le bon SSD pour votre serveur, car les SSD pour serveurs sont optimisés pour fonctionner à un niveau de latence prévisible alors que les SSD Clients (pour ordinateur de bureau ou portable) ne le sont pas. Ces différences se traduisent par une meilleure disponibilité et une latence plus courte pour les applications et services essentiels.
-
Conseils et astuces pour travailler à domicile
Pour travailler à domicile, vous avez besoin d'un bon espace de travail pour votre PC, un équipement de téléconférence adapté et une connexion sécurisée.
-
Protection des données et cybersécurité dans l'après-RGPD - Kingston Technology
Quelles sont les stratégies que les organisations peuvent adopter pour garantir la sécurité des données des clients dans l'après-RGPD alors que les menaces sur la cybersécurité ne cessent d'évoluer ? Kingston a recueilli les avis de quelques-uns des spécialistes les plus expérimentés en matière de cybersécurité au Royaume-Uni sur l'impact de l'entrée en vigueur du RGPD sur la protection des données.
-
Améliorer les performances de SQL Server grâce aux SSD DC500M pour entreprise
Ce livre blanc explique comment l'utilisation des SSD Data Center DC500 pour entreprise de Kingston Technology peut réduire de 39% le coût global de votre investissement et de vos licences.
-
Qualité de service (QoS)
SSD Série 500 pour Data Centers (DC500R/DC500M) - Cohérence, prévisibilité de la latence (temps de réponse) et des performances IOPS (E/S par seconde).
-
Ebook sur la sécurité pour le personnel mobile - les défis de la sécurité pour le personnel mobile
Vous savez déjà que le télétravail est bénéfique pour votre activité. Toutefois, les défis que cette pratique représente pour la sécurité de votre réseau et votre conformité avec le RGPD sont bien trop importants pour être ignorés.
-
Activer et désactiver BitLocker eDrive pour utiliser le chiffrement matériel
Comment activer et désactiver la fonction BitLocker eDrive de Microsoft pour utiliser le chiffrement matériel sur votre disque SSD Kingston.
-
Alliances du secteur des clés USB chiffrées - Kingston Technology
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
-
Le mode de chiffrement par bloc AES-XTS est utilisé dans les clés USB chiffrées Kingston haute performance
Le cryptage matériel AES 256 bits utilisant le mode de chiffrement par bloc XTS est utilisé dans les clés DT 4000G2 et DTVP 3.0.
-
Focus sur la protection contre la perte de puissance des SSD
La protection contre les coupures de courant des micrologiciels/matériel est une méthode très efficace pour empêcher la perte de données dans les applications SSD d'entreprise.
-
Disque SSD pour le traitement transactionnel en ligne (OLTP)
Les charges de travail du traitement transactionnel en ligne (OLTP) incluent généralement un grand nombre de petites transactions rapides qui nécessitent des temps de réponse de moins d'une seconde.
-
SSD pour le calcul de haute performance (HPC)
Le calcul de haute performance peut impliquer d'énormes quantités de données. Les disques SSD consomment une fraction de l'énergie des disques rotatifs.
-
La mémoire à code correcteur d'erreurs (ECC) et les blocs de réserve aident à protéger des erreurs les données des disques SSD Kingston - Kingston Technology
Les disques SSD de Kingston possèdent des fonctions telles que la mémoire à code correcteur d'erreurs et les blocs de réserve, qui préviennent l'écriture de données dans des blocs défectueux.
-
Programme de personnalisation sécurisé
Ce programme offre les options les plus fréquemment requises par les clients, notamment les numéros de série, les mots de passe doubles et les logos personnalisés. Grâce à sa commande minimum de 50 pièces, le programme satisfait précisément aux besoins de votre société.
-
Risques de violation des données, Comment les prévenir conformément au RGPD UE
La vie professionnelle au quotidien a radicalement changé, tout comme les méthodes de travail traditionnelles : Grâce aux supports de stockage mobiles, nous pouvons accéder et utiliser nos données pratiquement à tout moment et n’importe où.
-
Conformité aux standards FIPS de Kingston pour le stockage chiffré
La plupart des clés USB sécurisées de IronKey et Kingston sont certifiées FIPS 140-2.
-
Exemple récent d'une violation majeure d'une clé USB non-cryptée
30 octobre 2017 : L'aéroport de Heathrow, à Londres utilise des clés USB non-cryptées comme solution de stockage hors cloud. Et l'utilisation des clés USB cryptées n'est malheureusement pas encore une norme répandue.
-
Disques SSD pour les infrastructures de bureau virtuel (VDI)
Le stockage peut être l'élément présentant le plus grand défi à la performance des VDI.
-
- SSD
- SSD pour serveurs
- SSD Enterprise
- PC Performance
- Sécurité des données
- Serveurs/datacenters
- Développeurs systèmes
Test des disques à semi-conducteurs 101
L’engagement fondatamental de Kingston est le test des produits, cela nous permet de vous fournir les mémoires les plus fiables du marché. Nous testons avec la plus grande rigueur tous nos produits à chaque étape de leur production. Ces tests sont la base de notre contrôle de qualité pendant tout notre processus de fabrication.