Nous remarquons que vous êtes actuellement en train de visiter le site du Royaume-Uni. Souhaitez-vous plutôt visiter notre site principal?

saisie à la main sur le clavier d’un ordinateur portable avec un compte sécurisé de connexion et des fenêtres HUD de données

Comment Kingston IronKey peut être un élément stratégique

#KingstonCognate présente Rafael Bloom

Photo de Rafael Bloom

Rafael a passé sa carrière dans des postes de direction dédiés aux produits technologiques, de communication marketing et de développement commercial. Sa pratique de conseil se concentre sur les nouveaux défis organisationnels, produits et communication liés aux changements technologiques et réglementaires. Son principal objectif revient à créer et préserver des flux de revenus.

Ce travail très diversifié implique une expertise en la matière sur la gouvernance et la conformité de l’information (dès la conception), la confidentialité des données et les technologies émergentes telles que l’AdTech, le mobile et la 5G, l’intelligence artificielle et l’apprentissage automatique.

Évolution de la technologie

Si vous vous souvenez du début de l’âge d’or de l’électronique grand public, comme l’Atari 2600, le Sinclair Spectrum, le Commodore Amiga, ou même les plus sérieux processeurs de mots Amstrad ou les premiers appareils IBM® / MS-DOS, vous vous souviendrez également d’avoir dû brancher beaucoup de choses câblées sur ces appareils afin d’en tirer l’utilité et les performances maximales. Imprimantes, claviers, joysticks, souris, cartouches de jeux et moniteurs, le tout généralement avec des connecteurs différents !

Le monde d’aujourd’hui, équipé de Bluetooth et de LAN sans fil, est propre et simple en comparaison. Aussi, quel est l’intérêt de tirer parti des périphériques externes dans le cadre d’une stratégie technologique et de données à long terme ? Quel est l’intérêt d’avoir un appareil que vous devez brancher alors que tout semble se déplacer vers le cloud ou perdre ses câbles ?

Il s’avère que la réponse à ces questions est : « Un sacré intérêt ! »

Considérations relatives à l’USB dans notre monde hybride

une jeune femme à son bureau avec un écran de connexion d’administrateur de sécurité sur son moniteur

Comme la pandémie a eu un impact sur tous les domaines de notre vie, il faut en parler dans le cadre de la planification et de la prise de décisions technologiques à long terme. Presque du jour au lendemain, la pandémie a fait de l’infrastructure informatique décentralisée une nécessité pour toutes les organisations imaginables. Considérées dans ce contexte, les données sont véritablement devenues une ressource commerciale essentielle. Les données doivent être considérées à la fois comme une ressource essentielle génératrice de revenus au sein d’une organisation, mais aussi comme une nouvelle catégorie de risques.

L’impossibilité d’accéder aux données, un problème de qualité des données ou une perte de connectivité du réseau peuvent mettre immédiatement une organisation à l’arrêt. Ce qui signifie généralement un productivité nulle, des flux de revenus nuls et un service client nul. Outre les implications financières, les dommages à la réputation d’une organisation pourraient être dévastateurs, si une violation de données se produisait. En ce sens, une organisation pourrait rapidement être considérée par ses clients et ses partenaires comme peu fiable, manquant de ressources et peu digne de confiance en ce qui concerne les données des clients et des employés.

Si de nombreuses personnes pensent que les clés USB sont démodées ou banales, c’est en raison de leur utilisation par le passé en tant que dispositifs plus ou moins jetables, peu performants et peu sécurisés. Les anciens schémas d’utilisation des clés USB comme moyen de stockage portable ont presque disparu. Aujourd’hui, l’utilisation de la mémoire Flash hautes performances permet d’assurer une sauvegarde en local personnelle et sécurisée, avec une couche supplémentaire de protection et de confidentialité des données.

Faire le bon choix en matière de sécurité

L’une des principales différences réside dans le fait que, grâce à ses performances et à l’option de chiffrement matériel, la nouvelle génération de stockage Kingston IronKey peut être mise à profit pour remplir des rôles stratégiques de préservation de la valeur de l’entreprise au sein des organisations, ou même à domicile. Cela fait partie du raisonnement sur lequel repose la philosophie #KingstonIsWithYou : s’efforcer de fournir des solutions aux défis techniques, organisationnels et réglementaires du monde réel.

Cas d’utilisation 1 : Portefeuille d’actifs cryptographiques

Une clé USB à chiffrement matériel est une solution parfaite pour relever les défis délicats de la sécurisation à long terme des actifs cryptographiques. Tout d’abord, la mémoire Flash est extrêmement durable, ce qui permet d’éviter le cauchemar de la récupération d’informations à partir d’un lecteur magnétique ou optique cassé. Deuxièmement, il y a la sécurité du chiffrement et des contrôles d’accès intégrés au niveau du matériel. De plus, un portefeuille physique d’actifs cryptographiques basé sur une clé USB peut être enfermé et sécurisé physiquement séparément de votre ordinateur. Ce qui est utile si vous ne voulez pas garder votre ordinateur portable dans un coffre-fort !

Protéger tous vos actifs clés

La génération actuelle de clés USB est conçue pour répondre à des cas d’utilisation spécifiques. Elle est donc idéalement placée pour relever les défis liés à la continuité des activités, mais pas uniquement. Les questions telles que la sécurisation de la propriété intellectuelle sont vitales pour des secteurs verticaux tels que les sciences de la vie, la construction/le génie civil et l’assurance. Les produits Kingston IronKey™ peuvent être des outils indispensables pour aborder ces questions sur de longues périodes, de plusieurs années à plusieurs décennies.

Les organisations dans les secteurs tels que les soins de santé, les sciences de la vie ou les services financiers traitent des données personnelles sensibles sur le long terme, et doivent souvent respecter des lois spécifiques au secteur. Cela peut constituer un ensemble important de risques complexes. Toutefois, les organisations disposant d’un département des ressources humaines ou des finances, ou d’une base de données clients génératrice de revenus, ne doivent pas trop compter sur le cloud pour chaque fonction.

Cas d’utilisation 2 : Ressources humaines et données sensibles

Si vous disposez d’un département des ressources humaines, vous avez probablement des dossiers physiques qui sont enfermés et surveillés pour des raisons de confidentialité. Il en va de même pour ce type d’informations lorsqu’elles existent sous forme électronique. Et cela pourrait tout aussi bien s’appliquer à la propriété intellectuelle telle que les conceptions originales, les algorithmes exclusifs, les données de recherche et autres. Le stockage de ces données dans le cloud à côté de tout le reste pourrait ne pas être une solution viable, et vous devrez les sauvegarder et les sécuriser à long terme. Les clés USB Flash d’aujourd’hui sont durables, compactes et parfaites pour la préservation à long terme des données.

Les plans de sauvegarde essentiels

Une organisation qui s’appuie uniquement sur la connectivité du cloud pour accéder à ses données ne peut pas se considérer comme entièrement « sauvegardée » et protégée des cybermenaces ou des pannes. Les plans de continuité des activités et de reprise après sinistre ne peuvent pas vraiment être considérés comme solides sans « indépendance des données ». Alors que tout se déplace vers le cloud, le stockage local sécurisé, branché et câblé, a toujours une grande valeur. Le service de Kingston « Demandez à un expert » est une valeur ajoutée et signifie qu’ils ont vraiment pensé à ces éléments importants en créant leur gamme de clés USB IronKey pour sécuriser vos données sensibles lors des déplacements.

S’il est bien sûr vrai que les transferts de données volumineux peuvent être gérés par des services cloud, d’autres données d’entreprise peuvent encore être suffisamment sensibles ou critiques pour les opérations pour mériter d’être stockées sur un lecteur USB chiffré. Ceci est particulièrement important dans les situations où l’accès n’est pas corrélé à la disponibilité d’un réseau ou d’une infrastructure cloud.

En fait, c’est là que le stockage externe chiffré de grande capacité peut être la solution idéale.

Les clés USB chiffrées peuvent jouer un rôle important dans une approche à long terme de la protection des données et de la gouvernance de l’information (parallèlement à d’autres technologies bien sûr). Qui plus est, chaque institution et même chaque famille devrait prendre son héritage numérique au sérieux.

#KingstonIsWithYou #KingstonIronKey

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Articles