Nous remarquons que vous êtes actuellement en train de visiter le site du Royaume-Uni. Souhaitez-vous plutôt visiter notre site principal?

Une main tapant sur un clavier d’ordinateur portable avec des illustrations de serrures en surimpression

Comment autoriser l’accès aux clés USB sans compromettre la sécurité des terminaux ?

Stockage USB et logiciel de prévention de perte de données pour gestion des terminaux

Gros plan sur la clé USB Kingston IronKey D500S connectée à un ordinateur portable

Alors que la sécurité des terminaux et les logiciels de prévention des pertes de données forment désormais une partie intégrante des stratégies globales de sécurité des systèmes, en plus des technologies de cybersécurité toujours plus poussées, les projecteurs se braquent maintenant sur l’individu. Pour être plus précis, la sécurité des données doit veiller à ce que l'utilisateur ne devienne le « maillon le plus faible » dans la lutte contre les risques de sécurité et les pertes de données. La gestion des appareils et son rôle dans la stratégie de sécurité des terminaux sont plus importants que jamais.

Le problème est dû à la prévalence du Bring Your Own Device (BYOD) et à l'accès facile à des dispositifs de stockage portables et de petite taille. Les utilisateurs souhaitent pouvoir jouir de libertés identiques à celles qu'ils appliquent au transfert de données que lorsqu'ils utilisent leur propre PC portable ou de bureau. Cette liberté n’est pas sans risque et la probabilité d’une attaque augmente toujours.

Le blocage des ports USB n'est pas la solution idéale

Certaines organisations ont adopté une stratégie qui consiste à bloquer tous les ports. À première vue, il s'agit d'une solution évidente pour atténuer le risque, mais elle ouvre la porte à des divulgations de données accidentelles et moins visibles. Ce livre blanc aborde les risques associés au blocage des ports et explique les bienfaits d’une démarche plus nuancée sur l’efficacité des mesures de sécurité.

  Télécharger le livre blanc

#KingstonIsWithYou #KingstonIronKey

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Vidéos associées

Articles