mains tapant sur un clavier avec images de cadenas superposées

Comment autoriser l'accès aux lecteurs USB sans compromettre la sécurité des points d'accès

Stockage USB et logiciel de prévention de perte de données pour gestion de terminal

Clé USB chiffrée DT2000 de Kingston connectée à un PC portable avec code binaire

Alors que la sécurité des terminaux et les logiciels de prévention des pertes de données forment désormais une partie intégrante des stratégies globales de sécurité des systèmes, en plus des technologies de cybersécurité toujours plus poussées, les projecteurs se braquent maintenant sur l'individu. Pour être plus précis, la sécurité des données doit veiller à ce que l'utilisateur ne devienne le « maillon le plus faible » dans la lutte contre les risques de sécurité et les pertes de données. La gestion des périphériques ainsi que son rôle au sein de la sécurité des terminaux est plus importante que jamais.

Le concept BYOD qui permet aux collaborateurs d'apporter leurs propres terminaux au travail et l'accès aisé des périphériques de stockage portables de petite taille sont à l'origine du problème. Les utilisateurs souhaitent pourvoir jouir de libertés identiques à celles qu'ils appliquent au transfert de données que lorsqu'ils utilisent leur propre PC portable ou de bureau. Cette liberté n'est pas sans risque et la probabilité d'une attaque augmente toujours.

Le blocage des ports USB n'est pas la solution idéale

Certaines organisations ont adopté une stratégie qui consiste à bloquer tous les ports. À première vue, il s'agit d'une solution évidente pour atténuer le risque, mais elle ouvre la porte à des divulgations de données accidentelles et moins visibles. Ce livre blanc aborde les risques associés au blocage des ports et explique les bienfaits d'une démarche plus nuancée sur l'efficacité des mesures de sécurité.

  Télécharger le livre blanc

#KingstonIsWithYou

Demandez à un expert

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Articles