Vidéo: Des smartphones et ordinateurs pour milliardaires (Novembre 2024)
Les professionnels de la sécurité sont des êtres humains, pas différents des autres. Ils sont tout aussi susceptibles de quitter un hôtel sans se souvenir d'un smartphone se chargeant dans la salle de bain ou d'un ordinateur portable dans le placard. Qu'advient-il de ces appareils abandonnés? Après la récente conférence RSA à San Francisco, Darren Leroux, directeur principal du marketing produit chez WinMagic, a décidé de le découvrir.
Finders Keepers
Après que les participants se soient dispersés dans leurs foyers du monde entier, Leroux a appelé 33 hôtels de la région pour leur demander quelles étaient leurs politiques concernant les appareils perdus. Il a également demandé si des participants de la RSA avaient laissé des appareils derrière eux. Plus de la moitié de ceux qui ont répondu ont déclaré avoir une politique de «détenteurs de trouveurs» Après avoir laissé un délai raisonnable au propriétaire pour déposer sa réclamation, il remet finalement l’appareil à la personne qui l’a trouvé.
Un autre quart a signalé une politique de donation d'appareils non réclamés à des œuvres de bienfaisance. Sur une note positive, aucun des hôtels n'a remarqué plus d'appareils perdus que la normale pendant la conférence. Vous pouvez lire le blog complet de Leroux ici.
Losers Weepers
Donc, vous avez perdu votre ordinateur portable lors d'une conférence. De toute façon, il appartenait probablement à la société. Vous pouvez recevoir une réprimande, mais vous n'aurez probablement pas à payer pour cela. Pas de problème, non?
En fait, il y a un gros problème, peut-être même un problème, car celui qui récupère votre ordinateur portable obtient toutes les données qu'il contient. Leroux a signalé que exactement l'un des hôtels interrogés avait signalé une politique d'effacement du contenu d'un périphérique trouvé avant de le remettre.
Je suis certain que la plupart des entreprises exigent que les comptes d'utilisateurs d'ordinateurs portables appartenant à l'entreprise soient protégés par un mot de passe. Toutefois, un employé disposant de privilèges d'administrateur peut facilement configurer une connexion automatique. Si vous avez fait cela pour plus de commodité, vous avez totalement remis vos données au chercheur. Même si votre compte est protégé par un mot de passe, vos données sont toujours exposées.
S'il s'agissait d'un appareil personnel ou d'un ordinateur portable que vous avez perdu, le coût de remplacement vous revient. Vous n’avez peut-être pas perdu les secrets de votre entreprise, mais il est effrayant d’avoir des informations personnelles. Vol d'identité? Oui, cela pourrait arriver.
Mauvaises habitudes
Le mois dernier, j'ai parlé à Leroux à la conférence RSA au sujet d'un autre sondage. En bref, l’enquête a montré que les employés qui ne s’occupent pas de la sécurité à la maison ont ces habitudes laxistes sur leur lieu de travail.
Que faire? Eh bien, WinMagic propose une gamme de produits visant à sécuriser les informations sensibles. Le chiffrement de lecteur complet combiné à des sauvegardes forcées peut également fonctionner. Et avec un outil antivol tel que LoJack for Laptops, vous pouvez effacer à distance les données d’un ordinateur portable perdu, voire même les récupérer.
LoJack for Laptops peut également aider à protéger votre ordinateur portable personnel. Vous pouvez également envisager de déplacer vos documents importants vers le nuage et de les protéger à l'aide d'un outil de chiffrement dans le nuage tel que DataLocker SkyCrypt. Data Discover 7.5 parcourra votre ordinateur portable à la recherche d'informations personnelles exposées et vous aidera à les chiffrer, les supprimer ou les rédiger.
Smartphones aussi
Les smartphones sont encore plus faciles à perdre que les ordinateurs portables. Selon Max Eddy, analyste en sécurité mobile, le gestionnaire de périphériques Android gratuit de Google est un excellent produit. Bitdefender Anti-Theft est le choix de nos éditeurs dans cette catégorie. De nombreux packages de sécurité mobile à usage général, y compris ceux de Bitdefender et Avast, incluent de puissants composants antivol.
Vous avez un appareil iOS? Vous disposez déjà d'une protection intégrée de Find My iPhone, mais vous devez l'activer sinon cela ne vous aidera pas. De plus, les améliorations apportées à la sécurité dans iOS 7 vous permettent de garder l’appareil verrouillé sur votre compte même après un effacement.
Les gens ne sont pas parfaits. Les ordinateurs portables (et les smartphones) se perdent. Mais avec un peu de préparation, vous pouvez vous assurer que la perte d’un appareil n’entraîne aucun désastre pour les données.