Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Étude IBM sur les Directeurs des Systèmes d’Information

Cette année IBM a interrogé plus de 2500 DSI à travers le monde, dont 156 en France pour découvrir comment peuvent-ils maximiser l’efficacité et la compétitivité de leur entreprise dans le contexte économique actuel. L’étude a revelé le fait que les DSI se trouvent dans un processus de redéfinition de leur rôle au sein de l’entreprise.
Les tâches qu’ils font maintenant ne se limitent pas aux enjeux informatiques, mais ils s’impliquent dans l’élaboration de stratégies au profit de la flexibilité et du changement.

Les DSI interrogés ont souligné leurs trois objectifs prioritaires:
Assurer des nouveaux services sans perturber l’existant – innovation
Réduire les coûts en offrant des services performants – rentabilité de l’investissement IT
Influer sur la stratégie de l’entreprise – impact sur le business

Les DSI sont tombés d’accord qu’ils doivent concilier des traits de caractère apparemment opposés.
L’étude d’IBM montre comment peuvent-ils réussir cet exercice d’équilibre permanent.

Les fournisseurs software géants adhérent au Cloud Computing et SaaS

Le developpement de la technologie révele un nouveau modèle informatique: Cloud Computing.
Les leaders actuels en ce qui concerne l’utilisation de cet modèle innovatif sont Amazon et OpSource, mais d’autres compagnies, comme CoSoSys l’ont adopté déjà.
Les grands fournisseurs de logiciels traditionnels, encore dominants dans les entreprises, essayent de mettre à jour leurs technologies et s’adapter aux tendances.
Cisco, HP, IBM ou Microsoft, membres de TM Forum, ont annoncé, début décembre 2009, la création de l’ECBC, Enterprise Cloud Buyers Council.
Parmi les buts de ECBC, on trouve:
-favoriser un marché efficace pour les infrastructures et services Cloud Computing
-accélérer la standardisation des services Cloud Computing
-assurer la transparence des coûts, le niveau de services et rapports
-réduire radicalement les coûts d’acquisition et opérations

Qu’est-ce que les données confidentielles?

Les informations que chaque compagnie considère confidentielles peuvent varier en fonction de l’industrie et du profil de l’entreprise.
Mais il y a quelques informations qui sont confidentielles pour toutes les compagnies: les listes de clients, les contrats, les plans, les propositions, les détails sur les produits et les données personnelles des employés.
Les listes de clients et les contrats contiennent d’habitude des informations sur les compagnies ou les individus auxquels nous fournissons nos services. Que passerait-il si tout ça arrive dans les mains de la concurrence ou dans les mains des fraudeurs électroniques? Ça produit des dommages pour nous (nous allons perdre ces clients) mais aussi pour nos clients (risque de vol d’identité).
Les plans (que ce soient des plans des batiments pour les entreprises de constructions ou tout simplement des plans de developpement) et les propositions sont des informations qui peuvent nous apporter des pertes très grandes s’ils arrivent au mauvais endroit.
Les détails sur les produits sont aussi important à protéger, spécialement s’il s’agit des produits informatiques, des logiciels ou de matériel.
En ce qui concerne les données personnelles des employés, on a vu des cas où les salaires ont été volés lors du paiement à cause d’une fuite d’informations.

Il est bien evident que la protection des données confidentielles doit dévenir un sujet important pour tous les résponsables de la sécurité, surtout dans ces circonstances financières.

Et toi? Quelles sont les données considérées confidentielles dans ta compagnie?

Offrez plus de valeur pour recevoir plus de clients!

Quand on est un entrepreneur et on a une entreprise, on ne peut pas nous permettre de perdre nos clients!

Tout le  contraire, pour trouver des nouveaux clients, nous devons leur offrir une valeur ajoutée.

Mais qu’est-ce qu’on pourrait les offrir? D’abord, la sécurité!

Vous travaillez avec les données personnelles de vos clients, leurs addresses, numéros de téléphone, emplois, peut-etre numéros de comptes bancaires, leurs dossiers médicals, et ainsi de suite. Il faut leur garrantir que toutes cettes informations sont en sécurité chez vous, que vous n’allez pas les divulger, les vendre ou les utiliser pour d’autres buts.

Biensur, vous n’allez pas divulger leurs données volontairement! Mais qu’est-ce qu’il se passe si votre ordinateur portable est volé ou si vous perdez les périphériques USB qui contiennent l’information?

Pour que vos données soient en sécurité toujours, il faut utiliser des logiciels qui vous donnent la possibilité de décider quels sont les dispositifs auxquels vous voulez permettre le connexion à vos ordinateurs et quels sont les dispositifs auxquels vous voulez bloquer l’acces. De plus, les informations que vous gardez sur votre clé USB doivent etre cryptées et protégées avec un mot de passe de telle manière que vous soyez le seul qui puisse les lire.

En ce qui concerne l’investissement, il est vraiment insignifiant si on fait la comparaison avec ce qu’on gagne: plus de clients, plus de recommandations, zéro pertes financières à cause des fuites ou vol de données! De plus, pour les fêtes, quelques compagnies ont des offres spéciales et vous pouvez économiser 30% pour les achats en ligne!

Apportez plus de valeur pour vos clients pour assurer le succès de votre entreprise!

banner-house-pink-sie.jpg

Protegez toutes vos données!

Non seulement les compagnies doivent proteger les données sensibles! Les individus aussi!

Moi, par example, je ne veux pas que les autres puissent lire les infromations que je garde dans mon ordinateur portable ou sur ma clé USB. Je travaille sur differents projets et je ne veux pas qu’on me vole les résultats.

C’est pourquoi j’ai sécurisé mon ordinateur de bureau et mon ordinateur portable avec un logiciel de sécurité USB qui ne permet pas l’acces d’aucun dispositif portable sans mon autorisation. Je suis la seule qui decide quels son les périphériques USB qui se connectent à mes ordinateurs.

En ce qui concerne les périphériques USB, je les ai sécurisé avec un logiciel qui fait le cryptage de toute information qu’ils contiennent. De cette manière, meme si je perd mon périphérique USB, personne pourrait lire mes données.

Je vous conseille à tous à sécuriser vos données, surtout les entrepreneurs!

L’information est le pouvoir! C’est pourquoi les employés la volent…

Les producteurs de solutions de sécurité ont fait un étude pour savoir si les employés sont capables de voler l’information confidentielle, meme s’il savent qu’il est illégal. On a intérrogés 600 employés du domaine financière du New York et Londres. Voici les conclusions:

-41% ont déjà emporté d’information sensible chez leur nouveau emploi

-33% seraient capables de partager l’information confidentielle avec leur famille ou amis si ça leur aidera obténir un emploi

-48% ont reconnu qu’ils copieront l’information sensible s’ils seraient tirés demain

-39% disent qu’ils téléchargeraient l’information de l’entreprise si leur emploi serait menacé

-64% entre ceux qui seraient capablés de copier l’information de l’entreprise ont dit qu’ils feraient ça « juste au cas où… »

-27% utiliseront l’information pour négocier une nouvelle position

-20% veulent utiliser l’information comme outil dans leur nouveau emploi

L’information que les employés copient consiste d’abord en listes de clients, contrats, plans, propositions et finalement les détails sur les produits.

banner-magenta-epp.jpg

Mais qu’est-ce que les entreprises font dans ces cas?

-67% des compagnies interrogées pensent que dans la moitié des cas, les coupables sont trouvés

-34% ont decouvert les cas de fraude par accident

-30% des compagnies utilisent des outils pour la protection de leur information

Meme s’ils sont faibles, ces pourcentages sont une amélioration en comparaison avec l’année passée.

L’enquête contre les possibles fraudeurs a été faite avec des données volées

La légalité de l’investigation contre les 3000 français suspectés des fraudes fiscales est maintenant mise en doute, parce que les informations utilisées pendant l’enquête sont volées. Les français sont soupçonnés d’avoir utilisé le secret bancaire suisse pour éluder le paiement de taxes. Il semble qu’un employé du département IT de la HSBC en Suisse a copié entre 2006 et 2007 les données bancaires de moins de 10 comptes. « Le Parisien » informe que l’ancien employé de HSBC vit en France sous protection judiciaire.
Eric Woerth, Ministre du Budget français a déclaré cette semaine que la liste de l’évasion fiscale a été compilée à partir de « plusieurs sources, non seulement celui-là ». Le ministre a dit que les autorités françaises sont en train de passer par 1.400 dossiers, dont ils espèrent apporter au budget € 500 millions (730 millions de dollars) de recettes fiscales, selon les rapports de la Suisse.

Trouvez plusieurs informations sur cette brèche de sécurité.

Les 5 critères pour choisir un logiciel de protection contre les fuites de données

Quand on est un Directeur Informatique à la recherche d’un logiciel qui puisse protéger les données confidentielles de notre compagnie contre le vol, il faut tenir compte de quelques critères essentielles:
1. le contrôle qu’il nous offre. On veut limiter l’acces des dispositifs portables (périphériques USB) sans supprimer la mobilité. On va choisir un logiciel qui nous laisse la choix d’authoriser l’usage de certains dispositifs et de bloquer l’usage d’autres. En même temps on veut permettre à l’employé X de copier les données et on veut interdire ça à l’employé Y. On veut laisser libre l’accès au certains fichiers pendant qu’on interdit l’accès aux autres.
2. un usage facile. Notre logiciel doit être simple à comprendre et utiliser.
3. un deploiment facile. On ne veut pas courrir partout avec le CD pour installer le logiciel donc on va choisir un système qui puisse collaborer avec Active Directory et qui puisse être installé facilement, avec quelques clicks.
4. les résultats qu’il peut fournir. On veut savoir en tout moment qui a copié quelles données et sur quel dispositif portable. Les statistiques qu’on peut obténir sont aussi un instrument très utile pour nous.
5. le support et la maintenance. On veut s’assurer que la compagnie qui nous fournit le logiciel est capable de nous renseigner chaque fois qu’on ne se debrouille pas.

Si le logiciel que nous voulons acheter remplit les 5 conditions, on peut dire qu’il va nous apporter des avantages, qu’il va nous résoudre le problème et qu’il est un bon investissement.

La mobilité dans l’environnement business d’aujourd’hui

De nos jours, la mobilité est devenue une coordonée essentielle pour tous les professionels. Il faut avoir tout le temps à notre disposition des offres, des documentations, des contracts, des présentations. Pour cela nous utilisons les dispositifs portables, d’habitude de clés USB parce qu’ils sont petits et pratiques.

Mais sont-ils sùrs? Qu’est-ce qu’il se passe si on pert notre clé? Toutes nos données arrivent à la main de n’importe qui, et ils peuvent faire n’importe quoi avec elles!

Qu’est-ce qu’on peut faire pour nous proteger?

D’abord il faut implanter un logiciel qui puisse bloquer les dispositifs qui ne sont pas autorisés à se connecter sur notre ordinateur. Ensuite il faut crypter toutes les données sur notre dispositif portable afin que nos informations ne puissent etre lues que par nous. De cette manière, le risque de vol ou fuite des données est minimum et par la suite, nous n’aurons pas des pertes financières de ce cote-là.

Secure it Easy

Maintenant il est très simple et très peu cher de se proteger!

Les données sont protegées sur le Mac aussi

Pour proteger toutes vos données contre le vol ou les fuites, qui que ce soit le système d’exploitation que vous utilisez (Microsoft Windows, Linux, Mac OS), assurez-vous d’implanter un logiciel qui puisse reduire jusqu’au minimum les risques!
Les spécialistes en sécurité de données vous conseillent d’utiliser un logiciel qui puisse émpecher les fuites et en meme temps vous donner la possibilité de maintenir votre mobilité par le cryptage d’informations sur les dispositifs portables.

Endpoint_Protector_for_Mac_OS_X.jpg