Protection contre le vol des données : le cryptage

La perte ou le vol d’un ordinateur portable n’est en soit pas dramatique pour l’entreprise. Par contre, le contenu, c’est-à-dire les données, de cet ordinateur a une valeur pour l’entreprise. Sa divulgation peut faire perdre à l’entreprise une avance sur la concurrence, sans compter la confidentialité que l’entreprise se doit de garantir à ses salariés et partenaires sur certaines données.

Afin de rendre inutilisables par un tiers les données en cas de vol ou de perte d’un ordinateur portable, le cryptage est une solution idéale. D’une utilisation transparente pour l’utilisateur, le cryptage en temps réel code et décode les fichiers au fur et à mesure de leur ouverture et fermeture par l’utilisateur. Lorsque l’utilisateur n’a plus besoin des données cryptées, il ferme sa session (la session est ouverte à l’aide d’un code ou par empreinte digitale) : les données ne sont plus lisibles.

Personnellement, j’utilise TrueCrypt pour crypter mes données depuis plusieurs années. Ce logiciel, fiable et gratuit, est téléchargeable à partir du site de son auteur www.truecrypt.org.

Les disques durs des ordinateurs portables de votre entreprise sont-ils cryptés ?

View Results

Chargement ... Chargement ...
Share Button
The following two tabs change content below.
Après seize années passées en cabinet d’expertise-comptable et de commissariat aux comptes (où j’ai exercé comme expert-comptable et chef de mission audit), j’ai pris le poste de directeur comptable d’un groupe de distribution automobile en novembre 2014. Au cours de ma carrière, j’ai acquis une expérience significative en audit et en exploitation des systèmes d’information (analyse de données, automatisation des tâches, programmation informatique) au service de la production des comptes annuels et consolidés. C’est cette expérience personnelle et ma passion pour l’informatique que je partage sur ce blog. Mon CV / Réalisations personnelles et projets informatiques / Ma collection / Me contacter

Derniers articles parBenoît RIVIERE (voir tous)

2 commentaires

  1. Pingback: Crypter ses données pour les protéger des regards indiscrets - Audit & Systèmes d'Information

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.