embed embed share link link comment comment
Embed This Video close
Share This Video close
bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark
embed test
Rate This Video embed
rate rate tags tags related related lights lights

Protection des données sur les mobiles

Comment protéger facilement les données transportées sur nos appareils PC mobiles voire fixes ?

Comment échanger des données sensibles à travers sa messagerie, un serveur FTP ou via le cloud en garantissant la confidentialité des données ?
Comment protéger ses sauvegardes ou ses données sur le cloud ?
 
Toutes ces questions reflètent les inquiétudes quotidiennes des entreprises et du grand public, entretenues par les informations distillées au compte-goutte dans la presse, évoquant le vol de données pour nuire, espionner, rançonner.
La réponse à ces questions usuelles pourrait résider dans une solution matérielle de chiffrement non propriétaire. Utilisable non pas sur un seul device mais sur n devices, donc sans limite d’utilisation, cette solution serait la clé d’accès simplifié à des données sensibles ou non, et ne modifiant pas, en outre, l’utilisation des équipements.

 
Pour rappel, les solutions logicielles utiles et efficaces pour un premier niveau de protection sont rapidement « crackées » par des logiciels « sur étagère » ou par des informaticiens avertis. Il est important de comprendre que lorsqu’on bénéficie d’une solution logicielle de protection des données et qu’on tape son mot de passe pour accéder à sa partition, ce même mot de passe se trouve sur le support des données (PC, tablettes, disques durs externes, clés USB…). Ainsi, il est « récupérable » !
La solution permettant une protection supérieure existe cependant. Elle ne peut-être que matérielle avec un moteur de chiffrement intégré.
La plus sûre du marché, à ce jour, la solution matérielle dissocie le moteur de chiffrement des données du support de ces mêmes données. Ainsi quand bien même le fichier serait intercepté, il ne serait pas exploitable car non déchiffrable. Ainsi, peut-on adresser à ses clients, partenaires ou collaborateurs des fichiers par messagerie, ou, si ceux-ci sont trop volumineux, les déposer sur des serveurs FTP, ou dans le cloud en toute sérénité. La clé microprocesseur intervient donc comme un outil de Tiers de confiance assurant à ses utilisateurs que seuls ceux à qui ils adressent leurs messages ou avec lesquels ils correspondent, peuvent effectivement exploiter les informations.
A noter, l’utilisateur doit avoir préalablement transmis une clé dite « jumelle » à son correspondant. De plus, pour la sauvegarde de ses postes PC sur le cloud, les données stockées étant totalement chiffrées et la clé détenue par l’utilisateur lui-même et non par l’opérateur ou par une société de services qui opère la gestion des serveurs de son organisation, ces données demeurent inviolables par toute personne interne à l’organisation, à l’hébergeur, et hacker externe. Enfin, la solution matérielle ne modifie pas l’utilisation faite du PC, rendant son adoption quasi immédiate. Cela évite le contournement par les collaborateurs des principes de protection des données mis en place par l’organisation, pouvant amener à de fortes indemnités et ternir la réputation établie.
Elle redonne à César ce qui appartient à César, c’est-à-dire qu’elle impose à l’utilisateur de redevenir responsable de la protection de ses données, quelle que soit la couche de service apportée par des Tiers.
En conclusion, confierait-on vraiment la gestion de l’accès de son logement à un Tiers ?

Emission 268 Romain DAWNY carré NLInvité : Romain Dawny, directeur du développement, société ZEPLA

Animateur IT le Mag : Thierry Guenoun, CEO de NeedIT

Production : Bernard Berge & Franck Herbault (Yodise tv)

Réalisation : Bernard Berge (Yodise TV)

Rédaction : Franck Herbault

tags : Sécurité sur mobiles