Effacement à distance et un logiciel de cryptage pour les ordinateurs portables

Les voleurs en proie à des ordinateurs portables sans surveillance dans les aéroports et d`autres lieux de voyageurs d`affaires.

Les voleurs en proie à des ordinateurs portables sans surveillance dans les aéroports et d`autres lieux de voyageurs d`affaires.

Les ordinateurs portables sont des cibles communes pour les voleurs, et si votre entreprise exige que les employés de prendre leurs fonctions lors de vos déplacements, votre équipement et le logiciel est toujours à risque. Il est encore pire en cas de perte de données exclusives ou confidentielles est considérée - après tout, les ordinateurs portables sont moins précieux que les informations de l`entreprise qu`ils détiennent. Les entreprises intelligentes devraient se concentrer sur la préparation pour le scénario le plus défavorable, la préparation des ordinateurs avec des paquets de chiffrement tout-entraînement et logiciels qui peuvent effacer le disque dur à distance.

Forfaits de chiffrement

Video: Accéder et gérer l'ordinateur à distance par le téléphone

paquets de chiffrement sont disponibles en deux variétés: paquets de cryptage de disque entier, qui chiffrera un disque ou d`un volume logique et le chiffrement au niveau des fichiers, qui peut protéger par mot de passe des fichiers individuels. chiffrement disque entier est plus sûr, mais nécessite plus d`efforts pour mettre en place au départ. chiffrement au niveau des fichiers peut être mis en place avec moins de travail, mais exige que vos employés se souviennent de l`utiliser à chaque fois. chiffrement au niveau des fichiers est utile pour envoyer des fichiers cryptés par e-mail ou un service de partage de fichiers. Normes de chiffrement au début de 2013 sont l`utilisation de clés de cryptage AES 256 bits. Une option gratuite pour le chiffrement entier lecteur est TrueCrypt, tandis que AxeCrypt et AES crypte fonctionnent pour le chiffrement au niveau des fichiers.

Passphrases, Biométrie

Bien que le cryptage est bon, et avec des solutions modernes, remarquablement rapide et sans douleur, le maillon faible sur une solution de chiffrement est pas le cryptage - c`est la procédure d`authentification. Dans la mesure du possible, utiliser la biométrie pour contrôler l`accès à un ordinateur portable. Ce type d`authentification utilise un lecteur d`empreintes digitales ou d`un logiciel de reconnaissance faciale. Lorsque la biométrie ne conviennent pas, parlez-en à vos employés plutôt que les mots de passe des phrases secrètes. Un mot de passe "OU812" peut sembler inattaquable à tous ceux qui ne sont pas fan de Van Halen, mais sa courte longueur le rend facile à se fissurer en utilisant la force brute. Un mot de passe de "ToSailBeyondTheSunset" est à la fois plus facile à retenir, et beaucoup plus difficile à briser par la force brutale qui lui sont dues ses plus prennent des phrases secrètes logarithmiquement plus longueur-puissance de calcul de rompre avec chaque caractère supplémentaire.

Video: Contrôler à distance Windows/Mac/Linux à partir d'un PC/iPhone/Android/Mac/Windows/Kindle Fire/Linux

Forfaits de récupération de vol

Obtenir l`ordinateur portable volé ou manquant est de retour la meilleure solution possible. Il y a des services que votre entreprise peut souscrire à, comme LoJack, qui font payer des frais d`abonnement, et chargez un logiciel dans le firmware de l`ordinateur portable, au-dessous du niveau du système d`exploitation. Lorsqu`un périphérique protégé LoJack est activé, il vérifie secrètement dans un serveur. Si le serveur dit qu`il a volé, les rapports ordinateur portable équipé LoJack son adresse IP, tente de signaler son emplacement à partir de l`adresse IP et les téléchargements d`autres logiciels pour les aides à la récupération. Prey, une alternative open source à LoJack, ne propose pas l`option d`effacement à distance, mais peut verrouiller un système volé.

Effacement à distance Solutions

Video: Comment Espionner un Pc à Distance - logiciel espion Fireworld Controller [NEW]

Une solution à distance lingette est un programme qui va effacer le contenu d`un disque dur quand une certaine commande (camouflé) est reçu. LoJack, Prey et leur concurrent CompuTrace offrent une solution ultime. Un abonné peut mettre un drapeau sur son compte qui dit "Irrécupérables, effacement à distance." Une fois déclenché, cela provoquera l`ordinateur pour effacer le contenu du disque dur comme une mesure de sécurité. Selon le fabricant, cela peut être un simple effacement de fichiers ou un effacement de fichier et un écrasement aléatoire pour empêcher la récupération de données médico-légales.

Exigences de divulgation

Video: [Tutoriel] - Comment controler son PC à distance à partir de son téléphone portable ?

Votre entreprise doit être à l`avant et de diriger lorsqu`une violation de données est survenue. Un nombre important de violations de données sont déclenchées par un ordinateur portable volé. Si l`ordinateur portable est pas récupéré, et il a des informations confidentielles sur vos processus, ou des informations privées concernant vos clients, vous devez contacter les clients immédiatement. Toute tentative de sit serré sur la violation de données et nous espérons l`ordinateur portable est récupéré ne va faire la perte de confiance plus amère quand les nouvelles ne finira par sortir. Soyez futé, et faire preuve de transparence au sujet des violations de données.

Les références

  • lien HP: données Pause prévention: Verrouillez et tuer à distance un ordinateur portable perdu
  • lien TrueCrypt
  • lien Proie

A propos de l`auteur

Ken Burnside a été écrit indépendant depuis 1990, ce qui contribue à des publications aussi diverses que "Pyramide" et "Entraînement & Les simulations Journal." Un MVP Microsoft dans Excel, il est titulaire d`un baccalauréat ès arts en anglais de l`Université de l`Alaska. Il a remporté le Prix Origins pour Vector Attaque: tactique, un jeu de société sur le combat spatial.

Articles connexes