Ordinateurs Perdables et Ultra Perdables

le 18/01/2007, par Marc Olanié, Documentation, 419 mots

Légèrement alarmiste mais oh combien vérifiée, cette enquête communiquée par le service de Presse de Toshiba et, réalisé par le cabinet Dynamic Markets. Selon ces analystes britanniques, 82% des cadres et dirigeants français stockent des données sensibles ou confidentielles sur leurs outils « mobiles » et 24% des possesseurs de machines portables auraient tendance à les perdre (contre 18% en Italie, 8% en Allemagne). Sur ces points, l'on ne peut que répéter inlassablement les règles de salubrité imposées par la « volatilité » des équipements mobiles : ne pas surestimer les outils de protection de ces appareils. Ne pas oublier de « débriefer » chaque outil mobile après l'achèvement d'une mission afin d'en effacer les documents sensibles. Ne jamais transiger ou accepter de passe-droit hiérarchique visant à simplifier les procédures d'authentification sous prétexte que« ces histoires de password me font perdre du temps... ce n'est pas par moi que l'on risque une fuite ». Les plus belles histoires d'espionnage industriel commencent généralement dans les bureaux directoriaux. Ne jamais imaginer qu'un ordinateur portable puisse être un succédané de « bureau mobile », quoi que puissent chanter les sirènes du marketing -y compris celles de Toshiba d'ailleurs-. Ne jamais se déplacer sans une sauvegarde chiffrée de l'appareil en question, ne jamais sortir de l'entreprise un appareil dont les unités de stockage, cartes SD ou disques durs, ne soient pas cryptés.... Et enfin ne jamais confondre « ordinateur professionnel » et « console vidéo destinée à faire patienter les enfants sur le trajet Paris-Deauville ». Des règles pourtant simples que même quelques spécialistes et analystes du monde de la sécurité ne parviennent pas toujours à comprendre et à respecter. Nous parlons de ceux qui font appel au Service Informatique pour éradiquer des virus ou installer de nouveaux pilotes. * La suite de l'étude se penche sur les conséquences sociologiques « induites » par la mobilité. L'on y apprend ainsi que près de la moitié des chefs d'entreprises n'hésitent pas à expédier emails et SMS en dehors des heures de travail en exigeant une réponse rapide. Et accessoirement en perdant un peu de vue que ce genre de harcèlement technologique laisse des traces utilisables devant un conseil des prud'hommes. Enfin, 40% d'entre eux « admettent avoir déjà envoyé emails et/ou SMS à leurs employés au volant de leur voiture ». Cette beaufitude irresponsable se traduit d'ailleurs généralement par un bras d'honneur ou une bordée d'invectives si par malheur un autre usager de la route ose protester contre les errances routières de ces personnes qui se considèrent au dessus des lois.

* NdlC, note de la correctrice : Vous aussi, vous les connaissez ? On doit probablement parler des mêmes...

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...