IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les vols de matériels informatiques sur les lieux de travail prennent de l'ampleur


Sujet :

Sécurité

  1. #1
    Expert éminent

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2016
    Messages
    99
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Mai 2016
    Messages : 99
    Points : 6 684
    Points
    6 684
    Par défaut Les vols de matériels informatiques sur les lieux de travail prennent de l'ampleur
    Les vols de matériels informatiques sur les lieux de travail prennent de l'ampleur
    D'après une étude réalisée par l'entreprise Kensington

    Les pertes de données sont préjudiciables pour les entreprises. De ce fait, il est très important pour la DSI de mettre en place des stratégies de sécurité afin de protéger au maximum les données de l’entreprise. Cependant, il arrive souvent que les responsables de la sécurité informatique se concentrent davantage sur les moyens logiciels que matériels. Spécialisée dans les verrous de sécurité pour ordinateurs, l’entreprise Kensington a réalisé une étude basée sur l’utilisation des moyens matériels de sécurité auprès de 300 entreprises. Les résultats de son analyse ont montré que même si plus de la moitié des entreprises ont effectivement mis en place une politique sur la sécurité matérielle de leurs équipements informatiques, 23 % des vols d’ordinateurs se passent au sein même de l’entreprise.

    Plus de la moitié des vols d’ordinateurs portables et autres appareils mobiles professionnels se sont produits dans des lieux publics, notamment les transports en commun (25 %), les aéroports et les hôtels (14 %) ainsi que les restaurants et cafés (11 %). Mais ce qui a le plus marqué dans cette étude c’est que 23 % des vols de matériels informatiques professionnels se sont produits au sein de l’entreprise elle-même (23 %).

    Pourtant, plus de la moitié des entreprises interrogées (66 %) ont affirmé avoir mis en place une politique sur la sécurité matérielle pour protéger les ordinateurs portables, les dispositifs mobiles et les autres équipements électroniques. Cela dit, seulement 46 % des employés affirment avoir déployé effectivement des moyens matériels pour verrouiller leurs équipements informatiques, dont les ordinateurs portables (77 %), les ordinateurs de bureau (34 %), les vidéo projecteurs (30 %), les disques durs (23 %) et les moniteurs (18 %) et les haut-parleurs (8 %).

    Selon un responsable auprès de l’entreprise Kensington, cette étude met en avant le fait que le pourcentage des vols d’ordinateurs et autres équipements informatiques, au sein même de l’entreprise, n’est pas négligeable. Il est donc important pour les entreprises « d’implémenter une politique sur la sécurité matérielle » pour protéger leurs équipements informatiques ainsi que les données qu’ils contiennent.

    Les vols des matériels informatiques dans un lieu public sont assez courants. L’analyse réalisée par Kensington montre que le lieu de travail est aussi un lieu propice où l’employé peut perdre son ordinateur portable et autres équipements informatiques. Cela dit, l’étude ne précise pas si les vols se sont produits aux heures de bureau ou après. Dans tous les cas, les entreprises devraient reconsidérer leur politique sur la sécurité matérielle de leurs systèmes informatiques. En effet, quand l’entreprise se fait voler un ordinateur ou un disque dur, il n’est pas à écarter que des données clés soient exposées et se retrouvent dans les mains d’une personne malveillante, pouvant créer un préjudice autant pour l’entreprise elle-même que pour ses clients et partenaires.

    Source : Kensington, Étude réalisée par Kensington

    Et vous ?

    Qu’en pensez-vous ?

    Quelles solutions les DSI peuvent-elles adopter pour éviter les vols des ordinateurs et autres équipements informatiques sur les lieux de travail ?

    Voir aussi :

    Forum Sécurité

  2. #2
    MikeRowSoft
    Invité(e)
    Par défaut
    Manquerais plus que la probabilité des pannes la rejoigne.
    Celle du retour sous garantie est vraiment très drôle.

  3. #3
    Nouveau Candidat au Club
    Femme Profil pro
    Chomeuse
    Inscrit en
    Juillet 2016
    Messages
    36
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Chomeuse

    Informations forums :
    Inscription : Juillet 2016
    Messages : 36
    Points : 0
    Points
    0
    Par défaut
    De la part de Kensigton, l'inverse aurait été étonnant ...

    C'est plus une publicité ou un communiqué de presse qu'une news ... Ca reviens a publier une news de Cocacola comme quoi boire 35 sucre de coca par jour est bon pour la santé ....

  4. #4
    Membre émérite

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2013
    Messages
    1 066
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 066
    Points : 2 569
    Points
    2 569
    Par défaut
    Dans ce cas, c'est une incitation à acheter leurs cordons.
    Je n'ai jamais été trop convaincu par ce système.
    Surtout quand des personnes laisse leurs clefs dans le caisson du bureau, c'est comme le post it avec les mots de passe sur l'écran.
    Une fois je les ai tellement bien planquées, que j'ai du demandé au support de venir avec son trousseau de toutes les clefs utilisées dans la boîte.
    Si lui en a un, d'autres en on aussi.
    Je pense qu'on peut arriver a couper ce genre de cables avec une bonne pince ou en cassant le bureau , faut être seulement motivé.

    Il y avait le système de tatouage, quand on décolait une étiquette il restait la mention "volé ..." et un numéro de série et un numéro de téléphone à appeler.

    Pour le reste, il faut être fou pour laisser son disque dur USB sur son bureau, déjà que les stylo disparaissent.
    J'ai oublié des tas de choses sur un bureau et je les ai toujours retrouvé, mais je n'étais pas rassuré quand même

    Je savais que les premier écran plat de petite taille moins de 17 pouces disparaissaient, c'est pourquoi on leur a mis des cables rapidement, mais ce doit pas être discret de partir avec un écran de 20 pouces ou plus.

    Mais c'est vrai que ce genre de vols on souvent lieu la nuit.
    Dans une boîte ils avait mis des caméras, et ils ont vu le veilleur s'acharner sur le cable pour embarquer l'ordinateur portable.
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

  5. #5
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Citation Envoyé par CoderInTheDark Voir le message
    Je pense qu'on peut arriver a couper ce genre de cables avec une bonne pince ou en cassant le bureau , faut être seulement motivé.
    [...]
    Mais c'est vrai que ce genre de vols on souvent lieu la nuit.
    Dans une boîte ils avait mis des caméras, et ils ont vu le veilleur s'acharner sur le cable pour embarquer l'ordinateur portable.
    Dans le cas d'un portable, une fois le câble coupé, il reste le gros embout bien moche toujours fiché dans le PC, et ça pour l'enlever sans péter le boitier et une partie du châssis, il faut être sacrément doué.
    L'origine "volé" de l'ordi est clairement affiché après...


    Bref, oui, ce truc là est une pub.

  6. #6
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 549
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 549
    Points : 3 950
    Points
    3 950
    Par défaut
    nous on a des tokens qui vont avec les portables et certaines station qui fait que tout est crypté dessus. par contre si on oublie le token a la maison on peux pas utiliser le pc.

    et selon le niveau de confidentialité qu'on a, le clef de chiffrement est plus forte et le temps de cryptage du disque est plus longue, mais peux aussi être limitées a certaine zone du pc.

    je sais pas quel impact le décryptage a sur une appli, donc je pense que selon les applis les dossiers sont ou pas cryptés, enfin tout ce qui n'est pas donné utilisateur, License etc...
    enfin bon j'imagine, l'iao ne nous le dit pas

    évidemment que le câble sert a décourager, mais avec une bonne pince, c'est assez facile de l'embarquer, c'est pourquoi je trouve que le token est une bonne idée.

    même si il y a des inconvénient pratique pour l’utilisateur.

  7. #7
    Inactif  
    Profil pro
    Inscrit en
    Août 2008
    Messages
    238
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2008
    Messages : 238
    Points : 620
    Points
    620
    Par défaut
    Moi-même, j'ai contribué à gonfler les statistiques :

    Je suis tombé plusieurs fois amoureux de souris sur mon lieu de travail.
    Leurs peaux nacrées m'ont fait craqués.

    Elles ne demandaient qu'à s'offrir et nous nous sommes vite mis en ménage.

    Chaque fois que je rentrais du boulot, je la caressais de ma main droite. Ce furent de longs moments de bonheur.







  8. #8
    Membre éclairé
    Homme Profil pro
    Étudiant
    Inscrit en
    Juillet 2013
    Messages
    192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juillet 2013
    Messages : 192
    Points : 678
    Points
    678
    Par défaut
    Citation Envoyé par CoderInTheDark Voir le message
    Dans ce cas, c'est une incitation à acheter leurs cordons.
    Je n'ai jamais été trop convaincu par ce système.
    Surtout quand des personnes laisse leurs clefs dans le caisson du bureau, c'est comme le post it avec les mots de passe sur l'écran.
    Une fois je les ai tellement bien planquées, que j'ai du demandé au support de venir avec son trousseau de toutes les clefs utilisées dans la boîte.
    Si lui en a un, d'autres en on aussi.
    Je pense qu'on peut arriver a couper ce genre de cables avec une bonne pince ou en cassant le bureau , faut être seulement motivé.

    Mais c'est vrai que ce genre de vols on souvent lieu la nuit.
    Dans une boîte ils avait mis des caméras, et ils ont vu le veilleur s'acharner sur le cable pour embarquer l'ordinateur portable.
    J'utilise moi-même un cadenas pour mon ordinateur portable mais ça n'a jamais été avec la prétention de pouvoir le laisser dans un openspace le vendredi soir et le retrouver intact le lundi. Par contre quand je vais aux toilettes, chercher un café (...) je peux juste laisser mon ordi sur le bureau sans crainte de ne pas le retrouver à me retour. Sinon (après tout dépend de ton environnement de travail...) le cadenas peut prévenir des vols à l'arrachée pendant l'utilisation (et du coup au moment où tu t'es login et toutes tes données sont accessibles).

  9. #9
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Citation Envoyé par Aiekick Voir le message
    nous on a des tokens qui vont avec les portables et certaines station qui fait que tout est crypté dessus. par contre si on oublie le token a la maison on peux pas utiliser le pc.

    et selon le niveau de confidentialité qu'on a, le clef de chiffrement est plus forte et le temps de cryptage du disque est plus longue, mais peux aussi être limitées a certaine zone du pc.

    je sais pas quel impact le décryptage a sur une appli, donc je pense que selon les applis les dossiers sont ou pas cryptés, enfin tout ce qui n'est pas donné utilisateur, License etc...
    enfin bon j'imagine, l'iao ne nous le dit pas

    évidemment que le câble sert a décourager, mais avec une bonne pince, c'est assez facile de l'embarquer, c'est pourquoi je trouve que le token est une bonne idée.

    même si il y a des inconvénient pratique pour l’utilisateur.
    Le chiffrement constant est nécessaire en fonction de la confidentialité des informations que tu possède sur ton ordinateur. (et effectivement ralenti beaucoup les ordinateurs, en tout cas dans mon entreprise...)
    Mais dans le cadre d'un vol classique (genre veilleur de nuit), ce qui interesse le voleur, c'est l'ordinateur.
    Le contenu est chiffré sur un ordinateur à 1500€ ? la belle affaire, un nouveau disque à 70€ et voilà une plue-value de 1430€...

    Les deux techniques n'ont pas la même utilité.

  10. #10
    Membre éclairé Avatar de laloune
    Homme Profil pro
    Consultant en Business Intelligence
    Inscrit en
    Mai 2005
    Messages
    484
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : Allemagne

    Informations professionnelles :
    Activité : Consultant en Business Intelligence

    Informations forums :
    Inscription : Mai 2005
    Messages : 484
    Points : 873
    Points
    873
    Par défaut
    j'avais vu une vidéo où ils ouvraient un cable kensington avec un rouleau de pq (en tous cas le carton au milieu) :


    fake ?
    laloune
    Consultant B.I.
    Spécialité(s): Excel, SQL, Business Intelligence (Jedox Palo, Talend)

    "A problem worthy of attack proves its worth by fighting back." Piet Hein

  11. #11
    Membre expert
    Homme Profil pro
    Architecte de système d'information
    Inscrit en
    Juillet 2004
    Messages
    2 725
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Architecte de système d'information

    Informations forums :
    Inscription : Juillet 2004
    Messages : 2 725
    Points : 3 338
    Points
    3 338
    Par défaut
    Fake je ne sais pas, mais une chose est sûr, les serrures de ce type, clé ronde avec encoche, est devenue très vulnérables.
    Idem pour les antivols de vélo qui possède une serrure comme ça, à fuir absolument !

    Facilement "crochetable" !
    Par pitié !!!! :Si vous ne savez pas faire cliquez ici !
    Citation Envoyé par Marc-L
    C'est dommage que parfois tu sois aussi lourd que tu as l'air intelligent…

  12. #12
    Membre éprouvé Avatar de fenkys
    Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2007
    Messages
    376
    Détails du profil
    Informations personnelles :
    Âge : 56
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Octobre 2007
    Messages : 376
    Points : 1 054
    Points
    1 054
    Par défaut
    Beaucoup de portables en entreprise sont posés sur une station de travail. Et c'est elle qui est reliée au cordon (surtout quand, comme Dell, le point d'attache du PC est derrière et pas sur le côté, totalement inaccessible quand il est en place sur sa station). il suffit de couper le câble, d'emporter l'ensemble station plus PC chez soi et de tranquillement séparer les deux, quitte à détruire la station. Ce câble n'est à mon avis qu'une protection illusoire.

Discussions similaires

  1. Réponses: 0
    Dernier message: 13/09/2013, 14h45
  2. Verizon publie son rapport annuel sur les vols de données
    Par MiaowZedong dans le forum Sécurité
    Réponses: 1
    Dernier message: 26/03/2012, 13h53
  3. [AC-2003] operation sur les ligne et non pas sur les colonnes
    Par omarnigth dans le forum Requêtes et SQL.
    Réponses: 6
    Dernier message: 21/11/2011, 21h25
  4. Réponses: 6
    Dernier message: 20/06/2011, 15h50

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo