Kensington EQ

Kensington EQ

Dignes de confiance et à partir de matériaux plus respectueux de l’environnement

Cliquez ici

Skip to Content Skip to footer
Pour voir le contenu dédié à votre localisation, retournez dans le pays ou la région où vous vous trouvez.

Suggestions

  • Pas de suggestions

Pages du site

Conformité au RGPD:

Pourquoi la sécurité physique est-elle indispensable ?

RGPD et sécurité physique informatique

 

Le RGPD exige que les organisations mettent en oeuvre des pratiques efficaces de protection des données numériques et papier. Alors que de nombreuses organisations placent, à juste titre, la protection des données contre le piratage et les logiciels malveillants au premier rang de leurs préoccupations, beaucoup d'entre elles ne se soucient pas suffisamment de la sécurité physique de leurs matériels informatiques.

 

Téléchargez notre Livre blanc sur le RGPD

Les conséquences en cas de non-respect

 

En janvier 2019, l’autorité française de protection des données a infligé à Google une amende de 50 millions d'euros pour violation des dispositions du RGPD concernant la collecte des données et l’obtention d’un consentement valable.1 Il s’agit d’un exemple frappant qui montre qu’une entreprise américaine (ou toute organisation non-UE) peut être condamnée à une amende par une autorité de protection des données de l’UE.

Des violations sont commises partout

Le risque d'exposer les données confidentielles aux regards indiscrets augmente avec le développement du travail mobile et l’utilisation d’écrans haute définition. 

En novembre 2018, un ordinateur contenant les données confidentielles de 20 000 résidents de Gladsaxe, au Danemark, a été volé dans l’hôtel de ville. La municipalité risque d’être condamnée à une amende en vertu du RGPD.2

 

En août 2018, un ordinateur portable a été volé alors qu’il contenait les coordonnées non cryptées de 37 000 clients d’Eir, un opérateur de télécommunications irlandais.3

 Sélecteur de câble de sécurité

Des violations sont commises dans tous les secteurs

 

Dans le monde de la finance, 25 % des violations résultent du vol ou de la perte d'appareils, raison la plus fréquente de fuites de données. Ces appareils constituent des cibles particulièrement attrayantes à cause du volume de données sensibles qui y sont conservées et traitées.4

 

Dans le secteur de la santé, le vol ou la perte d’appareils représente la cause la plus importante des incidents de sécurité, soit 32 % des plus de 100 000 incidents enregistrés dans 82 pays.5


 La protection des données commence par l’écran

Les violations de données en chiffres :

de violations de données causées par le piratage, les logiciels malveillants et la perte d’appareils physiques6

enregistrements de données perdus ou volés tous les jours7

d’entreprises n’ont aucune politique de sécurité physique8

Comment surmonter les obstacles à la coopération des utilisateurs?

 

« Nous travaillons dans un environnement sûr »

C'est peut-être le cas, mais tout visiteur ou toute personne non autorisée peut se procurer des données sensibles par piratage visuel.

Un filtre de confidentialité est un outil de sécurité indispensable pour protéger des regards indiscrets les données confidentielles d’une entreprise. Notre gamme de produits couvre plus de 52 000 appareils de nombreuses marques et modèles différents.

Trouvez ici le filtre de confidentialité compatible avec votre appareil: kensington.com/privacy-selector

Sélecteur de filtre de confidentialité

 

« Il est impossible de verrouiller cet appareil »

En raison de l’évolution vers un design plus mince, les ordinateurs ne sont plus toujours munis d’une encoche de sécurité Kensington, la référence du secteur. Or on croit à tort que ces appareils ne peuvent pas être sécurisés physiquement. Même les appareils sans encoche peuvent être verrouillés afin d’empêcher les vols opportunistes.

Kensington propose une gamme complète de solutions adaptées à un vaste éventail d’appareils. Trouvez celles qui répondent à vos besoins sur kensington.com/securityselector

 Sélecteur de câble de sécurité

Autres solutions contribuant au respect du RGPD

Sacoches SecureTrek™

Les sacoches, sacs à roulettes et à dos SecureTrek™ peuvent être attachés à un point fixe dans les endroits à haut risque de vol, comme les aéroports, les hôtels et les salons professionnels.

 

Coffres de sécurité

Un moyen simple et rapide de recharger, synchroniser et sécuriser simultanément plusieurs tablettes et ordinateurs portables ultraminces.

Souris et claviers avec cryptage AES

Nos claviers et souris avec cryptage AES-128 réduisent le risque d’interception de la frappe sur un périphérique sans fil par un pirate, protégeant ainsi vos informations privées et confidentielles.

 

Verrous pour ports USB

Les administrateurs système peuvent empêcher la connexion d’appareils USB à l’aide d’un verrou afin de réduire les risques d'exportation non autorisée de données ou d’attaque de logiciels malveillants.

 

 

Sécurité biométrique

Compatibles avec Windows Hello™, Google G Suite, Azure, Active Directory, Dropbox, Github et d’autres systèmes, les clés à empreintes digitales certifiées FIDO, VeriMark™ assurent une connexion simple, rapide et sûre.

Outils Kensington pour vous aider à respecter le RGPD

 

 

Sélecteur de câble de sécurité

Trouvez le câble de sécurité adapté à votre appareil

Trouver mon appareil

 

 

Sélecteur de filtre de confidentialité

Trouvez le filtre de confidentialité adapté à vos besoins

Trouver mon appareil

 

Livre blanc RGPD

En savoir plus sur le RGPD et comment en assurer le respect grâce aux solutions Kensington

Télécharger

Vous avez besoin d’informations supplémentaires ? N’hésitez pas à nous contacter !

* Les solutions de sécurité Kensington aident à se conformer au RGPD

  1. bbc.co.uk/news/technology-46944696
  2. thelocal.dk/20181211/computer-with-data-on-20000-people-stolen-in-denmark
  3. independent.ie/business/technology/37000-eir-customers-face-data-breach-inlaptoptheft-37240098.html
  4. Financial Services Breach Report, Bitglass, 2016
  5. Verizon Data Breach Investigations Report 2016
  6. 2018 Data Breaches - Privacy Rights Clearinghouse
  7. Breach Level Index, mars 2019
  8. Kensington IT Security & Laptop Theft Survey, août 2016