gouvernement allemand concerné par la Sécurité Windows 8

Gratuit
Recevez toutes nos informations et actualités par Email.

Entrez votre adresse email:

le ministère allemand de l’économie a des préoccupations au sujet de la technologie Trusted Platform Module intégré dans Microsoft Windows 8 . Bien que cette technologie est présente depuis 2006 , les préoccupations entourant la dernière version incluent la possibilité que Microsoft pourrait contrôler des ordinateurs et tablettes à distance et qu’il n’y a pas un remplacement . L’Office fédéral allemand pour la sécurité de l’information a également publié un communiqué de presse exprimant des inquiétudes au sujet d’une perte de contrôle à la fois le système d’exploitation Windows et le matériel de Windows 8 et Trusted Platform Module Technology sont utilisés .

Bien qu’il soit difficile d’imaginer Microsoft complot visant à contrôler à distance des PC individuels , il n’est pas difficile d’imaginer les développeurs de logiciels espions et les cybercriminels qui cherchent des façons d’exploiter la technologie de Trusted Platform Module et Windows 8 . Logiciel de chiffrement de disque complet peut offrir une certaine protection contre les attaques malveillantes . Si vos ordinateurs contiennent des informations sensibles - comme la plupart le font , l’ajout de logiciels tout de cryptage de disque pour votre système rend le contenu de votre disque dur illisible aux utilisateurs non autorisés .

Tout le disque et le cryptage portable sont des outils essentiels de sécurité qui permettent aux utilisateurs autorisés d’accéder et d’utiliser le contenu de leurs disques durs après ” déverrouillage ” du logiciel . Cependant , si l’ordinateur tombe dans de mauvaises mains ou à distance est piraté , ces contenus sont rendues indéchiffrables .

Lors du choix d’ un logiciel de cryptage de tout le disque , il est important de concilier la sécurité avec la facilité d’utilisation - sans sacrifier la sécurité . Si le logiciel de cryptage portable est difficile à utiliser ou affecte négativement la performance , par exemple , les utilisateurs peuvent désactiver le logiciel de la frustration. Lorsque cela se produit , le disque dur devient vulnérable une fois encore à une perte de données .

Une autre considération consiste lorsque l’authentification a lieu . Dans certains cas , les systèmes d’exploitation protégés par le logiciel tout de cryptage de disque sont vulnérables au piratage et le vol de données pendant la phase de pré-démarrage . C’est avant le chargement de logiciels et de protéger activement le disque . Cela ressemble à un voleur de forcer son chemin dans un coffre de banque avant le banquier a eu la chance de fixer la porte du coffre-fort . Il n’a pas d’importance comment sécuriser la voûte aurait été si la porte été fermé et verrouillé si la porte du coffre est ouvert et non garantis pour une période de temps . Les pirates recherchent et exploitent des fenêtres d’opportunité .

Avec l’authentification pré -boot , le disque dur est verrouillé les accès non autorisés au cours du processus de pré- démarrage généralement vulnérables . Selon le type de logiciel tout de cryptage de disque vous investissez , vous pouvez déverrouiller le disque dur en utilisant un mot de passe , lecteur d’empreintes digitales , les cartes à puce , tokens USB , ou une combinaison de facteurs .

Heureusement , le logiciel tout de cryptage de disque est disponible et qui est entièrement sécurisé lors de la phase de pré- démarrage convivial . Par exemple , Winmagic propose plusieurs solutions de chiffrement pour les réseaux d’entreprise , les réseaux de petites entreprises , et les ordinateurs individuels . Son SecureDoc pour Windows , qui offre un soutien pour certains de Windows 8 ordinateurs , offre une sécurité de classe entreprise pour les ordinateurs individuels . En plus de protéger le disque dur contre les regards indiscrets , il offre également le cryptage des supports amovibles tels que les clés USB USB .

http://www.optimiserwindows.com

  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »