Le monde et la société évoluent rapidement et deviennent de plus en plus informatisés et tributaires de la technologie. À certains égards, cela crée l'illusion de la liberté. Si avant, les employés étaient liés au bureau, ils ont maintenant la possibilité de travailler n'importe où: ouvrir un ordinateur portable, démarrer le courrier, se connecter au serveur de l'entreprise et partir. La mobilité et le travail à distance sont une tendance mondiale. La génération Y et la soi-disant «génération Z» refusent catégoriquement de s'asseoir au bureau. Et d'ici 2025, ils
représenteront 75% des effectifs .
De plus, la technologie moderne vous permet de travailler à domicile, ce qui est non seulement un niveau de flexibilité plus élevé, mais aussi une plus grande efficacité des employés. Cette approche offre un nombre croissant d'entreprises, ce qui donne aux employés la possibilité d'effectuer leur travail dans des conditions plus confortables.
Selon Eurostat , 35% des entreprises en Europe offrent actuellement à leurs employés la possibilité de travailler à domicile. Mais il y a un revers à la médaille.
Le nombre croissant d'employés travaillant en dehors du bureau pose des défis de sécurité complexes pour les services informatiques. Les coûts totaux pour ce domaine augmentent d'année en année et les lacunes du système de sécurité informatique deviennent de plus en plus coûteuses.
Le marché de la sécurité informatique est l'un des plus dynamiques, mais toujours immature. À titre d'exemple, vous pouvez raconter une
histoire intéressante qui s'est produite avec l'un des casinos de Las Vegas. Il n'est pas nécessaire d'expliquer que le casino surveille attentivement la sécurité de leurs données, mais le problème vient de l'endroit où ils n'ont pas attendu. Il y avait un aquarium avec des poissons marins exotiques dans le hall du casino, et le casino a installé un thermostat «intelligent» pour faciliter le contrôle de l'état de l'eau. Les attaquants ont réussi à casser le thermostat, grâce à eux, ils ont eu accès au réseau interne du casino et ont téléchargé tout ce dont ils avaient besoin à partir de là. Le casino n'a appris ce qui s'est passé que quelques mois plus tard.
En fait, les risques existants sont assez variés et vastes, et l'avenir semble encore plus effrayant. La perte de données peut se produire sous diverses formes, par exemple, le
vol de mot de passe ou même l'ordinateur lui-même. Selon les statistiques, environ 70% de tous les incidents de sécurité dans le monde sont associés au «
vol d'identité ». Un tel cybercrime a lieu toutes les deux secondes. De plus, dans plus de 80% des cas, la raison en est la
faiblesse des mots de passe .
Tout cela peut conduire au fait que les criminels peuvent mettre la main sur des informations personnelles ou professionnelles confidentielles. Pour cette raison, de nombreuses entreprises n'utilisent pas pleinement les opportunités de travail de bureau des employés. Et en général aujourd'hui, parfois une situation paradoxale se développe: des solutions innovantes qui doivent protéger les utilisateurs comportent parfois des risques pour eux-mêmes. Et les nouvelles technologies signifient de nouveaux risques et menaces.
PC du futur et nouvelles menaces
Selon
les chercheurs , dans les années à venir, le monde connaîtra une «apogée de la cybercriminalité» sans précédent. Le développement des technologies et l'effacement des frontières entre les appareils personnels et les appareils de travail, principalement les smartphones, les ordinateurs portables et les tablettes (la plupart d'entre eux auront une connexion permanente à Internet), les attaquants auront accès aux données personnelles, aux informations confidentielles et sensibles de l'entreprise, beaucoup plus facile.
Le rôle du PC évolue, de nouveaux facteurs de forme apparaissent, par exemple, les dispositifs de pliage. Des dispositifs moléculaires, optiques et quantiques sont en cours de développement et de nouveaux types d'interfaces sont en cours de développement.
Les gadgets et les appareils intelligents collectent une grande variété d'informations sur leurs propriétaires. Il semble que les «maisons intelligentes» sauront tout sur leurs résidents. Les dangers sont tout ce qui se connecte à Internet. Même dans les véhicules électriques
Tesla, une vulnérabilité a été trouvée et une exposition à distance peut entraîner la mort. Tout cela
augmente le nombre de vecteurs d'attaque numériques.
Les menaces à la sécurité de l'information prennent un tout nouveau visage. Cela s'applique aux trois types de tâches que les remèdes doivent traiter, y compris les menaces à l'accessibilité, à l'intégrité et à la confidentialité:
- Violations du système et de son infrastructure de support.
- Falsifications et vols d'informations.
- Les dangers posés par la protection non sécurisée des informations confidentielles, qu'il s'agisse de données d'entreprise ou d'informations sur des individus.
Presque tout le monde est confronté à des menaces de sécurité des informations. Les risques importants sont les logiciels malveillants (virus, vers, chevaux de Troie, ransomwares), le phishing (accès aux identifiants et mots de passe des utilisateurs) et le vol d'identité (en utilisant les données personnelles d'autres personnes). Le sujet de la chasse aux cybercriminels peut être les comptes dans les réseaux sociaux et les applications, les données de passeport et les données de carte bancaire.
Ainsi,
selon le Bureau américain des statistiques du travail (BJS), les
pertes annuelles
dues au vol d'identité (
vol d' identité) dans le pays approchent les 25 milliards de dollars. De plus, les dommages causés par tous les autres vols (vols à la maison, vols de voitures, vols) ne dépassent pas 14 millions de dollars
La négligence des principes de sécurité a conduit à un certain nombre de vols de données à grande échelle: Equifax, Yahoo (deux fois), MySpace, Heartland Payment Systems, Sony PlayStation Network, CardSystems Solutions et TJ Maxx ont compromis un total d'environ un milliard de comptes.
L'une des trois violations de données les plus notoires de ces dernières années a été le
cas d'Equifax , l'une des trois principales agences
d'évaluation du crédit. Les victimes étaient environ 147,9 millions de personnes. Ou un
incident avec Uber en 2016, lorsque des pirates ont volé des données sur 57 millions de clients Uber, et la société a payé 100000 $ pour cacher le vol.
Pendant ce temps, les criminels explorent déjà activement des domaines tels que la robotique, l'intelligence artificielle. Il n'est pas bon qu'un pirate ait accès à des informations financières confidentielles, à la propriété intellectuelle, à des informations sur les clients et / ou les employés de l'entreprise. Mais dans la situation de l'Internet des objets (IoT), les enjeux sont encore plus importants. Imaginez les conséquences potentiellement terribles pour les personnes de l'utilisation des vulnérabilités d'un système par un pirate informatique dans des voitures autonomes, des réseaux électriques ou des dispositifs médicaux avec des fonctions de surveillance à distance.
Comment se protéger des nouvelles menaces?
Pour cela, de nouveaux moyens de protection sont nécessaires. Par exemple, peu importe à quel point nous comptons sur les antivirus installés sur nos PC aujourd'hui, tout ordinateur personnel est sans défense à 95%. Mark Goodman, spécialiste de la sécurité informatique et auteur de The Threats and Crimes of the Future, compare cette situation à l'immunité humaine: si une personne n'était pas aussi protégée contre l'infection que les ordinateurs d'aujourd'hui, elle mourrait en quelques heures. L'ère des antivirus, selon l'auteur, est révolue.
Aujourd'hui, il est difficile de distinguer une technologie de sécurité de l'information révolutionnaire. Actuellement, le développement des zones «les plus récentes» a été introduit pour la première fois il y a plus de dix ans. Il s'agit, par exemple, des technologies d'apprentissage automatique et de détection du cloud.
Pendant ce temps, les entreprises qui ne fournissent pas d'équipement de protection pour leurs produits quitteront le marché dans trois à quatre ans. Les cyberattaques se déplacent du secteur financier vers l'industrie, l'industrie des transports, la vente au détail et d'autres secteurs de l'économie, de nouveaux objets d'attaque, par exemple, des réseaux d'appareils IoT, sont apparus, et la complexité et la complexité des menaces augmentent. Les entreprises reconnaissent l'importance de protéger leur infrastructure et leurs informations informatiques et investissent de plus en plus dans des solutions informatiques «sécurisées».
Le rythme rapide de développement des produits et la présence d'une menace constante de pirates informatiques conduisent à ce qu'aucun fabricant ne puisse garantir une absence totale de vulnérabilités dans leurs produits. Dans le même temps, la plupart des fournisseurs comprennent qu'il est nécessaire de protéger les clients contre les menaces de sécurité en constante évolution, et les produits et solutions livrés doivent contenir des moyens de protéger la confidentialité, l'intégrité et la disponibilité des données. Une équipe de professionnels de la sécurité ayant une expérience dans divers domaines y travaille. Bien sûr, tous les fournisseurs ont des approches différentes. Voici ce que fait Lenovo dans ce domaine:
Architecture de sécurité | Respect des exigences techniques lors de la conception d'un produit et de l'élaboration d'une stratégie de développement |
Sécurité BIOS / firmware / application | Vérification et authentification du code |
Piratage éthique | Test de vulnérabilité de White Hacker |
Chaîne d'approvisionnement | Une évaluation approfondie de la sécurité de chaque fournisseur fournissant des composants, des assemblages, des micrologiciels, des logiciels et des configurations utilisateur |
Service client | Résolution des problèmes et résolution des problèmes des clients |
Réponse aux incidents | Mesures pour réduire les risques et éliminer les problèmes identifiés |
Gestion de projet | Suivi des entrepreneurs et gestion du programme |
Sensibilisation des clients | Messages d'incident de sécurité et notifications de stratégie d'entreprise |
Toutes ces mesures aident à surveiller les risques potentiels de façon continue et permettent de les atténuer.
Un travail actif sur l'inaccessibilité des dispositifs conduit à l'émergence de moyens de protection de plus en plus fiables et pratiques. Dans le même temps, nous devons agir dans plusieurs directions avant de ne pas devenir, selon le dicton bien connu de Winston Churchill, «des généraux qui se préparent toujours pour la guerre passée».
Bien sûr, vous devez comprendre qu'aucune stratégie de sécurité n'est absolument parfaite. Cependant, les outils, mesures et politiques de sécurité sont intrusifs et nuisent à la productivité des utilisateurs.
Selon une étude de Dimensional Research: La valeur d'une grande expérience de bureau, 62% des utilisateurs ont déclaré que la «sécurité discrète» était un facteur très important pour augmenter leur productivité.
Mon appareil est mon château
Lenovo s'efforce de garantir que ses produits sont au moins aussi compétitifs que la qualité des solutions de sécurité. Par exemple, il propose des systèmes d'authentification à plusieurs composants et multifacteurs qui peuvent fonctionner à la fois individuellement et en combinaison. Parmi eux, il y en a des standard, comme les scanners d'empreintes digitales, et il y en a d'autres plus intéressants, comme la protection basée sur l'adresse IP et le tracker GPS. Comme l'une des options les plus sûres, la société propose l'utilisation de cartes à puce qui sont insérées dans un ordinateur portable.
Lenovo travaille également en partenariat avec Intel, Microsoft, Absolute et d'autres fournisseurs pour assurer la sécurité pendant le processus. Par exemple, il existe un utilitaire propriétaire de Coronet pour la protection lorsqu'il est connecté à des réseaux Wi-Fi publics.
De plus, Lenovo est l'un des fondateurs de la FIDO Alliance. FIDO, qui comprend les géants de l'industrie informatique mondiale (Google, Microsoft, Amazon, Intel, Infenion, NXP, Lenovo, RSA), les sociétés financières (PayPal, MasterCard, VISA, Goldman Cachs, ING) et de nombreuses petites entreprises, propose Un moyen sécurisé de s'inscrire dans le cloud et offre une protection des transactions avec vérification des empreintes digitales. Dans ce cas, les mots de passe ne sont plus acheminés vers les serveurs de base de données. Le cryptage est effectué à l'aide de clés publiques, tandis que les clés restent sur les appareils. Avec ce système de protection, en outre, il est impossible de suivre la relation entre les services. Le paradigme FIDO est la sécurité et la convivialité.

L'universalité et la standardisation de la technologie U2F (Universal Second Factor), promues par l'Alliance FIDO au cours des dernières années, lui promettent un grand avenir, mais jusqu'à présent, elle n'est pas généralisée.
L'essence de la technologie est la suivante. Pour l'authentification, le navigateur Web Google Chrome qui prend en charge la spécification U2F est utilisé. Au cours du processus d'enregistrement, l'utilisateur présente un appareil U2F sur lequel les clés cryptographiques sont générées, qui sera utilisé pour l'authentification. Les clés publiques sont envoyées aux ressources Web et stockées dans les comptes d'utilisateurs. Pour l'authentification, un protocole basé sur la cryptographie asymétrique est utilisé. Pour l'authentification, l'utilisateur entre un nom d'utilisateur et un mot de passe, puis connecte un appareil qui effectue des opérations sans entrer de code PIN.
Authentification multifacteur
Comment garantir la confidentialité, l'accessibilité et l'intégrité des informations? En continuant à utiliser l'authentification par mot de passe traditionnelle pour accéder à leurs ressources d'informations, les entreprises les mettent effectivement en danger. Cela s'applique principalement aux entreprises du secteur financier. En effet, selon les statistiques, environ 80% des incidents dans le domaine de la sécurité de l'information se produisent en raison de l'utilisation de mots de passe faibles. Les mots de passe d'utilisateurs faibles sont l'endroit le plus vulnérable utilisé par les cybercriminels.
Les avantages de l'authentification multifactorielle incluent sa capacité à protéger les informations contre les menaces internes et les intrusions externes. Il est basé sur le partage de plusieurs facteurs d'authentification, ce qui améliore considérablement la sécurité.
Un exemple bien connu est l'authentification SMS, basée sur l'utilisation d'un mot de passe à usage unique. L'avantage de cette approche, par rapport à un mot de passe permanent, est que ce mot de passe ne peut pas être réutilisé. Un exemple d'utilisation de dispositifs biométriques et de méthodes d'authentification est l'utilisation d'un scanner d'empreintes digitales avec confirmation des informations d'identification du mot de passe. D'autres authentificateurs biométriques peuvent être utilisés de la même manière: la forme et la taille du visage; caractéristiques vocales; motif de l'iris et de la rétine; authentification vocale.
Il existe également des solutions logicielles et matérielles, telles que des clés autonomes pour générer des mots de passe à usage unique, des lecteurs d'étiquettes RFID, des jetons logiciels et matériels et des clés électroniques de différents types.
La biométrie peut également être utilisée comme deuxième facteur d'authentification (le premier est le mot de passe). Par exemple, «Match-On-Card», «Match-On-Chip» et des technologies similaires vous permettent de remplacer la saisie d'un code PIN par l'analyse des empreintes digitales, ce qui ajoute une facilité d'utilisation, car vous n'avez pas besoin de mémoriser et d'entrer un code PIN.
Les ordinateurs portables Lenovo ThinkPad utilisent l'authentification biométrique avancée, un appareil photo qui prend en charge la reconnaissance faciale pour se connecter à Windows Hello. L'ordinateur peut être équipé d'un dispositif de reconnaissance d'empreintes digitales intégré. Intel Software Guard Extensions (SGX) protège les données des utilisateurs et le scanner d'empreintes digitales offre un haut niveau de sécurité grâce au cryptage TLS 1.2.
Le lecteur d'empreintes digitales Match-on-chip ajoute une autre couche de sécurité. La reconnaissance biométrique d'empreintes digitales de Lenovo avec la technologie de gestion active Intel (AMT) simplifie le contrôle d'accès et les politiques de sécurité.
Le scanner d'empreintes digitales ne forme qu'une image bitmap du motif d'empreintes digitales. Traitement supplémentaire de l'image, formation d'un modèle à partir de celui-ci, chargement du modèle dans une puce intelligente. Les comparaisons de modèles sont effectuées à l'intérieur d'une puce prenant en charge la technologie Match-on-chip. Cette technologie de contrôle biométrique vous permet de créer des solutions fiables avec une authentification à deux ou trois facteurs. La méthode d'identification biométrique peut être utilisée à la place du code PIN et en combinaison avec lui. Étant donné que la comparaison est effectuée exclusivement dans une puce spéciale, le processus d'authentification est hautement protégé.
En enregistrant votre empreinte digitale et en l'associant à un mot de passe lorsque vous allumez le PC, un mot de passe pour accéder au disque dur, ou avec les deux mots de passe, l'utilisateur peut se connecter à ThinkPad Setup sans entrer de mot de passe: l'authentification par empreinte digitale sera utilisée à la place des mots de passe, ce qui fournit un moyen simple et accès utilisateur sécurisé.
Pour une protection supplémentaire, vous pouvez installer Client Security Solution. ClientSecurity Solution est compatible avec plusieurs mécanismes d'authentification (par exemple, avec des mécanismes qui incluent l'authentification par empreinte digitale et carte à puce).
Le scanner d'empreintes digitales est très fiable. Comme déjà indiqué, il utilise la technologie Match-on-chip. Dans cette version du scanner d'empreintes digitales, les données d'authentification sont stockées immédiatement dans la puce - cette option est plus difficile à contourner.
Les données saisies sont traitées par le scanner et le module de traitement des empreintes digitales est responsable de toutes les images d'empreintes digitales, empêchant toute entrée non autorisée dans le système.
Les scanners d'empreintes digitales sont utilisés aujourd'hui dans de nombreux endroits. Et ce ne sont pas seulement des structures étatiques et commerciales. Dans l'électronique grand public, des scanners d'empreintes digitales compacts sont également utilisés - il s'agit des ordinateurs de bureau, des ordinateurs portables et des smartphones. Vous pourriez avoir l'illusion que vous êtes très bien protégé. Mais en est-il ainsi? Il existe un certain nombre de méthodes connues de "tromperie" de tels systèmes. Chez Lenovo, le scanner d'empreintes digitales Match-on-Chip place les analyses d'empreintes digitales dans un stockage sécurisé sur la puce FPR, qui offre une protection supplémentaire des données contre les intrus.
L'ordinateur portable dispose également d'un module Trusted Platform Module (dTPM) intégré, qui crypte les données utilisateur. L'authentification rapide d'identité en ligne ou FIDO offre une authentification renforcée et une sécurité des informations à trois niveaux. L'authentification FIDO est utilisée pour contrôler les informations d'identification lorsque vous visitez des sites tels que Facebook ou Google, ou effectuez des paiements via PayPal, Visa, etc. ThinkPad a été le premier ordinateur portable d'entreprise avec prise en charge de l'authentification pour PayPal autorisé par FIDO. Le scanner d'empreintes digitales intégré vous permet de vous connecter à votre page personnelle PayPal.

Vous pouvez également accéder à des sites à l'aide d'un scanner d'empreintes digitales via Universal Authentication Framework (UAF) ou d'un bouton à l'écran via Universal 2nd Factor (U2F). Grâce à ces méthodes d'authentification FIDO intégrées, les sites Web reçoivent des clés de sécurité entièrement protégées, ce qui améliore considérablement la protection des informations personnelles et empêche la fraude.
Le scanner peut également servir de facteur de sécurité supplémentaire en plus d'utiliser l'ID et le mot de passe standard.
Contrairement aux clés de sécurité individuelles ou aux codes SMS, un facteur d'authentification supplémentaire est intégré au PC, offrant une protection plus fiable des données personnelles et simplifiant le processus de connexion à Google, Facebook, Dropbox et d'autres services.À quoi sert une plate-forme de sécurité?
Ces développements ont été inclus dans l'ensemble d'équipements de protection introduit à la fin de l'année dernière, appelé ThinkShield. Cette plate-forme protège de manière complète les appareils Lenovo et combat les vulnérabilités courantes. ThinkShield a été conçu pour protéger les appareils, protéger contre le vol d'identité sur Internet et protéger les données sensibles.Un ensemble complexe de mesures de protection est nécessaire pour se protéger contre de tels incidents. C'est pourquoi Lenovo ThinkShield fournit une confidentialité de base, une authentification, une protection des données et une détection des vulnérabilités du réseau.Fonction de protection | À quoi ça sert? |
Protection d'identité | Empêchez tout accès non autorisé grâce à l'utilisation de données biométriques, de la technologie de reconnaissance faciale et d'autres procédures d'authentification. |
Sécurité Internet | Connexion sécurisée et prévention du vol d'identité, protection contre les logiciels malveillants et le phishing. |
Sécurité des données | Empêchez le vol ou la perte de données sur l'appareil, garantissant la conformité aux exigences de divulgation des données. |
Emballage sûr | Protection physique grâce à un premier emballage inviolable, un transport et un suivi fiables et sûrs. |
Boîte à outils de sécurité ThinkShield pour ordinateurs ThinkPad Lenovo joue un rôle clé. Il comprend toute une gamme d'équipements de protection, du plus simple au plus avancé:Technologie de sécurité | Que fait-elle |
ThinkShutter | Un obturateur mécanique sur l'appareil photo protège la confidentialité des regards indiscrets. |
Certification FIDO | Fournit une authentification simplifiée et hautement sécurisée pour la connexion et les paiements sécurisés. |
Intel | IN-, , , , . |
Smart USB Protection | US-. |
- | , -, . |
tch-on-chip | . |
Absolute | - , , . |
| ( «»). |
« » | / . |
Winmagic | , - , , . |
Lenovo Unified Workspace | - . |
MobileIron | - - . |
(OLDB) | . |
USB | , . |
Lenovo WiFi Security | . |
ThinkPad PrivacyGuard
| , , . |
Par exemple, l'obturateur de caméra Lenovo ThinkShutter permet à l'utilisateur de décider par lui-même si quelqu'un le verra. Il existe des milliers de vidéos en ligne où le héros (ou l'héroïne) ne sait même pas que la caméra de l'ordinateur portable enregistre. Maintenant, pour éviter que cela ne se produise, vous n'avez pas besoin de scotcher les caméras sur les ordinateurs portables avec du ruban adhésif. Il existe une solution plus élégante pour protéger votre vie privée. Vous devez appeler sur Skype - ouvrez le rideau. Je veux être "invisible" - proche, pour ne pas devenir un "héros YouTube". La solution n'est pas nouvelle, mais efficace et pratique.
Tous les systèmes ThinkShield prennent en charge FIDO, la norme d'authentification sécurisée offerte par Microsoft Hello Windows, ainsi qu'Intel Authenticate avec authentification multifacteur. Un haut niveau d'intégration avec Intel Authenticate (jusqu'à sept facteurs) garantit un degré de sécurité et de flexibilité plus élevé que les solutions qui offrent moins de méthodes d'authentification.En tant que l'un des fondateurs de FIDO , Lenovo propose des outils d'authentification certifiés FIDO. Une telle certification signifie qu'ils utilisent un moyen sécurisé pour s'inscrire dans le cloud et protéger les transactions à l'aide de la vérification des empreintes digitales. Dans le même temps, le cryptage est appliqué à l'aide des clés publiques restantes sur l'appareil: les mots de passe ne sont plus routés vers les serveurs de base de données.Autre point important: il est parfois nécessaire de déconnecter les ports USB d'un ordinateur ou d'un ordinateur portable afin de limiter la connexion des lecteurs flash, disques durs et autres périphériques USB. La déconnexion des ports USB aidera à empêcher la connexion de lecteurs qui pourraient potentiellement être utilisés pour voler des informations importantes ou provoquer un virus pour infecter votre ordinateur et propager des logiciels malveillants sur votre réseau local.La protection Smart USB basée sur le BIOS permet aux professionnels de l'informatique de configurer les ports USB afin que les PC ne répondent qu'aux claviers et aux périphériques de pointage, garantissant ainsi la sécurité des ordinateurs des employés. Ainsi, les ports USB du PC peuvent être bloqués afin que les utilisateurs ne puissent pas détecter de logiciels malveillants ou télécharger des données depuis l'appareil.Les réseaux sans fil sont une autre source de menaces. Parfois, la connexion à un réseau sans fil avec accès gratuit peut entraîner des conséquences négatives. Vous risquez de partager des informations personnelles, l'emplacement et les fichiers. Lorsque vous vous connectez à un réseau Wi-Fi gratuit, vous exposez souvent vos données personnelles «sur écran». Les données que vous envoyez à divers sites et applications peuvent facilement devenir la proie des pirates.Les attaquants peuvent suivre vos actions, copier et afficher vos fichiers et données, lire des SMS, suivre les journaux d'appels et afficher le trafic Internet. Sans oublier la possibilité de «contracter une infection» sous la forme d'un virus informatique ou d'autres programmes malveillants.Lenovo WiFi Security détecte les menaces et avertit les utilisateurs lorsqu'ils sont sur le point de se connecter à des réseaux sans fil non sécurisés. Ce mécanisme reconnaît les activités suspectes dans le réseau sans fil et protège contre le piratage.Mais comment minimiser les conséquences si des logiciels malveillants pénètrent néanmoins dans le système? La technologie Buffer Zone isole les menaces avant qu'elles n'infectent une organisation entière. ThinkShield Buffer Zone est un outil de détection des menaces qui isole le contenu malveillant sur un appareil de sa mémoire de travail, du registre et des fichiers, ainsi que de la distribution sur le réseau.Il comprend également l'inscription des terminaux et la gestion des appareils en partenariat avec MobileIron. Logiciel Lenovo Endpoint Management basé sur les technologies MobileIronintègre des fonctionnalités de sécurité cloud et de protection des appareils clients.MobileIron travaille à la jonction des technologies mobiles et de sécurité. L'entreprise est spécialisée dans le développement de solutions de gestion des appareils mobiles. Les produits du fournisseur protègent les données d'entreprise utilisées sur les smartphones et les tablettes, aident à contrôler le coût des communications sans fil, suivent l'activité des utilisateurs et leur travail avec les applications mobiles.La plate-forme de Lenovo comprend désormais une technologie qui permet aux administrateurs informatiques de communiquer de manière fiable avec tous leurs appareils afin qu'ils puissent protéger les terminaux, évaluer les risques, appliquer à distance des mesures de sécurité aux appareils des employés et répondre aux incidents de sécurité.Et la technologie Absolute Persistence leur permet non seulement de maintenir une connexion constante avec les appareils des utilisateurs, mais aussi d'automatiser la protection des terminaux et de maintenir la conformité réglementaire.De façon caractéristique, ThinkShield a une organisation modulaire et permet l'installation du sous-ensemble nécessaire d'éléments de système de sécurité.Sécurité tout au long du cycle de vie du PC
La sécurité au niveau de l'appareil commence par le développement de produits, avec des solutions de conception fiables qui protègent les utilisateurs contre les menaces modernes. Chaque composant et sa source d'approvisionnement doivent être bien connus et éprouvés, seuls ceux-ci garantissent l'absence de menaces «intégrées». Les criminels ciblent de plus en plus les chaînes d'approvisionnement pour introduire des vulnérabilités dans les appareils pendant la production et avant la livraison du produit.Par conséquent, ThinkShield de Lenovo ajoute non seulement de nouvelles fonctionnalités d'authentification, de sécurité réseau et de confidentialité à la gamme de PC ThinkPad de classe affaires. C'est également une approche du cycle de vie des PC commerciaux, basée sur les principes d'une conception sûre et d'une chaîne d'approvisionnement fiable.Il convient de noter que, contrairement à la plupart des fournisseurs travaillant avec des sous-traitants, Lenovo est le propriétaire de ses installations de production et effectue régulièrement leur audit détaillé - de la vis au processeur.L'entreprise considère les problèmes de sécurité de manière globale, sachant qu'il ne peut y avoir de solution unique. Par conséquent, tous les aspects ont été pris en compte lorsque des failles de sécurité sont possibles. Les PC Lenovo ThinkPad avec ThinkShield offrent un système de sécurité intégré qui couvre tout leur cycle de vie.Il commence par les processus de développement en toute sécurité du BIOS et du micrologiciel dans la chaîne d'approvisionnement et se termine par la mise en service et la mise hors service du PC. Pour la première fois dans l'industrie, le BIOS Lenovo est un environnement contrôlé dans lequel les clients peuvent vérifier visuellement plus de deux millions de lignes de code source.Il n'est pas surprenant que ThinkShield de Lenovo, visant à une protection complète du PC, se soit avéré être l'un des packages de sécurité les plus complets et les plus complets pour les entreprises, car il ne peut y avoir d'outil de sécurité unique. De toute évidence, il sera encore complété et étendu, car assurer la sécurité de l'information n'est pas une solution toute faite, mais un processus. Et les remèdes doivent suivre le rythme de l'évolution des menaces et être une réponse adéquate à celles-ci.Avec tout cela, n'oubliez pas que la sécurité du PC dépend d'abord de l'utilisateur lui-même. Après tout, c'est l'utilisateur qui décide d'installer tel ou tel logiciel, cliquez sur le lien ou téléchargez le fichier. Et la plupart d'entre nous travaillent assez confortablement avec un PC, sans rencontrer de problème.