Protéger la confidentialité des données - le défi du siècle

Dans quelle mesure vos données sont-elles protégées? Dans le monde moderne, où tout est interconnecté, ce problème inquiète à la fois les grandes entreprises et les utilisateurs ordinaires. C'est à lui que la Journée de la confidentialité des données est dédiée, une initiative internationale qui est soutenue dans 47 pays participant au Conseil de l'Europe, ainsi qu'aux USA, au Canada et en Israël. Son objectif est de sensibiliser les gens à la façon dont leurs informations personnelles sont utilisées et à se protéger contre les fuites. Les participants aux événements offrent des moyens d'améliorer la confidentialité en ligne et discutent également de la possibilité d'innovations au niveau législatif. Les développeurs de logiciels et de matériel présentent à leur tour de nouvelles solutions et de nouveaux projets.

La Journée de la protection des données personnelles est célébrée le 28 janvier, à partir de 2006. La date est fixée à la signature de la Convention du Conseil de l'Europe du 28 janvier 1981 sur la protection des personnes en relation avec le traitement automatisé des données personnelles. Ce document définit pour la première fois des obligations internationales de protection des informations privées et des droits à la vie privée.

À ce jour, plus de 50 pays ont signé la Convention, mais le problème n'est pas encore résolu. Jusqu'à présent, des millions de personnes ne savent pas comment leurs données sont collectées, stockées et utilisées par les sociétés commerciales et les agences gouvernementales et comment elles deviennent la cible de l'extraction des cybercriminels.



Chaque fois que nous passons du temps sur Internet, nous partageons des informations personnelles que les fraudeurs peuvent utiliser. Les utilisateurs doivent s'armer de connaissances afin de prendre les précautions appropriées. Parmi eux - la sauvegarde à l'aide d'un cryptage fort ou de services cloud sécurisés.

Selon les statistiques, environ 70% de tous les cybercrimes dans le monde sont liés au vol d'identité. Cela peut se produire en raison du vol d'un mot de passe ou même de l'ordinateur lui-même et conduire à ce que les criminels mettent la main sur des informations confidentielles de l'entreprise. Toutes les deux secondes, un nouvel incident de piratage et de vol d'identité se produit dans le monde.

Pour aider les utilisateurs à se protéger, la National Cyber ​​Security Alliance (NCSA) a créé un portail unique pour contrôler les paramètres de confidentialité. Il contient des liens vers des sites de commerce électronique populaires, des services postaux et mobiles, des moteurs de recherche et des réseaux sociaux. Étant donné que chacune de ces nombreuses ressources recueille des informations sur les utilisateurs, il leur est conseillé de vérifier et d'établir un niveau de confidentialité approprié.

Les fabricants travaillent également activement pour protéger leurs appareils. Par exemple, ils proposent des systèmes d'authentification multi-composants et multi-facteurs qui fonctionnent à la fois ensemble et séparément. Les cartes à puce pour ordinateurs portables sont l'une des options les plus fiables.

Confidentialité et sécurité


Les paramètres de confidentialité sont d'une grande importance, mais ils ne suffisent pas à eux seuls: il est important de tout mettre en œuvre pour préserver les données. Si la confidentialité concerne les droits de l'homme de gérer ses informations personnelles, la sécurité est une combinaison de méthodes de protection. Cela commence par des logiciels qui doivent être mis à jour régulièrement, car de nouvelles menaces apparaissent chaque jour et les fabricants de logiciels publient des mises à jour pour les éliminer.

Cependant, les fonctionnalités de sécurité matérielle jouent un rôle clé dans la sécurité des données. Ils doivent s'inscrire dans l'architecture produit dès le tout début du développement (Security by Design).

La sécurité au niveau de l'appareil commence par des solutions de conception robustes qui protègent les utilisateurs. Chaque composant et la source de son approvisionnement doivent être contrôlés: cela seul garantit l'absence de menaces «intégrées». Les criminels ciblent de plus en plus les chaînes d'approvisionnement pour injecter des vulnérabilités dans les appareils pendant la production et le transport.



Un exemple de matériel de sécurité est le ThinkShutter , qui ferme la caméra de l'ordinateur portable. Cette solution simple, introduite par Lenovo l'année dernière, empêche les pirates informatiques d'utiliser la caméra pour vous espionner.


L'obturateur de la caméra Lenovo ThinkShutter donne à l'utilisateur d'ordinateur portable la possibilité de décider par lui-même si quelqu'un le verra.

Bien qu'il y ait des pirates qui utilisent des caméras en ligne pour surveiller les gens et évaluer leur environnement familial, ils ont souvent un objectif différent - voir si vous utilisez un ordinateur pour le moment. Ceci est fait afin d'exécuter une série de scripts de piratage qui seront visibles à l'écran.

Derrière un bouclier de sécurité


Lenovo a été le premier à créer plusieurs solutions de sécurité importantes. Il s'agit notamment d'un scanner d'empreintes digitales, qui est désormais un élément clé de la vérification biométrique, ainsi que de la première puce TPM (Trusted Platform Module) - un microcontrôleur dédié qui protège le matériel avec des clés cryptographiques intégrées.
Aujourd'hui, l'entreprise continue d'améliorer ses produits pour empêcher tout accès non autorisé aux informations personnelles. Ainsi, Lenovo a créé pour ses entreprises clientes une plate-forme de sécurité ThinkShield complète qui fournit la confidentialité de base, l'authentification, la protection des données et la détection des vulnérabilités du réseau.

La solution comprend toute une gamme d'outils:

  • ThinkPad Privacy Guard , .
  • Match-on-Chip FPR, .
  • Smart USB BIOS - USB , «» , — .
  • Lenovo WiFi Security , : .
  • ThinkShield Buffer Zone , , .
  • Absolute Persistence - , , .

Tous les systèmes ThinkShield prennent en charge FIDO, la norme d'authentification sécurisée offerte par Microsoft Hello Windows, ainsi qu'Intel Authenticate. La certification des systèmes pour la conformité aux exigences FIDO signifie qu'ils utilisent un moyen sécurisé pour s'inscrire dans le cloud et protéger les transactions avec les empreintes digitales.

Un système de sécurité intégré couvre l'ensemble du cycle de vie du PC, du développement du BIOS et du micrologiciel dans la chaîne d'approvisionnement à la mise en service.

Problèmes et solutions


Les entreprises et les organisations gouvernementales utilisent une gamme de technologies modernes, des cookies de site Web aux capteurs intégrés dans les machines, ainsi que des appareils pour collecter des quantités sans précédent de données sur leurs clients, citoyens et employés. Leurs tâches comprennent l'évaluation des humeurs et des préférences, la prévision des besoins, l'augmentation de la productivité du travail, la détection de la fraude, le suivi de l'emplacement, la surveillance de la santé et la surveillance de la sécurité.

La plupart de ces données sont collectées à des fins utiles. Cependant, personne ne peut répondre à l'une des questions les plus urgentes: où est la frontière? Les gens veulent savoir comment les informations personnelles sont traitées et stockées et comment leur confidentialité est sécurisée. Le «droit à l'oubli» et de nombreuses autres règles de sécurité internationales, étatiques et locales sont-ils respectés?

Selon les experts, les entreprises devraient prendre des mesures pour renforcer la confiance, expliquer aux clients pourquoi ils collectent certaines informations, comment ils ont l'intention de les utiliser, quels avantages l'autre partie peut obtenir et, bien sûr, comment toutes ces données seront protégées.

Assurer la sécurité est un défi pour toute entreprise, en particulier avec le développement d'environnements cloud. Les startups semblent prometteuses de transformer les modes de protection et de gestion des données, les fournisseurs de technologies et les cabinets de conseil créent leurs propres plateformes et techniques. Aujourd'hui, la vie privée est devenue une industrie.

Et la Journée de la protection des données personnelles est l'occasion de réfléchir à nouveau aux moyens de résoudre le problème. Actuellement, environ 80 États soutiennent l'initiative du Conseil de l'Europe sur la protection des informations personnelles et la pratique de leur traitement correct est utilisée dans les principales organisations mondiales, y compris l'ONU.

All Articles