Day 1 Keynote | Oculus Connect 6
Le Wall Street Journal rapporte que Paul Shin Devine fait face à un grand acte d'accusation du jury et une action civile d'Apple suite à une enquête qui implique Devine pour avoir divulgué des informations confidentielles à des fournisseurs clés pour leur permettre de négocier de meilleurs contrats avec Apple. En échange, les fournisseurs d'Apple ont effectué des paiements sur différents comptes bancaires établis aux noms de Devine et de son épouse selon l'acte d'accusation. Apple soupçonnait Devine de violer la politique de l'entreprise et a ouvert une enquête interne révélant des courriels suspects. Ordinateur portable d'entreprise utilisant des comptes personnels sur Hotmail et Gmail. Les e-mails ont divulgué des informations sensibles et confidentielles aux principaux fournisseurs Apple.
Apple mérite quelques félicitations pour avoir découvert les irrégularités présumées. appliquer la politique d'entreprise et surveiller les communications des employés pour les données sensibles Les actions de Devine auraient pu être détectées et empêchées beaucoup plus tôt.
La plupart des entreprises ont mis en place des politiques d'utilisation acceptables qui régissent l'utilisation des ordinateurs, des réseaux et des communications appartenant à l'entreprise, ainsi que les politiques relatives à la protection des informations confidentielles. données confidentielles. Cependant, ce qui manque à la plupart des entreprises, ce sont les outils pour surveiller ou appliquer ces politiques. Les employés peu scrupuleux trouvent rapidement des moyens d'exploiter le système d'honneur.Une solution consisterait à implémenter Windows Rights Management. Les autorisations de fichiers et de dossiers sont généralement la seule mesure de sécurité en place pour protéger les données sensibles. Certains employés ont accès, d'autres non. Le problème avec cette approche est qu'elle ne limite pas ou ne contrôle pas ce que les employés autorisés font avec les données une fois qu'ils y accèdent.
Le service de gestion des droits Windows (RMS) permet aux administrateurs informatiques de contrôler significativement est accédé. Les droits peuvent être configurés pour restreindre si les données peuvent être modifiées, imprimées, transférées par e-mail ou d'autres actions - et l'accès peut être défini pour expirer. Plus important encore, les restrictions RMS restent avec le fichier même s'il est sauvegardé sur une clé USB ou stocké sur l'ordinateur personnel d'un utilisateur.
Les entreprises peuvent implémenter une surveillance plus complète en utilisant des applications telles que Spector 360 ou Spector CNE. Ces outils peuvent capturer tous les courriels - y compris les courriels sur le Web - les recherches en ligne, les conversations instantanées, les frappes dactylographiées, les sites Web visités, les applications utilisées, les fichiers consultés, etc. La surveillance et les restrictions peuvent être configurées pour l'entreprise dans son ensemble, ou par département, groupe ou utilisateur individuel.
Une autre option consisterait à utiliser des outils tels que Zgate ou Zlock de Zecurion. Zgate surveille les communications par e-mail et réseaux sociaux pour détecter et bloquer les tentatives - intentionnelles ou non - de transmettre des informations sensibles ou confidentielles, et Zlock limite l'utilisation de périphériques pour stocker ou transmettre ces données.
Avec Windows Rights La gestion en place, Devine pourrait avoir été empêché de transmettre des informations protégées par e-mail. Des outils tels que Zgate ou Zlock auraient empêché Devine de sauvegarder des informations sensibles sur une clé USB, d'imprimer des copies papier ou de bloquer les tentatives de communication par e-mail ou via les réseaux sociaux. Des logiciels tels que Spector 360 auraient capturé chaque détail des actions de Devine - permettant à Apple de contrecarrer le comportement non éthique allégué beaucoup plus tôt, et lui donnant les outils pour mener rapidement et facilement une enquête approfondie sur simple pression d'un bouton.
La mise en place d'outils pour automatiser la surveillance et protéger de manière proactive les données d'entreprise ne signifie pas nécessairement que l'entreprise doit agir comme Big Brother ou espionner chaque action des employés. Cependant, le fait d'avoir de telles applications permet aux administrateurs informatiques d'accéder aux détails si nécessaire et fournit les outils permettant de détecter et d'identifier rapidement les comportements suspects avant que le gouvernement fédéral ne dépasse 1 million de dollars en pots-de-vin.
Ne vous laissez pas entraîner dans l'armée des robots

Une arme polyvalente préférée des voleurs en ligne est de plus en plus grosse et puissante, selon ceux qui combattent
Ne laissez pas les réseaux publicitaires vous suivre. Utilisez l`outil d`exclusion NAI

Utilisez l`outil de désactivation de Network Advertising Initiative pour voir quels réseaux publicitaires suivent vos habitudes de navigation via les cookies et les prévenir.
Ne laissez pas vos amis Facebook savoir que vous avez vu le chat / ping

Ne laissez pas vos amis Facebook savoir que vous avez vu leur message de chat en utilisant ce complément intéressant qui fonctionne sur tous les navigateurs. Vérifiez-le!