Comment acheter un ordinateur portable d'entreprise sécurisé


Comment acheter un ordinateur portable d'entreprise sécurisé

Le meilleur ordinateur portable professionnel est celui qui peut garder vos données privées privées. Les logiciels, y compris la protection antivirus, sont importants, mais quelles sont les fonctionnalités matérielles qui vous permettront de mieux vous protéger? Voici un aperçu des caractéristiques de sécurité à rechercher lors de l'achat d'un nouvel ordinateur portable d'entreprise.

[Vous cherchez un logiciel antivirus? Trouvez le meilleur sur notre site soeur Les dix meilleurs avis]

Les fonctions de sécurité biométriques vous permettent de garder votre ordinateur verrouillé en utilisant votre propre corps. Ces fonctionnalités sont généralement plus sécurisées qu'un simple mot de passe, car elles ne peuvent être devinées. La biométrie se décline en deux grandes catégories: les scanners d'empreintes digitales et les caméras de reconnaissance faciale

Scanner d'empreintes digitales : l'outil d'authentification biométrique le plus courant est un lecteur d'empreintes digitales intégré qui vous permet de vous connecter à votre poste de travail. doigt. Recherchez un modèle avec un capteur à simple pression; Les modèles plus anciens nécessitent souvent que vous glissiez votre doigt sur le lecteur d'empreintes digitales, ce qui ne fonctionne pas de manière fiable

Reconnaissance faciale : cette catégorie d'authentification biométrique est relativement récente et seule une poignée d'ordinateurs portables sont capables de le faire en toute sécurité. Plus précisément, vous aurez besoin d'un système équipé d'une caméra Intel RealSense 3D intégrée, capable de vous connecter simplement en reconnaissant votre visage. Les tests montrent que la technologie est encore plus précise et sûre qu'un capteur d'empreintes digitales, car le capteur 3D ne peut pas être trompé par une reproduction plate

Un lecteur de carte à puce est une alternative aux deux mots de passe traditionnels et l'authentification biométrique. Pour se connecter à un système protégé, les utilisateurs doivent insérer une carte de sécurité physique, puis entrer un code PIN. De là, la carte à puce communique sans fil avec l'ordinateur portable pour vous connecter.

Les lecteurs de cartes à puce sont généralement disponibles uniquement sur les ordinateurs portables de classe professionnelle, et même alors, ils ne sont pas nécessairement standard. De nombreux ordinateurs de la gamme ThinkPad de Lenovo, ainsi que de la gamme Latitude de Dell, peuvent être mis à niveau à la caisse pour inclure un lecteur de carte à puce pour moins de 20 $ de plus. Vous pouvez également prendre un lecteur de carte à puce externe, qui se connecte à votre PC via USB.

Les cartes à puce sont généralement utilisées dans les scénarios d'entreprise, où une grande entreprise fournit des ordinateurs portables à ses employés. Toutefois, il est possible de commander votre propre carte à puce en en faisant la demande en ligne.

Le cryptage protège vos données en les rendant illisibles pour quiconque ne dispose pas du mot de passe pour le décoder. Il est important de crypter vos données même si votre ordinateur est protégé à la connexion par un écran de mot de passe, car cet écran de mot de passe sera rendu inutile si quelqu'un vole votre ordinateur; À ce stade, votre disque dur peut simplement être branché sur un autre PC et vos données sont directement accessibles.

Les utilisateurs avancés peuvent crypter leurs fichiers en utilisant un logiciel tiers, mais le service BitLocker de Microsoft est de loin la meilleure option. un ordinateur portable Windows. Il crypte vos fichiers en travaillant avec une puce spéciale, appelée Trusted Platform Module, située à l'intérieur de votre ordinateur.

Trusted Platform Module: Un TPM (Trusted Platform Module) est une puce de sécurité spéciale qui est attachée à certaines cartes mères d'ordinateurs portables et qui permet le cryptage matériel de vos fichiers. En d'autres termes, il empêche les voleurs et les pirates de lire vos données personnelles à moins qu'ils n'aient accès à un mot de passe spécial, qui est partiellement stocké sur le disque interne de votre ordinateur et partiellement stocké sur le TPM lui-même. De cette façon, aucun pirate ne peut voir vos fichiers simplement en volant votre disque ou en y accédant à distance. Et comme une puce TPM intègre une protection anti-sabotage, un voleur ne peut pas placer le lecteur sur une autre carte mère pour contourner le cryptage.

Vous n'avez pas besoin d'être technophile pour utiliser un TPM; Si votre ordinateur est équipé d'un ordinateur, il fonctionnera automatiquement pour crypter vos données. Si jamais vous avez besoin d'accéder au mot de passe complet pour récupérer vos fichiers, vous pouvez l'afficher dans votre coffre-fort BitLocker, qui est disponible après la connexion en ligne à votre compte Microsoft.

Windows Professional : BitLocker est disponible uniquement sur les versions professionnelles plus onéreuses du système d'exploitation Windows de Microsoft. Plus précisément, il fonctionne sur Windows 7 Édition Intégrale ou Entreprise, Windows 8 Pro ou Entreprise ou Windows 10 Pro ou Entreprise. Si vous achetez un nouvel ordinateur portable fourni avec Windows 10 Home installé, vous pouvez payer un forfait de 99 $ pour la mise à niveau vers Windows 10 Professionnel. Tout nouveau portable équipé d'un module TPM est probablement également équipé de Windows 10 Pro, BitLocker doit donc être prêt à l'emploi.

La sécurisation de vos données est importante, mais comment protégez-vous votre ordinateur portable? de voleurs? De nombreux ordinateurs portables de classe affaires sont équipés d'un emplacement spécial, appelé emplacement de verrouillage Kensington, qui vous permet d'enchaîner physiquement votre système avec un câble.

Les câbles Kensington sont extrêmement durables et sécurisés par une combinaison à quatre chiffres - le même genre que vous pourriez voir sur une mallette. Ils coûtent généralement entre 30 $ et 50 $, mais assurez-vous que votre ordinateur portable dispose d'un emplacement compatible avant d'en choisir un.

La gestion du logiciel et du matériel ne devrait pas être une priorité pour les travailleurs indépendants. Mais si vous avez besoin de déployer des PC sur vos employés, une technologie de gestion sécurisée est obligatoire pour maintenir les systèmes de l'entreprise à jour et exécuter le bon logiciel. Il vous permet également de suivre, localiser ou effacer ces systèmes s'ils sont perdus ou volés. Il existe d'innombrables suites de gestion informatique tierces qui peuvent répondre aux besoins de votre entreprise, mais en choisir une est au-delà de la portée de ce guide.

Intel VPro, qui est un terme générique pour une variété de fonctions de sécurité, y compris une qui vous donne accès à des ordinateurs portables au niveau du matériel. Cela permet d'exécuter des mises à jour logicielles et de stratégie de groupe même lorsqu'un système a été désactivé. La possibilité de gérer un système hors tension vous aide également lorsque vous devez localiser le système, en restreindre l'accès ou l'essuyer si vous l'avez perdu ou volé.


Derrière le plan d'affaires: Physiclo

Derrière le plan d'affaires: Physiclo

La conception de Physiclo pour les collants de compression avec des bandes de résistance intégrées pour un entraînement plus robuste est apparue comme un projet d'école de médecine, pas une entreprise commerciale. Les co-fondateurs Keeth Smart et Frank Yao cherchaient un moyen d'aider les patients des cliniques à être plus actifs.

(Entreprise)

Le côté positif des blogs négatifs pour les employés

Le côté positif des blogs négatifs pour les employés

Vous avez souvent entendu parler des nouvelles: Employé licencié pour avoir posté des commentaires négatifs sur l'employeur sur Facebook. Cela est arrivé à maintes reprises, même si le National Labor Relations Board affirme que les employés ont le droit d'exercer leur liberté de parole sur les médias sociaux sans être punis.

(Entreprise)