Suivez-nous

Le cryptage des appareils mobiles : une sécurité à toute épreuve pour les avocats

Sommaire

Alors que les professionnels continuent d’adopter de plus en plus la technologie mobile comme les ordinateurs portables, les smartphones, les tablettes, les disques durs externes et les clés USB, il est essentiel pour eux de comprendre les risques. Les caractéristiques qui rendent ces appareils si utiles. Ils sont portables et compacts, avec une grande capacité de stockage qui les rend également risqués. Ils peuvent facilement être perdus ou volés, ce qui compromet les données qui y sont stockées.

Heureusement, il existe des solutions de cryptage peu coûteuses et faciles à utiliser pour protéger la confidentialité en cas de perte ou de vol des appareils mobiles. Bien que de nombreux professionnels aient besoin d’aide pour mettre en place le cryptage, il est généralement simple à utiliser une fois qu’il a été mis en place.

 

Vols et pertes physiques : les contrôles recommandés 

La principale cause fondamentale des incidents de ce type est la négligence à un degré ou à un autre. Des accidents se produisent. Les gens perdent des objets. Les gens volent des choses et cela ne changera jamais. Néanmoins, il y a quelques petites choses que vous pouvez faire pour atténuer ce risque :

Encryptez les appareils : compte tenu de la fréquence élevée des biens perdus, le cryptage est une solution aussi proche de l’évidence que possible pour ce modèle d’incident. Bien sûr, l’actif est toujours manquant, mais au moins, il épargnera beaucoup de soucis, d’embarras et de poursuites potentielles en pouvant simplement dire que les informations qu’il contient étaient protégées. 

 

La vérification périodique de l’activation du cryptage est également une bonne chose. Cela s’avérera utile lorsque l’auditeur ou le régulateur posera la question redoutée : « Comment savez-vous avec certitude que c’était crypté ? »

Il est attendu des avocats qu’ils fassent des efforts raisonnables pour empêcher la divulgation involontaire ou non autorisée d’informations relatives à la représentation d’un client ou l’accès non autorisé à ces informations. 

Le commentaire modifié [18] de la règle 1.6 inclut la disponibilité de mesures de protection supplémentaires dans l’analyse de ce qui est raisonnable. Les avocats qui n’utilisent pas le cryptage, une solution évidente, se conforment-ils à cette obligation ?