Le ministère de la Défense (DoD) ne dispose pas d'une liste unique et rigide de ce qui constitue un « appareil informatique mobile ». Leur définition est plus fonctionnelle et contextuelle, en fonction des exigences spécifiques de sécurité et opérationnelles. Cependant, de manière générale, tout appareil répondant à ces critères sera probablement considéré comme un appareil informatique mobile par le DoD :
* Portabilité : L'appareil est facilement transportable et n'est pas fixé de manière permanente au même endroit. Cela englobe un large éventail de facteurs de forme.
* Capacité informatique : L'appareil dispose d'une puissance de traitement, d'une mémoire et d'un stockage suffisants pour effectuer des tâches au-delà de la simple communication.
* Connectivité : L'appareil peut se connecter à un réseau (filaire ou sans fil), permettant l'échange de données et l'accès aux ressources. Ceci est crucial pour de nombreuses applications du DoD.
* Stockage des données : L'appareil stocke des données, souvent des données sensibles nécessitant une protection conformément aux réglementations de sécurité du DoD.
Voici des exemples d'appareils fréquemment considérés comme des appareils informatiques mobiles dans le contexte du DoD :
* Ordinateurs portables : Ordinateurs portables standards, ordinateurs portables durcis et PC ultra-mobiles.
* Tablettes : Y compris ceux spécialement conçus pour les environnements difficiles.
* Smartphones : Bien que souvent soumis à des contrôles plus stricts en raison de leur omniprésence.
* Appareils portables : Appareils spécialisés pour des tâches spécifiques, comme les récepteurs GPS intégrés à un logiciel de cartographie.
* Appareils informatiques portables : Montres intelligentes ou autres appareils collectant et transmettant des données.
La considération clé n'est pas le type d'appareil spécifique mais sa capacité à traiter et transmettre des données sensibles tout en étant mobile . Le DoD classera et gérera ces appareils en fonction de leur classification de sécurité et de la sensibilité des données qu'ils traitent. Cela signifie souvent que des protocoles de sécurité, un cryptage et des contrôles d'accès stricts sont mis en œuvre.
|