Imaginez une série d’objets se retrouvant entre les mains de chaque employé de votre entreprise de courtage, passant d’un bureau à un autre régulièrement, contenant des renseignements très délicats et présentant de nombreuses technologies sans fil, toutes vulnérables à une attaque.