fbpx

Des Bitcoins ou vos données

Pour la petite histoire

Halloween trouve son origine il y a près de 2500 ans. Cette célèbre fête rituelle celtique était connue sous le nom de  Samain et symbolisait la fin de l'été. Elle durait 7 jours et toutes et tous devaient y participer sous peine de chatiment divin. Cette fête état l'occasion de créer une passerelle entre les monde des morts et des vivants.

Ce n'est bien plus tard que cette fête fut réhabilité et l'occasion pour nos enfants de se déguiser en personnage maléfique afin d'obtenir des bonbons ("Des bonbons ou un sort") au gré d'un porte-à-porte nocturne.

Une analogie numérique

Nous pourrions facilement de nos jours trouver une analogie numérique à cette fête. Le rituel bien rodé de pirates informatiques consiste à s'inviter dans l'entreprise en infiltrant le réseau informatique puis à déployer un Ransomware venant chiffrer tout ou partie des données informatiques. Une fois la passerelle franchit, et les deux mondes réunits, leur revendication ne sera pas des bonbons... mais des Bitcoins en l'échange de vos données !

Tel est le sort réservé à votre entreprise pour retrouver vos données.

Les risques et la boule de cristal

Les risques numériques sont inhérents et inévitables pour toute entreprise. La transformation numérique de l'entreprise n’est en effet pas sans risque et personne ne possède de boule de cristal. Néanmoins, en matière de gestion des risques, trois options s'offrent à vous sur les quatre disponibles :

  • l'ignorer en fermant la porte de votre entreprise à double tour et en répétant en boucle que persone ne viendra frapper à votre porte ce soir là et tout le reste du temps ;
  • le partager en donnant la clé du trésor de votre entreprise à un tiers qui vous à promis de la mettre dans un coffre fermé à double tour ;
  • le réduire en disposant de quelques potions et antidotes soigneusement préparés à l'avance.

Paroles de druide

Je ne le rapellerai jamais assez mais la sauvegarde est la fondation de votre politique de protection de données et une fonction régalienne de l'entreprise. La sauvegarde reste le dernier rempart quand toutes les autres technologies de protection de données ont échoué. Face à la recrudescence des Ransomwares il convient de mettre sur plan des stratégies à la fois préventives et curatives.

Avec plus de 25  années d'expérience, les solutions de protection de données de notre partenaire Atempo constituent le meilleur antidote quant il s'agit de restaurer des données.

Face à des menaces de divulgation en public de données sensibles, dérobées dans votre entreprise, vous infligeant de lourdes amendes pour non respect du RGPD, la solution de protection embarquée et transparente des documents avec Seald est votre meilleur atout.

Bénéficiez maintenant d'un entretien stratégique offert.

Quand ransomware rime avec fait divers

Quand ransomware rime avec fait divers

Depuis 2017 les attaques pas ransomware opérées par des humains se sont accrues de 860% selon FireEye. La sauvegarde est souvent la patate chaude du SI par manque de formation, tests de scénario simpliste ou ignorance des fondamentaux. Souvent la personne en charge de cette tâche a reçu une simple formation sur le produit et n'est en rien un spécialiste du domaine. En cas de sinistre, chaque heure perdue pénalise davantage l'entreprise et accroît la pression sur le SI.

Cette formation vous permettra de connaître les meilleures pratiques de protection de données.

Code promo

Bénéficiez d'une remise immédiate de 15% sur l'une de mes deux formations (LMS-DP010-STD & LMS-DP010-ADV) avec le code coupon DP010LK15. Attention cette offre est valable jusqu'au 30/09/2020 minuit !


En savoir plus : Formation sur la protection des données

Maurice a besoin de vous

Depuis le dimanche 26 juillet, le « Wakashio », vraquier japonais battant pavillon panaméen, s’est-il échoué sur le récif coralien mauricien à proximité de Pointe-d’Esny avec dans ses cales 3800 tonnes d’huile lourde.

Les dommages pour l'environnement et la faune aquatique sont considérables. Par ailleurs, l'économie mauricienne a été lourdement impactée par la crise sanitaire du COVID-19 avec la chute du secteur touristique. Une chaîne de solidarité et une mobilisation citoyenne sans précédent a vue jour afin de préserver ce qui pouvait l'être encore en coordination avec les autorités.

Comment venir en aide

Vous pouvez faire un don en vous rendant sur l'une des plateformes suivantes :

Small Step Matters

EcoSud

Vous pouvez également aimer ou partager ou réagir à cet article afin de diffuser cet appel à un maximum de monde en cliquant sur l'un des boutons en bas de cette page.

Le chiffrement de données n'aura jamais été aussi simple

Sans être un activiste opprimé par le gouvernement ou un lanceur d'alerte, vous avez déjà éprouvé, à un moment de votre vie ou de votre activité, le besoin de partager des informations sensibles avec un tiers, un collègue ou un ami en toute confidentialité.

La promulgation du RGPD visant à protéger nos données personnelles, l'accroissement exponentiel au niveau mondial de la cybercriminalité ou encore les fuites de données accidentelles n'ont fait que mettre en exergue l'importance pour les entreprises, mais également pour les citoyens, de protéger leurs données.

Face à ces faits, les acteurs du secteur privé ou les organisations gouvernementales n'ont eu de cesse de renforcer leurs solutions de sécurités périmétriques afin de prévenir les intrusions voire de restaurer leurs données si d'aventure le premier rempart devait être pris d’assaut par les assaillants.

Seules 48% des entreprises déclarent avoir une stratégie de chiffrement (Ponemon Institute - 2020)

Le pourcentage rapporté par cette étude récente peut nous surprendre ou nous interloquer. Il n'en demeure pas moins qu'en cas de sinistre informatique, les cyber-assurances souscrites viendront alléger les pertes financières, les solutions de sauvegarde permettront de restaurer les données perdues et les plans de reprise d'activité permettront à l'entreprise de reprendre son activité, mais quelles seront les conséquences d'une fuite de données ? Que se passerait-il si un cybercriminel venait à diffuser des données sensibles dérobées à l'entreprise en guise de "preuve sociale" ? Quelle sera la réaction de vos clients, fournisseurs, actionnaires et partenaires en apprenant que ces données sont au vu et au su d'un large public ? Au-delà des conséquences directes énoncées que vous allez subir, c'est votre réputation ou e-réputation qui va donc en pâtir: c'est le double effet kiss-cool... En l'absence de toute stratégie de chiffrement, elles sont donc accessibles au plus grand nombre ou au plus offrant quand il s'agit notamment d'espionnage industriel.

Quelques chiffres

  • 53% des entreprises ont plus de 1000 documents sensibles accessibles à tous les employés. (Varonis)
  • 4M€ : c’est le coût moyen d’une fuite de données (IBM & Ponemon)
  • 70% du montant des amendes RGPD liés à un défaut de protection technique (CMS Enforcement Tracker)

Alors pourquoi ne pas chiffrer les données ?

Au courant du printemps 2014, l'affaire Snowden n'en finissait pas de faire des vagues. L'encre concernant ses révélations en matière de surveillance de masse, opérée entre autre par la NSA, ne cessait de couler abondamment jusqu'à provoquer un véritable tsunami médiatique. La multinationale Google également pointée du doigt, fervant défenseur des droits des utilisateurs, avait alors solennement déclaré vouloir se pencher sur le problème. Les ingénieurs de chez Google devaient alors équiper leurs solutions phares telles que Gmail avec des outils tels que PGP ( Pretty Good Privacy), un logiciel de chiffrement cryptographique à la fois robuste, mais complexe à mettre en oeuvre.L'objectif était donc de faciliter l'utilisation et la mise en place du chiffrement en le rendant accessible et simple pour tous.

Alice & Bob

En matière de chiffrement nos deux protagonistes Alice et Bobsont toujours de la partie. Contrairement à Roméo et Juliette, ils ne veulent pas se déclarer leur flamme mais simplement échanger des messsages en toute discrétion. C'est un peu moins glamour mais les obstacles ne sont pas moindres.

Ils doivent d'un commun accord définir une clé destinée à chiffrer et à déchiffrer les messages. Il est donc primordial que cette clé soit conservée secrète indépendemment des circonstances. Si la clé que nous appellerons X venait à être découverte ou dérobée alors leurs échanges pourraient être compromis.

Alice va donc écrire un message à Bob puis elle va le chiffrer au moyen de la clé X avant de lui envoyer. Le message est donc illisible par toute personne ne possédant pas cette clé. Bob va ensuite consulter son message chiffré et pourra en prendre connaissance au moyen de la clé X qu'il possède également. Cette technique de chiffrement est dite symétriquecar la clé sert pour le chiffrement et le déchiffrement des données.

Un autre chiffrement dit asymétriquefait appel à une clé publique que nous appellerons Y. Celle-ci sert exclusivement au chiffrement des informations à échanger et doit être accessible depuis un serveur par exemple. Alice et Bob disposent d'une clé secrête dictincte pour le déchiffrement des données qui aura été générée au moyen de la clé publique avant d'être distribuée.

Si ces techniques ont chacune leurs avantages et inconvénients il n'en demeure pas moins que la gestion des clés, les échanges ou encore leur préservation en toute sécurité sont des challenges et des contraintes quotidiens pour Alice et Bob (ou le service informatique).Ils devront ainsi payer ce tribu afin de garantir et préserver la confidentialité de leurs échanges quotidiens.

Alice & Bob utilisent Seald !

Vous voulez découvrir comment Alice et Bob peuvent échanger grâce à Seald leurs données en toute confidentialité, sans avoir à gérer, à échanger des clés au quotidien ou à installer un logiciel ?

C'est très simple : réservez votre place dès maintenant à notre webinaire

le 2 juin 2020 à 14h00 (Paris)



Seald, leader de la protection embarquée des documents, simplifie radicalement la manière de protéger, suivre et contrôler les documents de votre entreprise, où qu’ils aillent et d'où qu'ils viennent. Seald protège simplement et de bout en bout vos documents ou vos courriels sensibles au moyen d'un chiffrement conforme aux recommandations du NIST et de l'ANSSI.

Désormais et grâce à Seald, Alice et Bob sont ainsi les seuls à pouvoir lire ce document. A l'issue de notre webinaire vous pourrez également y accéder.

21.06.2019

Les 10 questions à se poser pour sauvegarder ses données

Je vous dévoile les 10 questions essentielles pour mettre en place votre politique de sauvegarde afin de restaurer vos données dans 100% des cas. Vous souhaitez prendre rendez-vous, je vous offre un entretien stratégique de 60 minutes. Il vous suffit de remplir le formulaire ci-dessous: https://www.cabsis-consul...
17
1
0
0
0

31.10.2018

Pourquoi ne faut-il jamais copier des données sensibles sur une clé USB

Nombreux sont les sites qui vous expliquent comment copier vos données sur un disque dur externe ou une clé USB afin de faire une sauvegarde. Regardez ce film qui vous découragera définitvement de copier vos fichiers sur une clé USB. Atttention, âmes sensibles s'abstenir !! Bon visionnage !
41
1
1
0
0
05.02.2020

Pour vos grands volumes de données

La gamme de robotique de bandes Quantum Scalar offre des solutions de stockage pour vos gros volumes de données
4
1
0
0
0