Protéger les données lors de déplacement

La sécurisation des données en déplacement est une préoccupation majeure pour de nombreuses entreprises.

Que se passe-t-il si un employé emmène des données clients pour travailler chez lui ?

Les petits périphériques de stockage tels que les lecteurs USB ou les HDD peuvent être facilement perdus ou volés. Dans le monde, plus de 2 millions de disques sont perdus chaque année et des études ont montré que plus de la moitié des clés USB perdues étaient utilisées par la suite.

Pour votre entreprise, cela représente le risque de ne pas être conforme au RGPD.

Utiliser des périphériques chiffrés est un moyen facile de réduire ce risque.

Le chiffrement impliquait de brouiller les données de manière à ce que seule une personne disposant du code ou de la clé correcte puisse les lire.

RGPD - Règlement Général sur la Protection des Données

Le RGPD a été instaurée dans toute l'Europe, renforçant la protection des données pour les individus.

Il donne aux entreprises un environnement juridique plus simple et plus clair dans lequel évoluer et les employés auront davantage un droit de regard sur ce que les entreprises peuvent faire de leurs données.

Les entreprises ne se conformant pas à ce règlement seront passibles d'amendes plus lourdes. Les entreprises risquent une amende pouvant atteindre jusqu’à 4 % de leur chiffre d’affaires annuel ou 20 millions d'euros.

Tout cela fait qu'il est plus important que jamais de s'assurer que vos informations critiques et sensibles sont correctement protégées.

Qu'est-ce que le chiffrement AES 256 bits ?

  • AES est l'abréviation de Advanced Encryption Standard. Il s'agit d'un chiffrement par bloc symétrique qui est adopté partout dans le monde pour crypter les données sensibles.
  • 256 bits fait référence à la longueur de la clé de chiffrement utilisée pour crypter un flux de données ou un fichier. Un hacker ou un cracker aura besoin de 2256 combinaisons différentes pour casser un message chiffré de 256 bits.
  • Un chiffrement AES n'a jamais été décrypté et est sûr contre toute attaque par force brute.

Cryptage "HARWARE" ou cryptage "LOGICIEL"

Cryptage HARDWARE

  • L'encryptage matériel utilise un processeur dédié et physiquement situé sur le péripherique crypté.
  • Ne nécessite pas de logiciel supplémentaire, donc pas de risque d’infection par un logiciel malveillant.
  • Performances accrues en enlevant l'encryptage du système hôte.
  • Protège contre les attaques les plus courantes, telles que les attaques par démarrage à froid, par un code malveillant ou les attaques par force brute.
  • Nécessite une configuration minimale

Cryptage SOFTWARE

  • Disponible pour tous les principaux systèmes d'exploitation et périphériques.
  • Economique
  • Facile à utiliser et à actualiser
  • Seulement aussi sûr que votre ordinateur - le niveau de protection peut être compromis si le système d’exploitation a un faible niveau de sécurité
  • Configuration complexe pour une utilisation avancée
  • Sensible aux attaques par force brute - les pirates peuvent accéder à la mémoire de l’ordinateur et réinitialiser le compteur de tentatives

Le programme malveillant expliqué

Virus: En se fixant aux fichiers et en infectant d'autres fichiers, ils peuvent se propager de manière incontrôlable, endommager les fonctionnalités principales d'un système et supprimer ou corrompre des fichiers.

Rootkits: Ceux-ci ne contiennent pas de logiciels nuisibles ; ils consistent en une technique de masquage utilisée pour dissimuler des logiciels malveillants, de sorte qu'ils passent inaperçus pour les programmes de détection et de suppression antivirus.

Spyware: Il se cache dans l'arrière-plan et espionne les utilisateurs, prend des notes sur leur activité en ligne, y compris les mots de passe, les numéros de carte bancaires, les habitudes de navigation et plus encore.

Les chevaux de Troie:Ils se déguisent en logiciels légitimes. Les utilisateurs les téléchargent en pensant qu'ils sont des logiciels utiles et se retrouvent avec un ordinateur infecté.

Vers: Il s'agit de programmes auto-répliquants qui ont pour intention de propager un code malveillant. En utilisant des interfaces réseau, ils peuvent infecter des réseaux entiers, soit localement, soit via Internet. Ils utilisent ensuite des machines infectées pour infecter les autres.

Qu'est-ce qu'un ransomware ?

Un ransomware est un type de programme malveillant pouvant crypter silencieusement vos fichiers, avant d'exiger un paiement de rançon en ligne en échange d'une clé de déchiffrement.

Il peut être installé dans des systèmes via une pièce jointe malveillante , un téléchargement de logiciel infecté ou lors d'une navigation sur un site Web ou d'un clic sur un lien malveillant.

Lorsqu'un système est infecté, le ransomware fonctionne en arrière-plan , se connectant à un serveur distant, pour crypter des fichiers uniques , des répertoires entiers de fichiers ou des lecteurs complets.

Il peut verrouiller les fichiers systèmes rendant votre navigateur Web , vos applications et votre système d'exploitation entier inutilisable.

HDD Executive à empreinte digitale

Disque dur portable USB-CTM

  • Stockez vos données et sécurisez votre disque dur avec votre empreinte digitale
  • Disque dur portable USB-C avec lecteur d'empreintes digitales intégré conçu pour empêcher l'accès d'utilisateurs non autorisés à vos données
  • Accès d'un utilisateur autorisé à l'aide de l'empreinte digitale Accès
  • Cryptage matériel AES 256 bits Premium
  • Maximum de huit utilisateurs autorisés et un administrateur (via mot de passe)

SSD Executive àempreinte

digitale SSD USB-C

  • Stockez vos données et sécurisez votre SSD avec votre empreinte digitale
  • SSD externe USB-C avec lecteur d'empreintes digitales intégré
  • Accès d'un utilisateur autorisé à l'aide de l'empreinte digitale Accès
  • Cryptage matériel AES 256 bits Premium
  • Maximum de huit utilisateurs autorisés et un administrateur (via mot de passe)

Disque dur sécurisé à reconnaissance

d'empreinte digitale

  • Disque dur portable USB-CTM avec lecteur d'empreintes digitales intégré conçu pour empêcher l'accès d'utilisateurs non autorisés à vos données
  • Accès d'un utilisateur autorisé à l'aide de l'empreinte digitale Accès
  • Encryptage matériel premium AES 256 bits obligatoire à 100 %
  • Maximum de huit utilisateurs autorisés et un administrateur (via mot de passe)
  • Transportez et stockez vos données confidentielles en les protégeant contre une perte ou un piratage éventuel

USB chiffré

  • Cryptage matériel AES 256 bits et contrôleur de sécurité.
  • Logiciel préchargé intuitif et à exécution automatique, pour la protection par mot de passe.
  • Algorithme de hachage du mot de passe.
  • Connexion par mot de passe anti-piratage : permet l’effacement des données après 10 tentatives de connexion infructueuses.

HDD portable sécurisé

avec accès clavier

  • Chiffrement matériel AES 256 bits
  • Clavier intégré pour saisie du mot de passe (jusqu’à 12 chiffres)
  • USB 3.1 GEN 1 (également compatible avec USB 3.0/2.0)
  • Témoins LED de statut de l’alimentation/du chiffrement
  • Plus rapide et plus sécurisé que le chiffrement logiciel

SSD portable sécurisé

avec accès clavier

  • Chiffrement matériel AES 256 bits
  • Clavier intégré pour saisie du mot de passe (jusqu’à 12 chiffres)
  • Les disques SSD utilisent un stockage à mémoire flash pour une vitesse plus élevée, de meilleures performances et une plus grande fiabilité
  • USB 3.1 GEN 1 (également compatible avec USB 3.0/2.0)
  • Témoins LED de statut de l’alimentation/du chiffrement
  • Plus rapide et plus sécurisé que le chiffrement logiciel

Disque dur USB 3.0

sécurisé par clavier

  • Chiffrement matériel AES 256 bits
  • Clavier intégré pour saisie du mot de passe (jusqu’à 12 chiffres)
  • Connexion USB 3.0
  • Témoins LED de statut de l’alimentation/du chiffrement
  • Plus rapide et plus sécurisé que le chiffrement logiciel

Disque dur USB-C sécurisé

par clavier

  • Chiffrement matériel AES 256 bits
  • Clavier intégré pour saisie du mot de passe (jusqu’à 12 chiffres)
  • USB 3.1 Gen. 1 avec connexion USB-CTM 
  • Témoins LED de statut de l’alimentation/du chiffrement
  • Plus rapide et plus sécurisé que le chiffrement logiciel

Sauvegarde et archivage

Les sauvegardes régulières protègent contre la perte de données accidentelle ou malveillante, qu'il s'agisse de pannes matérielles et de virus, d'erreurs humaines ou de vol. Ces sauvegardes peuvent être utilisées pour restaurer des fichiers de données d'origine.

Le choix du bon média et de la procédure de sauvegarde dépend de nombreux éléments :

  • La quantité de données à sauvegarder
  • La valeur perçue des données
  • Les niveaux de risque acceptés
  • La durée pendant laquelle vous souhaitez conserver les données

Meilleure pratique - Appliquer la règle de sauvegarde 3-2-1

3

Ayez au moins trois copies de vos données

En plus de votre sauvegarde principale, vous devriez en avoir deux autres, ce qui aidera à réduire considérablement le risque de perdre des données. Il peut s'agir de solutions physiques et / ou de cloud.

2

Stocker les copies sur au moins deux supports différents

Il est recommandé de conserver des copies de vos données sur au moins deux types de stockage différents, tels que des disques durs internes ET des supports de stockage amovibles (cassettes, disques durs externes, clés USB, cartes SD, CD, DVD).

1

Conservez au moins une copie de sauvegarde dans un endroit différent de ce de l'ordinateur

Cela paraît évident, mais ce n'est pas une bonne idée de garder votre périphérique de stockage externe dans la même pièce que votre stockage de production.

Meilleure protection contre les attaques

Archivez vos données

Pour être complètement protégé, un utilisateur ou une entreprise doit avoir des données sauvegardées et archivées hors ligne.

Tout périphérique connecté à un système ou à un réseau attaqué est vulnérable.

Si votre disque dur de sauvegarde est branché sur votre ordinateur portable lorsqu'un ransomware est installé, il sera également crypté.

Avoir les données les plus importantes archivées sur un support optique peut éliminer ce risque.

Médias et lecteurs optiques

Pour archivage

  • Blu-ray, DVD, CD : la meilleure solution pour le stockage à long terme (25-100 ans)
  • Utilisation avec les graveurs DVD et Blu-ray externes de Verbatim
  • Logiciel Nero Burn&Archive gratuit avec les graveurs DVD et Blu-ray de Verbatim

Médias et lecteurs optiques

Pour archivage

  • Blu-ray, DVD, CD : la meilleure solution pour le stockage à long terme (25-100 ans)
  • Utilisation avec les graveurs DVD et Blu-ray externes de Verbatim
  • Logiciel Nero Burn&Archive gratuit avec les graveurs DVD et Blu-ray de Verbatim

Sacs sécurisés

Avec poche RFID

  • La gamme comprend des sacs à roulettes, des sacs à dos, des sacs pour appareils photo, des housses pour ordinateur portable et des sacoches
  • Inclut une poche RFID pour protéger les cartes bancaires d'actes malveillants