Compte à rebours RGPD • La conformité au RGPD sera en vigueur dès le 25 mai 2018

Conserver les données Sécurité et sûreté

Protéger les données lors de déplacement

La sécurisation des données en déplacement est une préoccupation majeure pour de nombreuses entreprises.

Que se passe-t-il si un employé emmène des données clients pour travailler chez lui ?

Les petits périphériques de stockage tels que les lecteurs USB ou les HDD peuvent être facilement perdus ou volés. Dans le monde, plus de 2 millions de disques sont perdus chaque année et des études ont montré que plus de la moitié des clés USB perdues étaient utilisées par la suite.

Pour votre entreprise, cela représente le risque de ne pas être conforme au RGPD.

Utiliser des périphériques chiffrés est un moyen facile de réduire ce risque.

Le chiffrement impliquait de brouiller les données de manière à ce que seule une personne disposant du code ou de la clé correcte puisse les lire.

RGPD - Règlement Général sur la Protection des Données

À compter du 25 mai 2018, le RGPD rendra la loi sur la protection des données identique pour l'ensemble du marché unique européen.

Il donne aux entreprises un environnement juridique plus simple et plus clair dans lequel évoluer et les employés auront davantage un droit de regard sur ce que les entreprises peuvent faire de leurs données.

Les entreprises ne se conformant pas à ce règlement seront passibles d'amendes plus lourdes. Les entreprises risquent une amende pouvant atteindre jusqu’à 4 % de leur chiffre d’affaires annuel ou 20 millions d'euros.

Tout cela fait qu'il est plus important que jamais de s'assurer que vos informations critiques et sensibles sont correctement protégées.

Qu'est-ce que le chiffrement AES 256 bits ?

  • AES est l'abréviation de Advanced Encryption Standard. Il s'agit d'un chiffrement par bloc symétrique qui est adopté partout dans le monde pour crypter les données sensibles.
  • 256 bits fait référence à la longueur de la clé de chiffrement utilisée pour crypter un flux de données ou un fichier. Un hacker ou un cracker aura besoin de 2256 combinaisons différentes pour casser un message chiffré de 256 bits.
  • Un chiffrement AES n'a jamais été décrypté et est sûr contre toute attaque par force brute.

'HARWARE' VS 'SOFTWARE' BASED ENCRYPTION

HARDWARE-BASED ENCRYPTION

  • Hardware encryption uses a dedicated processor physically located on the encrypted drive
  • Does not require additional software, so free from malware infection
  • Increased performance by off-loading encryption from the host system
  • Protects against the most common attacks, such as cold boot attacks, malicious code and brute force attacks
  • Requires minimum configuration

SOFTWARE-BASED ENCRYPTION

  • Available for all major operating systems and devices
  • Cost effective
  • Easy to use, upgrade and update
  • Only as safe as your computer – level of protection can be compromised if operating system has low levels of security
  • Complicated to configure for advanced use
  • Susceptible to brute force attacks – hackers can access the computer’s memory and reset the attempt counter

Le programme malveillant expliqué

Virus: En se fixant aux fichiers et en infectant d'autres fichiers, ils peuvent se propager de manière incontrôlable, endommager les fonctionnalités principales d'un système et supprimer ou corrompre des fichiers.

Rootkits: Ceux-ci ne contiennent pas de logiciels nuisibles ; ils consistent en une technique de masquage utilisée pour dissimuler des logiciels malveillants, de sorte qu'ils passent inaperçus pour les programmes de détection et de suppression antivirus.

Spyware: Il se cache dans l'arrière-plan et espionne les utilisateurs, prend des notes sur leur activité en ligne, y compris les mots de passe, les numéros de carte bancaires, les habitudes de navigation et plus encore.

Les chevaux de Troie:Ils se déguisent en logiciels légitimes. Les utilisateurs les téléchargent en pensant qu'ils sont des logiciels utiles et se retrouvent avec un ordinateur infecté.

Vers: Il s'agit de programmes auto-répliquants qui ont pour intention de propager un code malveillant. En utilisant des interfaces réseau, ils peuvent infecter des réseaux entiers, soit localement, soit via Internet. Ils utilisent ensuite des machines infectées pour infecter les autres.

Qu'est-ce qu'un ransomware ?

Un ransomware est un type de programme malveillant pouvant crypter silencieusement vos fichiers, avant d'exiger un paiement de rançon en ligne en échange d'une clé de déchiffrement.

Il peut être installé dans des systèmes via une pièce jointe malveillante , un téléchargement de logiciel infecté ou lors d'une navigation sur un site Web ou d'un clic sur un lien malveillant.

Lorsqu'un système est infecté, le ransomware fonctionne en arrière-plan , se connectant à un serveur distant, pour crypter des fichiers uniques , des répertoires entiers de fichiers ou des lecteurs complets.

Il peut verrouiller les fichiers systèmes rendant votre navigateur Web , vos applications et votre système d'exploitation entier inutilisable.

HDD portable sécurisé

avec accès clavier

  • Chiffrement matériel AES 256 bits obligatoire à 100 %
  • Mode de passe de 5 à 12 chiffres
  • Logiciel de sauvegarde NERO
  • Compatible MAC et PC
  • Type-C, USB 3.1 Gen 1
  • Saisie de mot de passe anti-hacking, s'efface après 20 tentatives infructueuse

SSD portable sécurisé

avec accès clavier

  • Chiffrement matériel AES 256 bits obligatoire à 100 %
  • Mode de passe de 5 à 12 chiffres
  • Logiciel de sauvegarde NERO
  • Compatible MAC et PC
  • Type-C, USB 3.1 Gen 1
  • Saisie de mot de passe anti-hacking, s'efface après 20 tentatives infructueuse

SSD portable sécurisé

avec accès clavier

  • Les disques SSD utilisent le stockage de mémoire flash pour des vitesses plus rapides, des performances plus élevées et une plus grande fiabilité
  • Chiffrement matériel AES 256 bits obligatoire à 100 %
  • Mode de passe de 5 à 12 chiffres
  • Logiciel de sauvegarde NERO
  • Compatible MAC et PC
  • Type-C, USB 3.1 Gen 1
  • Hack resistant password entry – erases data after 20 failed attempts

USB chiffré

  • Chiffrement du lecteur obligatoire à 100 %
  • Mode de passe à 12 chiffres maximum
  • Chiffrement AES 256 bits avec matériel basé sur un contrôleur de sécurité
  • Pré-chargé avec une application de sécurité avec exécution automatique intuitive
  • Algorithme de hachage de mot de passe
  • Saisie de mot de passe anti-hacking, s'efface après 10 tentatives infructueuse
  • Aucun droit d'administrateur requis sur le PC hôte
  • Compatible PC et Mac

Sauvegarde et archivage

Les sauvegardes régulières protègent contre la perte de données accidentelle ou malveillante, qu'il s'agisse de pannes matérielles et de virus, d'erreurs humaines ou de vol. Ces sauvegardes peuvent être utilisées pour restaurer des fichiers de données d'origine.

Le choix du bon média et de la procédure de sauvegarde dépend de nombreux éléments :

  • La quantité de données à sauvegarder
  • La valeur perçue des données
  • Les niveaux de risque acceptés
  • La durée pendant laquelle vous souhaitez conserver les données

Meilleure pratique - Appliquer la règle de sauvegarde 3-2-1

3

Ayez au moins trois copies de vos données

En plus de votre sauvegarde principale, vous devriez en avoir deux autres, ce qui aidera à réduire considérablement le risque de perdre des données. Il peut s'agir de solutions physiques et / ou de cloud.

2

Stocker les copies sur au moins deux supports différents

Il est recommandé de conserver des copies de vos données sur au moins deux types de stockage différents, tels que des disques durs internes ET des supports de stockage amovibles (cassettes, disques durs externes, clés USB, cartes SD, CD, DVD).

1

Conservez au moins une copie de sauvegarde dans un endroit différent de ce de l'ordinateur

Cela paraît évident, mais ce n'est pas une bonne idée de garder votre périphérique de stockage externe dans la même pièce que votre stockage de production.

Meilleure protection contre les attaques

Archivez vos données

Pour être complètement protégé, un utilisateur ou une entreprise doit avoir des données sauvegardées et archivées hors ligne.

Tout périphérique connecté à un système ou à un réseau attaqué est vulnérable.

Si votre disque dur de sauvegarde est branché sur votre ordinateur portable lorsqu'un ransomware est installé, il sera également crypté.

Avoir les données les plus importantes archivées sur un support optique peut éliminer ce risque.

Médias et lecteurs optiques

Pour archivage

  • Blu-ray, DVD, CD : la meilleure solution pour le stockage à long terme (25-100 ans)
  • Utilisation avec les graveurs DVD et Blu-ray externes de Verbatim
  • Logiciel Nero Burn&Archive gratuit avec les graveurs DVD et Blu-ray de Verbatim

Médias et lecteurs optiques

Pour archivage

  • Blu-ray, DVD, CD : la meilleure solution pour le stockage à long terme (25-100 ans)
  • Utilisation avec les graveurs DVD et Blu-ray externes de Verbatim
  • Logiciel Nero Burn&Archive gratuit avec les graveurs DVD et Blu-ray de Verbatim

Sacs sécurisés

Avec poche RFID

  • La gamme comprend des sacs à roulettes, des sacs à dos, des sacs pour appareils photo, des housses pour ordinateur portable et des sacoches
  • Inclut une poche RFID pour protéger les cartes bancaires d'actes malveillants