1
2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux Par conséquent de plus en plus vulnérables Augmentation des cyber crimes envers les gouvernements, les sociétés et les individus (+215% cyber attaques en 2012 par rapport à 2011 dans le monde (*)) Les questions de sécurité sont devenues extrêmement populaires dans les médias Le scandale DataGate de la NSA (US National Securit Agency) attire l attention des médias et des gouvernements Intiatives de l UE, par exemple celle du Vice Président Kroes sur la Sécurité Cloud Computing (*) source http://hackmageddon.com/2012-cyber-attacks-timeline-master-index/
3 Dans quels cas devez vous sécuriser vos données sensibles? Quand vous sauvegardez vos documents dans le CLOUD Quand vous envoyez un mail avec des PIECES JOINTES Quand vous SURFEZ sur Internet, PARTAGEZ des documents ou les SAUVEGARDEZ sur votre disque Dans tous ces cas Vous n êtes pas Protégés Evitez d installer l alarme chez vous après avoir étés cambriolés.
4 Que fait IndependenceKey pour votre protection des Données? Le premier mécanisme cryptographique portable au monde avec une sécurité de niveau militaire basée HW à un prix extrêmement intéressant Cryptage basé HW AES 256, sur une puce cryptographique dédiée, certifié NIST. NIVEAU MAXIMUM DE SECURITE Un générateur de clés de cryptage aléatoires unique, aucune clé de cryptage ne sort du mécanisme. Sécurité d association: authentification matérielle (Trusted Platform Module) et système anti-clonage. TRANSPARENT ET SIMPLE A UTILISER Complètement intégré avec le système d exploitation du PC, les fichiers cryptés sont comme ceux en clair. PARTAGE FACILE Créez votre propre réseau privé sécurisé avec les personnes avec qui vous souhaitez partager vos documents. PRET POUR LE CLOUD Conçu et optimisé pour l utilisation Cloud, fonctionne parfaitement avec des fichiers plus volumineux.
5 Niveau de sécurité maximum Quelle est la différence? IndependenceKey Le clés de cryptage sont générées aléatoirement dans une puce dédiée, La génération des clés et le cryptage/décryptage sont exécutés en dehors du PC (le PC est potentiellement un point faible). Les clés de cryptage ne sortent jamais du mécanisme, Pas de fichiers temporaires dans votre disque local quand vous y travaillez. Un moteur de cryptage HW haut débit (jusqu à 180Mbps half-duplex) dans un secteur non-militaire. Le seul mécanisme avec port hôte USB: pas seulement pour le Security Cap, mais aussi pour les services additionnels tels que les dispositifs de stockage mobiles (clés USB, disques durs externes etc.) et la voix cryptée via un casque USB. Security Cap Mécanisme HW de Backup/Restauration Comporte aussi une puce cryptographique Fournit une solution complète backup/restauration facile à utiliser Restaure toutes les clés secrètes en cas de perte/vol de votre IndependenceKey
6 Niveau de sécurité maximum Différent des autres LES DEUX PILLIERS DE SECURITE DES DONNEES CRYPTOGRAPHIE AUTHENTIFICATION Protection des données Mode de cryptage AES 256 Génération des clés en dehors du PC hôte Pas de fichiers temporaires non cryptés sur le PC Elimine toute donnée non cryptée Les clés de cryptage ne quittent jamais le mécanisme Source Garantie TPM pour l authentification des autres IndependenceKey Prévient les attaques Man in the Middle (MITM) Tous les documents sont authentifiés HW Crée un réséau privé sécurisé, tous les HW sont authentifiés. BASE HW POUR UNE VRAIE SECURITE DES DONNEES
7 Niveau de sécurité maximum quelles sont les failles des autres solutions? CRYPTOGRAPHIE AUTHENTIFICATION Solutions basées SW Les données temporaires en clair sont toujours dans la mémoire du PC, peuvent être volées par un spyware de saisie de données Les clés cryptographiques sont à l intérieur de la mémoire PC et peuvent elles aussi être volées, Les clés cryptographiques sont générées par un mot de passe souvent facile à craquer. Solutions basées SW&HW Les clés criptographiques ou les mots de passe doivent être communiquées pour partager des documents cryptés. Les utilisateurs peuvent involontairement faire des erreurs, La plupart du temps il n y a pas du tout d authentification, seulement du cryptage attaques Man in the middle Procédures compliquées Dans ce comparatif nous faisons référence à des solutions telles que TrueCrypt, PGP, Box Cryptor, Blackphone,.
8 Principales fonctions IndependenceKey Cryptage Transparent des Fichiers Cryptage facile en temps réel des fichiers et dossiers, avec un simple clique droit de la souris Aucune trace de fichiers non cryptés sur le PC, même pas sur la mémoire ni sur le disque QDisque Disques cryptés en HW virtuel sur le PC, fonctionnant comme des disques normaux Optimisé pour l utilisation cloud Disque USB Cryptage & Partage des supports de stockage USB, formatage bas niveau N importe quelle taille de support jusqu à 2To Cryptage&Partage Réseaux privés sécurisés, en s associant en toute sécurité avec d autres utilisateurs IndependenceKey, et partageant des documents sélectionnés avec eux Partager un document c est aussi simple qu un clique droit de la souris VoIP Sûre Sécurisez pleinement les appels VoIP entre utilisateurs authentifiés IndependenceKey Pas de hacking possible: le flux audio rentre dans le PC après avoir été crypté.
9 Cryptage de Documents Sûr & Facile Travaillez comme vous faites d habitude avec vos fichiers et applications, en TOUTE sécurité PROTECTION Cliquez pour crypter, décrypter, partager les fichiers et dossiers, vous associer avec d autres utilisateurs et eliminer l information pas cryptée PARTAGE Chargez les fichiers, dossiers et disques dans le CLOUD, avec une pérformance synchronisée optimisée grâce à notre implémentation AES256 BACKUP Cryptage des données en temps réel sur des supports USB externes et des backup cryptés de disque entier
10 Partage facile et sûr Cryptage & Partage FACILE ET SUR ASSOCIEZ vous facilement avec vos collègues, clients, fournisseurs IndependenceKey et construisez votre réseau privé sécurisé PHYSIQUEMENT Niveau de sécurité inchangé VIA WEB Maintenant vous pouvez partager les fichiers, dossiers, et utiliser en toute sécurité la messagerie et le Cloud OU Vous pouvez partager l information sur un support de stockage externe crypté OU Vous pouvez passer une appel sécurisé
11 Seulement avec IndependenceKey QDISQUE Un espace sur votre PC, vu comme un disque, à l intérieur duquel tout est crypté, pour être synchronisé avec votre storage Cloud OU Partage Transparent de Fichiers Cryptez vos fichiers et dossiers et sauvegardez les dans l espace qui sera synchronisé avec votre storage Cloud Avec tous les algorithmes, la moindre petite modification (même 1 byte) sur des fichiers volumineux entraine un re-cryptage total du fichier entier. A ce point, l algorithme de synchronisation différentielle du Cloud peut seulement charger à nouveau le fichier entier. L implementation Independencekey du standard AES va crypter seulement le secteur modifié, qui sera le seul à être chargé à nouveau!! Seulement IndependenceKey rends l option de cryptage des fichiers volumineux (tel qu un disque virtuel) viable aussi dans le Cloud
12Sécurité Cloud en continu Seulement avec IndependenceKey SOLUTION STANDARD AVEC INDEPENDENCEKEY Internet Internet Un certain niveau de protection dans le Cloud et sur le Net MAIS Que se passe-t-il avec les copies en local? Avec IndependenceKey les documents stockés dans le Cloud sont Protégés en continu
13 VoIP sûre De vrais appels sécurisés Connectez un casque USB à IndependenceKey cliquez sur l icône SafeVOIP de n importe quelle IndependenceKey associée auparavant et vous êtes prêts pour un VRAI APPEL SECURISE Les flux audio sont cryptés avant d arriver sur le PC Aucun moyen pour un spyware malicieux de les intercepter Le PC et le réseau agissent seulement en tant que média de transport pour un flux de données intelligibles APPELS VOIP TRANSPARENTS, 100% SURS
14 Backup & Restauration Security Cap Et que se passe-t-il si mon IndependenceKey est volé ou perdu? Et si j ai oublié mon Mot de Passe Master? SECURITY CAP Pour TOUTE la sécurité du backup de l information Une fois initialisé, il doit être gardé dans un lieu sûr OLD NEW INDEPENDENCEKEY VOLE OU PERDU? Vous pouvez restaurer à partir de votre Security Cap et créer un duplicata de l IndependenceKey perdu/volé OLD OLD VOUS AVEZ OUBLIE VOTRE MOT DE PASSE MASTER? Security Cap et IndependenceKey vous permettrons de créer une nouveau Mot de Passe Master. IndependenceKey, Security Cap et Mot de Passe Master: Deux éléments qui restaurerons toujours le troisième!!! RECUPERATION FACILE
15 Qui devrait l adopter? PROFESSIONNELS Avocats Consultants Business Physiciens Politiciens Toute personne gérant des données sensibles qui a besoin de les protéger d un accès non autorisé et au même temps les partager avec des parténaires/clients autorisés INDIVIDUS Utilisateurs du Web Amis et famille Les joueurs sur le Net Les personnes qui téléchargent N importe qui nécessitant de protéger et de faire un backup sûr des données personnelles importantes SOCIETES PDG Cadres Supérieurs Agents Clients Fournisseurs Consultants N importe qui nécessitant de partager en sécurité les informations en interne ou externe à la société.
16 Quelques examples de scénarios: PROFESSIONNELS INDIVIDUS SOCIETES BUT Partage facile avec les clients (email, cloud, transfert fichiers) de documents sensibles. Protection des données personnelles de la perte, du vol ou d un contrôle externe. Protection des fichiers sensibles de la société. EXAMPLES DE DOCUMENTS Rélévés financiers, budgets, stratégies, plaidoiries, projets de design, brevets.. Documents confidentiels, mots de passe, messages privés, Rélévés de comptes, base de données clients, prix, fusions&acquisitions, stratégies, COMMENT D abord implémentez le réseau privé et distribuez les IndipendeKey initialisées aux clients et partenaires. CREEZ votre propre réseau privé et prenez l avantage sur vos concurrents. Disques cryptés sauvegardés sur le Cloud. Sauvegarde cryptée externe. Sécurisez les réseaux privés avec les agents, clients, parténaires,.. Implémentez des zones d accès restreintes dans les serveurs des sociétés.
17 PRIVACY, SECURITE, LIBERTE Distribué par: Une invention de