La prise de conscience de la Cyber Sécurité est en hausse



Documents pareils
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Comment protéger ses systèmes d'information légalement et à moindre coût?

Chameleon Mode d emploi

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

CloudSwitch sécurise les clouds d entreprise

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Concept Compumatica Secure Mobile

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

Solution de sauvegarde pour flotte nomade

Recommandations pour la protection des données et le chiffrement

Guide utilisation SFR Sync. SFR Business Team - Présentation

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Livre blanc. Sécuriser les échanges

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

L authentification de NTX Research au service des Banques

Gérer son Google Drive pour gérer ses informations : le tutoriel

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé.

Connaître les Menaces d Insécurité du Système d Information

Mes documents Sauvegardés

Chiffrement des terminaux : comment ça marche?

NAS 254 Sauvegarde cloud

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

Protéger ses données dans le cloud

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Guide d installation du système Secure de la Suva

1. Utilisation du logiciel Keepass

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Le contrat SID-Hébergement

TICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques

TrueCrypt : installation et paramétrage

Christophe Pagezy Directeur Général Mob:

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Backup Exec 2010 vs. BackupAssist V6

OCLOUD BACKUP MINI GUIDE. 1 Ocloud Backup/Mini- Guide

La sécurité dans un réseau Wi-Fi

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Concilier mobilité et sécurité pour les postes nomades

La Gestion des Applications la plus efficace du marché

Salle Jupiter. Fonctionnement.

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Protocoles cryptographiques

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Chi rement des postes PC / MAC / LINUX

Sécurité et Consumérisation de l IT dans l'entreprise

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Plateforme académique de partage de documents - owncloud

Veille Technologique. Cloud-Computing. Jérémy chevalier

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Utilisez Toucan portable pour vos sauvegardes

Sécurisation des accès au CRM avec un certificat client générique

La sécurité dans les grilles

La sécurité informatique

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

5.5 Utiliser le WiFi depuis son domicile

SRS Day. Attaque BitLocker par analyse de dump mémoire

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Par défaut, VisualQie utilise la messagerie qui est déclarée dans Windows, bien souvent OUTLOOK EXPRESS ou encore OUTLOOK.

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Meilleures pratiques de l authentification:

Pourquoi OneSolutions a choisi SyselCloud

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sauvegarder automatiquement ses documents

PPE 1 : GSB. 1. Démarche Projet

Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault. Dossier de presse 2015

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

Comment configurer votre compte de messagerie BlackBerry? Qu est ce que les solutions BlackBerry?

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Le contrat Cloud : plus simple et plus dangereux

Tarifs Service informatique ACS2013

Backup Premium Guide de démarrage de l utilisateur

Signature électronique. Romain Kolb 31/10/2008

L identité numérique. Risques, protection

Transcription:

1

2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux Par conséquent de plus en plus vulnérables Augmentation des cyber crimes envers les gouvernements, les sociétés et les individus (+215% cyber attaques en 2012 par rapport à 2011 dans le monde (*)) Les questions de sécurité sont devenues extrêmement populaires dans les médias Le scandale DataGate de la NSA (US National Securit Agency) attire l attention des médias et des gouvernements Intiatives de l UE, par exemple celle du Vice Président Kroes sur la Sécurité Cloud Computing (*) source http://hackmageddon.com/2012-cyber-attacks-timeline-master-index/

3 Dans quels cas devez vous sécuriser vos données sensibles? Quand vous sauvegardez vos documents dans le CLOUD Quand vous envoyez un mail avec des PIECES JOINTES Quand vous SURFEZ sur Internet, PARTAGEZ des documents ou les SAUVEGARDEZ sur votre disque Dans tous ces cas Vous n êtes pas Protégés Evitez d installer l alarme chez vous après avoir étés cambriolés.

4 Que fait IndependenceKey pour votre protection des Données? Le premier mécanisme cryptographique portable au monde avec une sécurité de niveau militaire basée HW à un prix extrêmement intéressant Cryptage basé HW AES 256, sur une puce cryptographique dédiée, certifié NIST. NIVEAU MAXIMUM DE SECURITE Un générateur de clés de cryptage aléatoires unique, aucune clé de cryptage ne sort du mécanisme. Sécurité d association: authentification matérielle (Trusted Platform Module) et système anti-clonage. TRANSPARENT ET SIMPLE A UTILISER Complètement intégré avec le système d exploitation du PC, les fichiers cryptés sont comme ceux en clair. PARTAGE FACILE Créez votre propre réseau privé sécurisé avec les personnes avec qui vous souhaitez partager vos documents. PRET POUR LE CLOUD Conçu et optimisé pour l utilisation Cloud, fonctionne parfaitement avec des fichiers plus volumineux.

5 Niveau de sécurité maximum Quelle est la différence? IndependenceKey Le clés de cryptage sont générées aléatoirement dans une puce dédiée, La génération des clés et le cryptage/décryptage sont exécutés en dehors du PC (le PC est potentiellement un point faible). Les clés de cryptage ne sortent jamais du mécanisme, Pas de fichiers temporaires dans votre disque local quand vous y travaillez. Un moteur de cryptage HW haut débit (jusqu à 180Mbps half-duplex) dans un secteur non-militaire. Le seul mécanisme avec port hôte USB: pas seulement pour le Security Cap, mais aussi pour les services additionnels tels que les dispositifs de stockage mobiles (clés USB, disques durs externes etc.) et la voix cryptée via un casque USB. Security Cap Mécanisme HW de Backup/Restauration Comporte aussi une puce cryptographique Fournit une solution complète backup/restauration facile à utiliser Restaure toutes les clés secrètes en cas de perte/vol de votre IndependenceKey

6 Niveau de sécurité maximum Différent des autres LES DEUX PILLIERS DE SECURITE DES DONNEES CRYPTOGRAPHIE AUTHENTIFICATION Protection des données Mode de cryptage AES 256 Génération des clés en dehors du PC hôte Pas de fichiers temporaires non cryptés sur le PC Elimine toute donnée non cryptée Les clés de cryptage ne quittent jamais le mécanisme Source Garantie TPM pour l authentification des autres IndependenceKey Prévient les attaques Man in the Middle (MITM) Tous les documents sont authentifiés HW Crée un réséau privé sécurisé, tous les HW sont authentifiés. BASE HW POUR UNE VRAIE SECURITE DES DONNEES

7 Niveau de sécurité maximum quelles sont les failles des autres solutions? CRYPTOGRAPHIE AUTHENTIFICATION Solutions basées SW Les données temporaires en clair sont toujours dans la mémoire du PC, peuvent être volées par un spyware de saisie de données Les clés cryptographiques sont à l intérieur de la mémoire PC et peuvent elles aussi être volées, Les clés cryptographiques sont générées par un mot de passe souvent facile à craquer. Solutions basées SW&HW Les clés criptographiques ou les mots de passe doivent être communiquées pour partager des documents cryptés. Les utilisateurs peuvent involontairement faire des erreurs, La plupart du temps il n y a pas du tout d authentification, seulement du cryptage attaques Man in the middle Procédures compliquées Dans ce comparatif nous faisons référence à des solutions telles que TrueCrypt, PGP, Box Cryptor, Blackphone,.

8 Principales fonctions IndependenceKey Cryptage Transparent des Fichiers Cryptage facile en temps réel des fichiers et dossiers, avec un simple clique droit de la souris Aucune trace de fichiers non cryptés sur le PC, même pas sur la mémoire ni sur le disque QDisque Disques cryptés en HW virtuel sur le PC, fonctionnant comme des disques normaux Optimisé pour l utilisation cloud Disque USB Cryptage & Partage des supports de stockage USB, formatage bas niveau N importe quelle taille de support jusqu à 2To Cryptage&Partage Réseaux privés sécurisés, en s associant en toute sécurité avec d autres utilisateurs IndependenceKey, et partageant des documents sélectionnés avec eux Partager un document c est aussi simple qu un clique droit de la souris VoIP Sûre Sécurisez pleinement les appels VoIP entre utilisateurs authentifiés IndependenceKey Pas de hacking possible: le flux audio rentre dans le PC après avoir été crypté.

9 Cryptage de Documents Sûr & Facile Travaillez comme vous faites d habitude avec vos fichiers et applications, en TOUTE sécurité PROTECTION Cliquez pour crypter, décrypter, partager les fichiers et dossiers, vous associer avec d autres utilisateurs et eliminer l information pas cryptée PARTAGE Chargez les fichiers, dossiers et disques dans le CLOUD, avec une pérformance synchronisée optimisée grâce à notre implémentation AES256 BACKUP Cryptage des données en temps réel sur des supports USB externes et des backup cryptés de disque entier

10 Partage facile et sûr Cryptage & Partage FACILE ET SUR ASSOCIEZ vous facilement avec vos collègues, clients, fournisseurs IndependenceKey et construisez votre réseau privé sécurisé PHYSIQUEMENT Niveau de sécurité inchangé VIA WEB Maintenant vous pouvez partager les fichiers, dossiers, et utiliser en toute sécurité la messagerie et le Cloud OU Vous pouvez partager l information sur un support de stockage externe crypté OU Vous pouvez passer une appel sécurisé

11 Seulement avec IndependenceKey QDISQUE Un espace sur votre PC, vu comme un disque, à l intérieur duquel tout est crypté, pour être synchronisé avec votre storage Cloud OU Partage Transparent de Fichiers Cryptez vos fichiers et dossiers et sauvegardez les dans l espace qui sera synchronisé avec votre storage Cloud Avec tous les algorithmes, la moindre petite modification (même 1 byte) sur des fichiers volumineux entraine un re-cryptage total du fichier entier. A ce point, l algorithme de synchronisation différentielle du Cloud peut seulement charger à nouveau le fichier entier. L implementation Independencekey du standard AES va crypter seulement le secteur modifié, qui sera le seul à être chargé à nouveau!! Seulement IndependenceKey rends l option de cryptage des fichiers volumineux (tel qu un disque virtuel) viable aussi dans le Cloud

12Sécurité Cloud en continu Seulement avec IndependenceKey SOLUTION STANDARD AVEC INDEPENDENCEKEY Internet Internet Un certain niveau de protection dans le Cloud et sur le Net MAIS Que se passe-t-il avec les copies en local? Avec IndependenceKey les documents stockés dans le Cloud sont Protégés en continu

13 VoIP sûre De vrais appels sécurisés Connectez un casque USB à IndependenceKey cliquez sur l icône SafeVOIP de n importe quelle IndependenceKey associée auparavant et vous êtes prêts pour un VRAI APPEL SECURISE Les flux audio sont cryptés avant d arriver sur le PC Aucun moyen pour un spyware malicieux de les intercepter Le PC et le réseau agissent seulement en tant que média de transport pour un flux de données intelligibles APPELS VOIP TRANSPARENTS, 100% SURS

14 Backup & Restauration Security Cap Et que se passe-t-il si mon IndependenceKey est volé ou perdu? Et si j ai oublié mon Mot de Passe Master? SECURITY CAP Pour TOUTE la sécurité du backup de l information Une fois initialisé, il doit être gardé dans un lieu sûr OLD NEW INDEPENDENCEKEY VOLE OU PERDU? Vous pouvez restaurer à partir de votre Security Cap et créer un duplicata de l IndependenceKey perdu/volé OLD OLD VOUS AVEZ OUBLIE VOTRE MOT DE PASSE MASTER? Security Cap et IndependenceKey vous permettrons de créer une nouveau Mot de Passe Master. IndependenceKey, Security Cap et Mot de Passe Master: Deux éléments qui restaurerons toujours le troisième!!! RECUPERATION FACILE

15 Qui devrait l adopter? PROFESSIONNELS Avocats Consultants Business Physiciens Politiciens Toute personne gérant des données sensibles qui a besoin de les protéger d un accès non autorisé et au même temps les partager avec des parténaires/clients autorisés INDIVIDUS Utilisateurs du Web Amis et famille Les joueurs sur le Net Les personnes qui téléchargent N importe qui nécessitant de protéger et de faire un backup sûr des données personnelles importantes SOCIETES PDG Cadres Supérieurs Agents Clients Fournisseurs Consultants N importe qui nécessitant de partager en sécurité les informations en interne ou externe à la société.

16 Quelques examples de scénarios: PROFESSIONNELS INDIVIDUS SOCIETES BUT Partage facile avec les clients (email, cloud, transfert fichiers) de documents sensibles. Protection des données personnelles de la perte, du vol ou d un contrôle externe. Protection des fichiers sensibles de la société. EXAMPLES DE DOCUMENTS Rélévés financiers, budgets, stratégies, plaidoiries, projets de design, brevets.. Documents confidentiels, mots de passe, messages privés, Rélévés de comptes, base de données clients, prix, fusions&acquisitions, stratégies, COMMENT D abord implémentez le réseau privé et distribuez les IndipendeKey initialisées aux clients et partenaires. CREEZ votre propre réseau privé et prenez l avantage sur vos concurrents. Disques cryptés sauvegardés sur le Cloud. Sauvegarde cryptée externe. Sécurisez les réseaux privés avec les agents, clients, parténaires,.. Implémentez des zones d accès restreintes dans les serveurs des sociétés.

17 PRIVACY, SECURITE, LIBERTE Distribué par: Une invention de