Augmentation des cyberattaques : Guiddy casse les codes en proposant un audit spécialement conçu pour les TPE/PME

Comme dans le reste du monde, les cyberattaques se multiplient en France, avec une ampleur inédite. Désormais, elles sont capables de paralyser et de désorganiser une société, voire un territoire, pendant plusieurs semaines.

Les chiffres sont éloquents : alors qu’elles sont devenues une cible privilégiée pour les cybercriminels, près de 1 TPE/PME sur 2 fait faillite dans les 18 mois qui suivent un piratage informatique (source).

Dans ce contexte, il y a urgence à sensibiliser et à guider les petites structures vers un véritable niveau de maturité cyber adapté à leurs besoins techniques et à leurs enjeux financiers.

C’est pour cela que Guiddy, le partenaire des TPE/PME, démystifie et démocratise l’audit de cybersécurité.

Confidentiel et accessible, il fournit des solutions et un plan d’action efficace pour réduire au maximum le risque numérique.

Pour beaucoup, la cybersécurité est encore un énorme sac de nœuds, avec des coûts financiers importants… Pourtant, il existe des solutions accessibles à tous pour commencer à se protéger simplement !

Nicolas Thore, le fondateur de Guiddy

20240213092725-p2-document-oyps

Un diagnostic cybersécurité à 360°

Guiddy évalue sans intrusion, à partir de données publiques sur Internet, l’exposition aux risques cyber des TPE/PME.

Avec un objectif : faire un état des lieux de leur niveau de maturité cyber et renforcer celui-ci en utilisant une approche novatrice et adaptée.

Cette approche permet ainsi de :

  1. Intégrer les besoins particuliers de chaque structure, tout en évaluant leur degré de vulnérabilité sur les sujets de cybersécurité.
  2. Définir un accompagnement optimal.
  3. Transformer la cybersécurité en nouvel avantage compétitif : l’écosystème de l’organisation a une preuve de sa maturité cyber et de son appréhension de la gestion des risques.

Une approche adaptée aux attentes des TPE/PME

La personnalisation. Une feuille de route opérationnelle sur mesure est élaborée pour fournir des recommandations adaptées aux besoins et aux finances de chaque entreprise, afin de consolider leur résilience.

Le côté humain et la relation de confiance. Fidèle à sa philosophie, Guiddy refuse les formations longues et ennuyeuses, ou les documents illisibles et incompréhensibles ! L’agence propose avant tout des moments d’échange avec à l’appui des documents simples et lisibles, illustrés d’informations propres à chaque entreprise et chaque entité.

Le pragmatisme. Tout ce processus se déroule dans un cadre simple, bienveillant et totalement confidentiel. Il se clôture par un plan d’action rapide et facile à mettre en place, avec la possibilité de poursuivre par un accompagnement sur mesure.

audit-cyber

La Sensibilisation : un véritable enjeu de confiance et de pérennité

Savez-vous que 80% des failles sont dues à une erreur humaine ? Or les cyberattaques peuvent paralyser et désorganiser une entreprise pendant des semaines…

L’erreur serait pourtant d’accabler les utilisateurs ! Guiddy propose de créer une autre dynamique en leur donnant véritablement confiance.

En leur expliquant pourquoi et comment (bien) faire, les collaborateurs peuvent devenir le 1er pilier de la cybersécurité en entreprise.

Guiddy propose donc une formation courte de 4 heures, en présentiel et à distance, pour transmettre de façon ludique aux équipes les bonnes pratiques de cybersécurité. En renforçant leurs compétences, il est en effet possible de réduire les risques d’incidents de façon significative.

Guiddy, le GPS de la cybersécurité des TPE/PME

visuel-on-1

Parce que les petites et moyennes entreprises sont les plus vulnérables et les moins informées, voire intéressées, aux sujets liés à la cybersécurité, Guiddy a développé une expertise unique pour les accompagner dans le pilotage de leur structure.

Sa force ? Les aider et les guider au quotidien, en simplifiant toutes ces problématiques et en mettant l’accent sur la formation en groupe des employés.

Un livre blanc est d’ailleurs disponible pour expliquer aux dirigeant.e.s comment protéger l’avenir numérique de leur organisation.

Les (grands) petits plus

Une réponse adéquate et personnalisée en fonction des besoins de chaque structure.

Une approche humaine, avec un réel suivi et une implication personnelle. L’idée est que tout le monde y gagne, en ayant notamment la satisfaction d’être protégé et en ayant les connaissances suffisantes pour ne plus être vulnérable.

L’accessibilité et la transmission. Guiddy apporte et transmet des informations simples, compréhensibles. Au-delà des moyens technologiques, c’est aussi du savoir et de l’apprentissage sur la cybersécurité qui sont partagés.

Un esprit de famille. Au sein de Guiddy, Nicolas Thore reproduit les expériences positives qu’il a vécues auparavant et il s’attache à incarner les valeurs qu’il souhaite véhiculer.

Prévenir les cyberattaques avant qu’elles ne surviennent

Quitteriez-vous votre domicile en sachant que votre serrure est défaillante ? Conduiriez-vous sans assurance automobile ?

La réponse est un franc “non”, car ces dispositifs sont essentiels pour garantir votre sécurité et votre tranquillité d’esprit.

Pourquoi ne pas accorder les mêmes préoccupations à la sécurité de son entreprise ?

Au même titre qu’une alarme habitation ou une assurance auto nous paraît naturelle et indispensable, la cybersécurité doit faire partie intégrante de la vie de l’entreprise. Elle constitue une protection préventive vitale, assurant la pérennité de votre entreprise face aux menaces et aux intrusions numériques.

Restons préventifs, restons en sécurité ! 

À propos de Nicolas Thore

20240213092725-p1-document-ouyk

Nicolas Thore est titulaire d’un diplôme de Chef de projet informatique, orienté vers le développement et les projets web.

Il lance ensuite sa première aventure entrepreneuriale : la société Sympel-net, spécialisée dans la création de sites internet.

Après quelques années et une crise économique, mais riche d’une expertise managériale, il décide de reprendre un rôle plus conventionnel de DSI en tant que salarié. Pendant une quinzaine d’années, Nicolas explore donc différents secteurs d’activités tels que le domaine médical, la sûreté internationale, l’industrie, ou encore le e-commerce.

Autant d’expériences qui ont un point commun : Nicolas a toujours été en éveil (ou extrêmement vigilant) sur le sujet de la cybersécurité.  Durant l’épisode Covid, il a notamment constaté de nombreux changements au niveau informatique. De plus, l’évolution des systèmes connectés a profondément transformé les habitudes de travail.

L’explosion des cyberattaques a mis en lumière les lacunes existantes en matière de sécurité informatique au sein des TPE/PME.

Écoutant son envie d’entreprendre, Nicolas lance alors Guiddy pour répondre à ce besoin pressant de protection, de sécurisation des données et des systèmes informatiques de façon adaptée aux TPE/PME qui peuvent s’y perdre.

En savoir plus

Site web : https://guiddy.fr/

LinkedIn : https://www.linkedin.com/in/nicolas-thore-cybersecurite-pentest-test-intrusion/

Cybersécurité : AxBx lance la CyberBox et offre enfin une protection à 360° aux particuliers et aux TPE

Le récent piratage de 33 millions de numéros de sécurité sociale (source) fait figure de piqûre de rappel : toutes les organisations, même les plus grosses, peuvent être victimes de cybercriminels.

L’erreur serait de croire qu’elles sont les seules à être dans le viseur des escrocs du web. Un rapport publié en Septembre 2023 par une société de cybersécurité montre que les pirates préfèrent largement les cibles plus vulnérables, à savoir les petites entreprises (source) et les particuliers.

Il y a donc urgence à agir face aux enjeux liés à la cybersécurité et aux menaces auxquelles ils sont exposés…

… mais aussi pour leur donner les moyens d’être correctement protégés ! Or, aujourd’hui, un constat s’impose : les grands éditeurs de solutions de cybersécurité se désintéressent des TPE et des particuliers, car ils considèrent que ce segment est trop peu rentable.

Avec des conséquences catastrophiques : il y a toujours plus de victimes de rançongiciels (source), de piratages de compte bancaire, de vols de mots de passe, d’usurpation d’identité, etc.

C’est pour en finir avec cette situation qu’AxBx lance la CyberBox, un produit inédit qui regroupe tout ce dont une TPE et un particulier ont besoin pour assurer sa cybersécurité.

 

20240201094600-p2-document-onhf

Une solution inédite sans équivalent sur le marché

Pour la première fois, une solution complète de cybersécurité a été conçue pour couvrir les principaux besoins des TPE et des particuliers.

Avec une énorme plus-value : tous les produits inclus dans la CyberBox sont 100 % conçus et développés en France. Proposés dans leur édition 2024, ils intègrent les dernières innovations.

Une protection XXL accessible à tous

Les tarifs de la CyberBox ont été spécialement étudiés pour être à la portée du plus grand nombre :

  • CyberBox : 39.90 € TTC
  • CyberBox Plus : 49.90 € TTC (licence antivirus et pare-feu pour protéger 3 PCs)
  • CyberBox Ultimate : 59.90 € TTC (licence antivirus et pare-feu pour protéger 5 PCs + logiciel coffre-fort à mots de passe SecureBox )

Zoom sur les 6 outils contenus dans la Cyberbox

photo_cyberbox

photo_cyberbox2

AxBx lance la CyberBox un produit inédit qui regroupe tout ce dont une TPE et un particulier ont besoin pour assurer sa cybersécurité :

VirusKeeper 2024 Ultimate : un antivirus/antimalware nouvelle génération

Il s’agit du seul antivirus/antimalware Made in France. Rapide, simple d’emploi et très efficace, il s’appuie sur un moteur d’analyse comportementale en temps réel. VirusKeeper protège des menaces liées à Internet : virus, vers, chevaux de Troie, spyware, adware, grayware et autres malwares.

WinCerber Firewall 2024

Ce pare-feu intelligent protège des intrusions, pirates, hackers, vols de données et logiciels espions.

USB Safe 2024 

Cette solution de sauvegarde tout-en-un est composée d’une clé USB hautes performances de grande capacité et d’un logiciel de sauvegarde intégré. Elle est incontournable pour mettre à l’abri les données essentielles.

DataBlocker USB

Cet outil permet de pour protéger son smartphone lors de sa recharge dans un lieu public. Le FBI, relayé par 60 millions de consommateurs, a d’ailleurs publié récemment une nouvelle alerte à ce sujet (source).

Une protection anti-piratage RFID

Il suffit de glisser sa carte bancaire dans cet étui pour être protégé contre le vol de ses données. Car cela peut aller très vite : des chercheurs de l’université de Newcastle ont montré que ce type de piratage peut être effectué en 6 secondes à peine.

Un Cache-cam pour préserver sa vie privée

Le Cache-cam s’applique sur toutes les webcams (ordinateurs portables, tablette, smartphone) pour garantir son intimité et se prémunir des chantages. Car selon une étude, ce type de cyberattaques est en constante hausse : désormais, une personne sur dix connait quelqu’un dont la webcam a été piratée (source).

20240201094600-p3-document-neja

AxBx, la pépite technologique française experte de la cybersécurité

Au fil du temps, AxBx a développé une solide expertise et expérience terrain dans ce domaine.

Totalement indépendante sur les plans financier et technologique, l’entreprise maîtrise l’intégralité du processus de production : tous ses produits sont conçus et développés en interne, sans inclusion de technologie tierce.

Les logiciels AxBx s’adressent aussi bien aux entreprises (TPE, PME, Grands comptes) qu’aux particuliers.

Au-delà des solutions incluses dans la CyberBox, AxBx propose notamment :

  • SecureBox : le coffre-fort à mots de passe qui permet de générer des mots de passe vraiment sûrs et de les stocker en sécurité.
  • ScamShield : le premier bouclier anti-arnaques français qui offre une protection contre toutes les arnaques et garantit une utilisation facile.
  • ranShield : ce bouclier multi-niveaux et multi-technologies protège en permanence les postes de travail des attaques de ransomware.

20240201094600-p1-document-lnhw

À propos d’AxBx

Fondée en 1999 par Grégory Snauwaert, AxBx est une société française experte en cybersécurité. Depuis 25 ans, elle conçoit, développe et commercialise des logiciels de cybersécurité innovants et performants : antivirus/antimalware, pare-feu, sauvegarde, coffre-fort à mots de passe, bouclier anti-arnaque …

Acteur unique sur le marché de la cybersécurité, AxBx est à la fois concepteur de solutions et prestataire de conseil. La société édite notamment VirusKeeper, le seul antivirus made in France, qui a été lancé en 2006 et compte 38 millions d’utilisateurs dans le monde.

Aujourd’hui, en lançant la CyberBox, AxBx continue de s’imposer comme un pionnier et ambitionne de proposer aux TPE et aux particuliers une solution complète, efficace et 100% française.

En parallèle, la société poursuit son développement à l’international avec sa ligne de produits de cybersécurité.

En savoir plus

La CyberBox : https://www.viruskeeper.com/fr/cyberbox.html

Site web : https://www.axbx.com

Facebook : https://www.facebook.com/AxBx-229121711117739/

LinkedIn : https://www.linkedin.com/company/axbx

Vigilan Solutions, spécialiste de la sécurité des systèmes d’information, élargit son offre en reprenant les marques Kryptkey et NomadVault de MDK Solutions

C’est un secret de polichinelle : en France comme dans le reste du monde, l’année 2023 va battre tous les records en matière de cyberattaques… et ce n’est qu’un début !

Alors que seuls 47 % des particuliers pensent être bien protégés, ce qui est en soi préoccupant à l’ère du télétravail, le PDG d’Orange Cyberdéfense Hugues Foulon, a alerté le 9 octobre dernier sur la sous-évaluation des risques réels :

“78 % pensent qu’ils ont les bons gestes, cela paraît lunaire quand on voit comment ils gèrent leurs mots de passe ! Et sur le nombre de gens qui achètent un antivirus, le taux de ceux qui l’installent et le mettent à jour est très faible” (source).

Une négligence qui peut avoir de lourdes conséquences pour les entreprises, qui concentrent 90 % des attaques : en 2022, les cyberattaques qu’elles ont subies ont coûté plus de 2 milliards d’euros (source).

Face à ces enjeux, Vigilan Solutions a décidé d’offrir toujours plus d’outils innovants et performants à ses clients.

Le spécialiste de la Cybersécurité, qui propose depuis 2017 des solutions issues majoritairement du monde Open Sources avec des services associés, enrichit son offre en reprenant des marques de MDK Solutions : Kryptkey, Kryptkey Pro et NomadVault.

Son ambition : offrir un ensemble complet de solutions de sécurité des systèmes d’information jusqu’à la sécurisation de la donnée, l’échange de données et la sauvegarde.

En proposant ces systèmes brevetés de chiffrements via des clés USB, nous sommes désormais les seuls sur le marché à offrir la possibilité de chiffrer des fichiers localement ou de créer des disques virtuels chiffrés.

Emmanuel BAILLIERE, fondateur de Vigilan Solutions

20231110103355-p1-document-jtph

Une nouvelle solution complète pour protéger toutes les données sensibles

En reprenant les innovations développées par MDK Solutions, Vigilan Solutions est désormais en mesure de garantir à ses clients une protection à 360° de toutes leurs données.

Kryptkey, la clé intelligente de chiffrage

Kryptkey est une solution facile à utiliser pour sécuriser au maximum toutes les données, avec ou sans connexion interne.

Grâce à cette clé USB intelligente, il est désormais possible de :

  • Crypter immédiatement et automatiquement toutes les données figurant sur la clé ou le disque virtuel.
  • Chiffrer et déchiffrer n’importe quel fichier via un support de stockage connecté.

Prix : à partir de 44,50 € sans engagement.

Kryptkey Pro, le Disque Virtuel ultra-sécurisé

Kryptkey Pro inclut toutes les fonctionnalités de Kryptkey, tout en permettant d’aller encore plus loin : il est enfin possible de gérer un Disque Virtuel qui n’apparait que lorsque la clé est connectée.

Il offre en prime une grande capacité de stockage (32 Go ou 64Go).

Prix : à partir de 64,50 € sans engagement.

NomadVault : la solution de sauvegarde souveraine et de partage collaboratif

NomadVault permet de sauvegarder manuellement ou automatiquement (selon la formule choisie) toutes les données sensibles.

Les fichiers peuvent ensuite être partagés de façon collaborative et sécurisée :

  • Entre possesseurs de clés ;
  • Mais également vers des utilisateurs non-propriétaires de clés, en garantissant l’émetteur.

La capacité de stockage standard de 5 Go/abonnement est extensible en fonction des besoins de l’Utilisateur.

Prix : à partir de 12 €/mois sans engagement.

Une évolution rendue possible grâce à l’intervention de la CCI de Nouvelle-Aquitaine

Laurent Brault, le créateur de MDK Solutions, souhaitait donner un nouvel essor aux marques et logiciels qu’il avait développés.

Pour l’aider à réaliser ce projet de croissance technique et commerciale, la CCI de Nouvelle Aquitaine l’a mis en relation avec Emmanuel Bailliere, le fondateur de Vigilan Solutions.

Cette rencontre s’est vite avérée fructueuse ! Déjà reconnue pour son expertise en matière de protection des systèmes d’information et des postes de travail, la société Vigilan Solutions souhaite continuer à grandir en offrant de nouveaux services à ses clients.

La reprise des marques de MDK Solutions s’est donc imposée comme une évidence afin d’implanter Vigilan Solutions sur le segment de la sécurisation des données.

Vigilan Solutions, l’expert de la cybersécurité

Vigilan Solutions a été créée par Emmanuel BAILLIERE en 2017 afin de proposer des solutions de cybersécurité à des clients PME – PMI – Start-up avec une grande facilité d’évolution et d’adaptation.

Cette entreprise dynamique intervient à 3 niveaux :

Intégration de solutions pour sécuriser les infrastructures : EDR alimenté par intelligence artificielle, firewall, WAF (Web Application Firewall), gestion des logs…

Gestion des services informatiques : son support informatique, fiable et disponible 24/24H, est associé à un SOC pour répondre à l’ensemble des alertes de sécurité.

Sécurité des données : Antivirus avec EDR qui intègre l’IA pour évoluer en fonction des données récoltées + Services d’échange de fichiers sécurisés.

En savoir plus

Site web MDK Solutions : https://www.mdksolutions.com/

Site web Vigilan Solutions : https://www.vigilansolutions.fr

LinkedIn : https://www.linkedin.com/company/vigilan-solutions/

Cybercriminalité : ScamShield by AxBx, le premier bouclier anti-arnaque 100 % Made in France

Il suffit parfois d’un petit clic pour que tout bascule… Depuis quelques mois, le nombre d’arnaques sur Internet explose avec des conséquences catastrophiques : les personnes qui se font piéger perdent souvent des sommes d’argent considérables.

Il faut d’ailleurs rappeler que tout le monde peut se faire avoir, car les techniques des cybercriminels deviennent de plus en plus sophistiquées et crédibles.

Dans ce contexte, AxBx lance ScamShield, le premier bouclier anti-arnaque made in France. Sa force : offrir une protection contre toutes les arnaques, en mode “zéro prise de tête”. 

 

20230902103425-p2-document-bumo

L’arnaque la plus inquiétante du moment : les escroqueries “au faux support technique”

Savez-vous que ces arnaques ne sont pas du tout détectées par les outils de cybersécurité habituels (antivirus, pare-feu) ? En effet elles ne comportent pas de code malveillant et techniquement ce ne sont pas des cyberattaques.

C’est le cas de l’escroquerie “au faux support technique”, qui prend désormais une ampleur colossale. À titre d’exemple, la gendarmerie a récemment arrêté un réseau qui avait réussi à détourner 300 000 euros (source).

Le fonctionnement de cette arnaque est d’une efficacité redoutable. En effrayant leurs victimes via un message qui s’affiche sur leur ordinateur ou par tout autre moyen (SMS, téléphone, chat, courriel), les cybercriminels vont la convaincre de contacter un pseudo support technique.

Ils vont alors leur soutirer de l’argent de différentes manières : faux dépannage payant, vente de logiciels parfois malveillants, chantage à la destruction ou à la divulgation d’informations personnelles…

Un filtre anti-arnaque français qui offre une protection à 360°

scamshield

Pour compléter efficacement tous les antivirus et les pare-feux, ScamShield est doté de fonctionnalités puissantes pour détecter et bloquer les arnaques.

Il va notamment :

  • Identifier et bloquer les URL malveillantes grâce à son filtre anti-phishing (anti-hameçonnage) ;
  • Repérer et bloquer les sites web dangereux ;
  • Protéger contre les arnaques de type “au faux support technique” ;
  • Sécuriser la navigation des enfants sur Internet grâce à son filtre anti-pornographie paramétrable.

Un fonctionnement #easy

Parce que nous sommes potentiellement tous concernés par les arnaques (particuliers, collaborateurs, dirigeants, freelances…), ScamShield a été conçu pour être particulièrement simple à utiliser.

Il suffit de l’installer et ça marche ! Le logiciel va ensuite opérer comme un bouclier protecteur qui agit en permanence.

En prime, ScamShield est compatible avec tous les navigateurs web du marché.

AxBx, la pépite technologique française experte de la cybersécurité

La création de ScamShield, la seule solution made in France sur ce segment, est le fruit de 25 ans d’expérience en cybersécurité.

Au fil du temps, AxBx a développé une solide expertise et expérience terrain dans le domaine de la cybersécurité.

Totalement indépendante sur les plans financier et technologique, l’entreprise maîtrise l’intégralité du processus de production : tous ses produits sont conçus et développés en interne, sans inclusion de technologie tierce.

Une gamme complète de solutions de cybersécurité 

Les logiciels AxBx s’adressent aussi bien aux entreprises (TPE, PME, Grands comptes) qu’aux particuliers :

VirusKeeper : l’antivirus Made in France. Rapide, simple d’emploi et très efficace, il s’appuie sur un moteur d’analyse comportementale en temps réel. VirusKeeper protège des menaces liées à Internet : virus, vers, chevaux de Troie, spyware, adware, grayware et autres malwares.

WinCerber Firewall : le pare-feu intelligent qui protège des intrusions, pirates, hackers, vols de données et logiciels espions.

SecureBox : le coffre-fort à mots de passe qui permet de générer des mots de passe vraiment sûrs et de les stocker en sécurité.

USB Safe : la solution de sauvegarde tout-en-un, composée d’une clé USB hautes performances de grande capacité et d’un logiciel de sauvegarde intégré.

20230902103425-p1-document-rxke

À propos d’AxBx

Fondée en 1999 par Grégory Snauwaert, AxBx est une société française experte en cybersécurité. Depuis bientôt 25 ans, elle conçoit, développe et commercialise des logiciels de cybersécurité innovants et performants.

Acteur unique sur le marché de la cybersécurité, AxBx est à la fois concepteur de solutions et prestataire de conseil. La société édite notamment VirusKeeper, le seul antivirus made in France, qui a été lancé en 2006 et compte 37 millions d’utilisateurs dans le monde.

Aujourd’hui, AxBx ambitionne d’imposer ScamShield comme le filtre anti-arnaque de référence en France. En parallèle, la société poursuit son développement à l’international avec sa ligne de produits de cybersécurité.

En savoir plus

Découvrir Scamshield : https://www.viruskeeper.com/fr/scamshield.htm

Site web : https://www.axbx.com

Facebook : https://www.facebook.com/AxBx-229121711117739/

LinkedIn : https://www.linkedin.com/company/axbx

pCloud, l’expert du stockage en ligne et de la gestion des données, célèbre ses 10 ans avec plus de 19 millions d’utilisateurs

Alors que les questions liées à la sécurité des données font en permanence la une de l’actualité, pCloud s’est imposé au fil des années comme une excellente alternative aux géants américains Google Drive, OneDrive ou encore Dropbox.

Désormais considéré comme “LA” référence des plateformes de stockage en ligne et de gestion de données, cet acteur européen basé en Suisse célèbre avec fierté une décennie à redessiner le paysage numérique.

Depuis sa création en 2013, pCloud a réinventé la manière dont les individus et les entreprises gèrent leurs données, tout en se conformant aux lois suisses sur la confidentialité et au RGPD.

Ses solutions sécurisées, fiables et centrées sur les utilisateurs, ont gagné la confiance de plus de 19 millions de personnes à travers le monde.

img1pcloud

 

Une success-story racontée en 7 avancées majeures

Portée mondiale et Centres de données

pCloud a pris une ampleur internationale en bâtissant une communauté mondiale de 19 millions d’utilisateurs, convaincus par la qualité de ses services premium pour répondre à leurs besoins de stockage de données. Le groupe possède en effet 2 centres de données aux États-Unis et en Europe (Luxembourg) afin de garantir une sécurité maximale et une maîtrise totale des données.

Innovation et Sécurité

Depuis sa création, pCloud a pris une longueur d’avance en mettant l’accent sur l’innovation. Le groupe a ainsi établi de nouvelles normes dans son domaine, sans jamais faire de compromis sur la sécurité des données : celles-ci sont protégées par des techniques de cryptage sophistiquées. pCloud est également à l’origine du “Défi de Piratage”, un challenge invitant les meilleurs hackers du monde à éprouver ses mesures de sécurité. Aucun n’a réussi à les déjouer !

Protection absolue de la confidentialité des données

pCloud, c’est aussi une décennie à considérer la confidentialité comme une priorité, avec pour résultat une totale absence de violations des données. Les utilisateurs ont donc l’assurance que leurs données sont en sécurité et demeurent privées.

Lancement de pCloud Pass

En 2022, pCloud a renforcé son engagement en matière de sécurité en lançant pCloud Pass, un gestionnaire de mots de passe européen véritablement sécurisé. pCloud Pass offre ainsi aux utilisateurs une manière sûre et pratique de gérer leurs mots de passe, renforçant ainsi leur sécurité en ligne.

Plus d’outils de sécurité

Pour sensibiliser et aider les utilisateurs à protéger leur présence numérique, pCloud a introduit plusieurs outils de sécurité novateurs tels que :

Offres uniques

Véritable pionnier, pCloud est devenu le premier service de stockage en nuage à offrir des plans à vie avec un modèle de paiement unique. De plus, pCloud a présenté un plan de stockage révolutionnaire de 10 To, répondant aux besoins évolutifs de sa base d’utilisateurs.

Campagne de Parrainage

Pour remercier ses utilisateurs de leur fidélité durant cette décennie, pCloud lance une campagne de parrainage qui les récompense avec un espace de stockage gratuit. Concrètement, pour chaque parrainage réussi, les utilisateurs et leurs amis reçoivent de l’espace de stockage supplémentaire, consolidant ainsi la communauté pCloud.

Une ambition : aller encore plus loin dès 2024

img2pcloud

Alors que pCloud entame sa prochaine décennie, cette belle entreprise reste fidèle à l’engagement inscrit dans son ADN : repousser les frontières de la technologie relative à la gestion des données.

Notre voyage au cours des 10 dernières années a été marqué par l’innovation, la sécurité et la confiance sans faille de nos utilisateurs. C’est avec enthousiasme que nous allons perpétuer cet héritage en continuant à redéfinir la gestion des données.

Tunio Zafer, PDG de pCloud

À Propos de pCloud

Fondée en 2013, pCloud est une plateforme suisse révolutionnaire de stockage en ligne et de gestion de données. En 10 ans, elle a transformé en profondeur la manière dont les particuliers et les entreprises interagissent avec leurs données.

Sa force : une culture de l’innovation, de la sécurité et de la satisfaction des utilisateurs. Grâce à ces 3 piliers fondamentaux, elle a gagné la confiance de 19 millions d’utilisateurs à travers le monde.

Avec, en prime, une capacité à enrichir son offre de nouveaux services en phase avec les enjeux d’aujourd’hui et de demain.

En savoir plus

Site web : https://www.pcloud.com/fr/eu

Facebook : https://www.facebook.com/pCloudapp/

Instagram : https://www.instagram.com/pcloud/

LinkedIn : https://www.linkedin.com/company/pcloud-ltd

World Password Day 2023 le 4 mai : pCloud lance deux outils gratuits en ligne pour renforcer vite et bien la sécurité des internautes

En France, il y a urgence à agir pour renforcer la sécurité en ligne : depuis le début de la pandémie, le nombre de cyberattaques a augmenté de 400 % (source). Une tendance qui va aller en s’aggravant, notamment en raison du développement du télétravail et de l’accélération de la transition numérique.

C’est dans ce contexte que va se dérouler la Journée mondiale du mot de passe (World Password Day) le 4 mai prochain. Un de ses objectifs va ainsi être de sensibiliser les internautes aux bonnes pratiques pour sécuriser leurs données.

À cette occasion, pCloud, le service Européen qui offre une solution de stockage en ligne sécurisé et un gestionnaire de mots de passe chiffré, lance deux outils gratuits en ligne :

  1. Un Vérificateur de mots de passe, pour valider facilement le niveau de sécurité de chaque mot de passe ;
  2. Un Vérificateur de violation de données, pour savoir si un email fait partie d’un piratage… et c’est souvent le cas !

Face à l’augmentation des brèches de données constatée en 2023, nous proposons ces outils gratuits et faciles à utiliser pour démocratiser les bonnes pratiques qui renforcent la sécurité en ligne.

20230407121108-p1-document-rvmm

Vérifier vite et bien le niveau de sécurité de vos mots de passe

Une étude récente réalisée par pCloud révèle que plus de 1 personne sur 2 se fie à sa mémoire pour stocker ses mots de passe.

Une mauvaise habitude qui a des conséquences : les mots de passe choisis, faciles à retenir et généralement constitués d’informations personnelles, sont très rapidement identifiés par les hackers.

D’où l’intérêt du Vérificateur de mot de passe développé par pCloud ! Il suffit de saisir un mot de passe pour savoir en combien de temps il peut être craqué…

Et il y a des surprises ! Le plus souvent, un pirate n’aura besoin que de quelques secondes pour en venir à bout. Il pourra alors accéder aux sites web de l’internaute, ainsi qu’aux différents services qu’il utilise habituellement : réseaux sociaux, services bancaires en ligne, e-shops, plateformes de jeux…

La situation est d’autant plus problématique que, par exemple, 78 % de la génération Z se sert du même mot de passe pour tout.

C’est pour cela que, pour compléter son vérificateur, pCloud partage aussi des conseils concrets pour créer des mots de passe solides et éviter les risques de piratage.

Savoir immédiatement si un email fait partie d’une violation de données

Savez-vous que des sites aussi populaires que Deezer, Twitter, Dropbox ou Canva ont déjà été victimes de vols de données ? Et ils sont loin d’être les seuls…

Au-delà de l’email des internautes, les informations personnelles sensibles qui y sont associées peuvent aussi avoir été piratées : leur nom, leur date de naissance, leur adresse, leur numéro de téléphone, leurs mots de passe, leurs profils sur les réseaux sociaux, et même leurs cartes bancaires…

Le problème est qu’ils n’en ont pas toujours conscience, faute d’avoir été alertés lorsque cela s’est produit ou d’avoir une vision d’ensemble de l’ampleur du phénomène.

Pour les sensibiliser à l’importance de veiller sur leur sécurité en ligne, pCloud leur propose un Vérificateur de violations de données.

Accessible à tout moment, ce simulateur permet de savoir instantanément si l’email de l’internaute fait partie d’une ou plusieurs violations de données.

Là encore, l’entreprise suisse en profite pour partager 3 conseils pratiques pour assurer une meilleure protection des informations personnelles (ex. : stockage en ligne chiffré, gestionnaire de mots de passe).

À propos de pCloud

pCloud propose depuis 2013 des solutions de stockage en ligne sécurisé et en 2022 la société a lancé pCloud Pass – un gestionnaire de mots de passe chiffré.

Basé en Suisse, il fédère aujourd’hui plus de 18 millions d’utilisateurs dans le monde.

Sa force ? Des applications fonctionnelles, avec des tarifs accessibles et une version gratuite, qui privilégie la confidentialité numérique. À tel point que beaucoup d’utilisateurs et d’experts le considèrent comme une excellente alternative aux géants américains Google Drive, OneDrive ou encore Dropbox.

Avec, en prime, de (grands) petits plus qui permettent à pCloud de se développer avec une croissance rapide :

  • Stockage des données de manière sécurisée et confidentielle ;
  • Respect du RGPD et des lois suisses de protection des données personnelles ;
  • Serveurs dans l’Union Européenne ;
  • Premier acteur du cloud européen à proposer la formule à vie (paiement unique) ;
  • Gamme complète de produits de sécurité en ligne, allant du stockage en ligne sécurisé pCloud au gestionnaire de mots de passe chiffré pCloud Pass.

Pour en savoir plus

Site web : https://www.pcloud.com/fr/eu

Facebook : https://www.facebook.com/pCloudapp/

Instagram : https://www.instagram.com/pcloud/

LinkedIn : https://www.linkedin.com/company/pcloud-ltd

95 % des piratages sont dus à des erreurs humaines : les chiffres chocs de l’étude de Sortlist et un calculateur de “piratabilité”

Dans quelle mesure êtes-vous piratable ? 

T-mobile, Twitter, JD Sports et la Chambre des représentants des États-Unis ont tous un point commun : ils ont été victimes de cyberattaques et de vols de données au cours de cette seule année.

La cybersécurité est donc devenue un sujet central. Lors du forum de Davos en janvier dernier, les experts ont alerté sur la prochaine crise mondiale à venir : après la pandémie liée au Covid-19, il faut désormais s’attendre à une “Cyber-tempête”.

Car tout le monde est concerné : les particuliers, les startups, les indépendants, les PME… Le problème n’est plus de savoir qui sera piraté, mais plutôt quand cela arrivera.

La situation est d’autant plus problématique qu’aujourd’hui encore, les citoyens et de nombreuses entreprises restent exposés à un risque élevé sans le savoir.

Sortlist, la plateforme qui met en relation les marques et les agences, a donc décidé d’agir en :

  1. Réalisant une étude qui examine les risques liés à la cybersécurité ;
  2. Proposant un calculateur de “piratabilité” permettant de déterminer en quelques clics le degré de sécurité de chacun.e, en fonction de différents critères de cybersécurité.

20221026151720-p1-document-ymyy

 

Les chiffres à retenir sur la cybersécurité

Seulement 56 % des gens ont un mot de passe idéal, 50 % utilisent le même pour tous leurs comptes en ligne.

Un mot de passe difficile à pirater : le simple fait d’avoir une lettre majuscule augmente de 131.637 % le temps nécessaire aux hackeurs de pirater votre mot de passe (mais ce n’est pas tout).

Authentification multifactorielle : l’utilisation du SMS comme forme de 2FA peut en fait augmenter le risque de piratage. En effet, les réseaux de téléphonie mobile peuvent être la cible de logiciels malveillants, ce qui compromet les données.

Travail à distance : le coût moyen d’une cyberattaque pour une entreprise dont 81 à 100 % des employés travaillent à distance est supérieur de 28 % à celui d’une entreprise dont seulement 1 à 20 % des employés travaillent à distance.

Un facteur de risque important : seulement 6 % des personnes mettent à jour leur logiciel immédiatement après avoir reçu la notification. Tout aussi effrayant : 51 % des personnes préfèrent attendre la catastrophe plutôt que de mettre à jour leurs logiciels.

Les cinq secteurs les plus piratés en 2022 : la santé, la finance, la distribution, l’éducation, l’énergie et les services publics.

FR-Cybersecurity-stats-410x1024

Sensibiliser au risque : le calculateur de “piratabilité”

Sortlist propose gratuitement un calculateur en ligne qui permet de faire le point sur les risques encourus.

5 étapes suffisent pour établir un premier diagnostic, se situer par rapport au reste de la population et faciliter l’adoption de bonnes pratiques.

Concrètement :

  • Les utilisateurs sélectionnent les réponses correspondant au mot de passe à analyser ;
  • Ils précisent s’ils utilisent un système 2FA ;
  • Ils cochent “oui” ou “non” concernant le retard des mises à jour des logiciels et l’utilisation d’un VPN ;
  • Ils indiquent s’ils télétravaillent et si leur entreprise a au moins un employé dédié à la cybersécurité ;
  • Ils confirment ou non s’ils travaillent dans un secteur à risque.

Alerter… pour mieux informer

time-it-takes-to-hack-6-character-password-1024x576

Au-delà du constat, l’étude Sortlist apporte aussi des éléments de réflexion, des données objectives et surtout des conseils pour renforcer la protection des citoyens et des entreprises face aux cybercriminels.

C’est d’autant plus important que certaines bonnes pratiques sont particulièrement simples à adopter. Un exemple avec la certification multifactorielle des mots de passe, le fameux code à saisir pour se connecter à un compte. Plutôt que de demander à le recevoir par SMS, il est préférable d’opter pour le courrier électronique. Un changement d’apparence anodin, mais qui limite considérablement les risques de piratage…

L’étude Sortlist tord aussi le cou à nombre d’idées reçues. Savez-vous notamment que les plus de 50 ans sont plus susceptibles d’utiliser des mots de passe uniques pour chacun de leurs comptes en ligne ? A contrario, 76 % des membres de la génération Z reconnaissent qu’ils n’accordent pas autant d’attention à la sécurité de leurs mots de passe.

À propos de Sortlist

Sortlist est la plus grande place de marché en Europe dans le secteur du marketing. L’entreprise a été fondée en 2014 en Belgique en tant que start-up pour faciliter les achats B2B, de la cybersécurité à la conception graphique.

Aujourd’hui, Sortlist possède des bureaux dans sept pays.

Pour en savoir plus

Lire l’étude complète : https://www.sortlist.fr/datahub/reports/faits-sur-la-cybersecurite/

Site web : https://www.sortlist.fr/

YouTube : https://www.youtube.com/channel/UCsougkJ2hHCTWJD_eywEHpA

Facebook : https://www.facebook.com/wearesortlist

Instagram : https://www.instagram.com/sortlist/

LinkedIn : https://www.linkedin.com/company/sortli-st/

Twitter : https://twitter.com/sortlist

Cybersécurité : en 2023, les TPE et les PME sont dans le viseur des hackeurs – L’analyse de Nicolas Thore, fondateur de Guiddy

La pandémie de Covid-19 a contraint les TPE/PME à effectuer leur transition numérique à marche forcée.

En peu de temps, sans y être préparées, elles ont dû s’adapter à l’essor du télétravail, à l’abolition des frontières pro/perso, et au changement d’attentes des jeunes diplômés, désormais beaucoup plus tournés vers la flexibilité et le bien-être.

Or, ce développement de la digitalisation est du pain béni pour les hackers : le nombre de cyberattaques (phishing, ransomwares…) n’a jamais été aussi élevé. Près de 9 entreprises sur 10 ont été victimes de cybercriminels en 2022 (source) et, en Europe, les cyberattaques ont augmenté de 26 % (source : étude Check Point Research).

Pourtant, si les pirates en ligne ciblent tout le monde, les entreprises sont loin d’avoir pris conscience de ces enjeux.

“On l’a vu en 2022, personne n’est épargné ! L’année dernière, Thales, les hôpitaux publics et privés, Orange Cyberdéfense, Deezer, Charlie Hebdo… se sont fait attaquer. Car si un hacker veut rentrer dans un système, il le fera.”, explique Nicolas Thore, fondateur de Guiddy.

D’ailleurs, la médiatisation de ces cas emblématiques ne doit pas faire oublier l’essentiel : en France, 52 % des victimes de cybercriminalité sont des TPE-PME.

Dans ce contexte, Guiddy, le GPS de la cybersécurité, partage les bonnes pratiques à adopter pour réduire au maximum le risque numérique et les solutions pour agir avec efficacité. 

En 2023, la question n’est plus “Est-ce que je vais être attaqué ?” mais “Quand vais-je être attaqué ?” et surtout “Est-ce que je suis prêt en cas d’attaque ?”

Nicolas Thore, fondateur de Guiddy

20230201143341-p1-document-xwpp

En 2023, le risque numérique majeur n’est pas QUE technique !

Le temps où quelques hackers isolés envoyaient des e-mails grossiers et truffés de fautes d’orthographe est révolu. En quelques années, ils ont évolué et ils sont désormais organisés comme des structures professionnelles.

Mais les entreprises ne sont pas préparées à cette nouvelle menace.

Nicolas Thore le constate à travers ses différentes rencontres professionnelles (associations d’entrepreneurs, événements d’information, pépinières d’entreprises, forums régionaux, événements cybersécurité) :

“Il y a une réelle méconnaissance des sujets liés à la cybersécurité et une ignorance des risques pour leur structure, alors que les conséquences peuvent être très graves pour leur activité.”

À titre d’exemple, il faut savoir que 64 % des décideurs IT croient encore que leur travail ne sera pas impacté par une attaque ransomware (étude Dell, décembre 2022).

C’est aussi pour cela que le risque numérique n’est pas seulement technique : il est aussi humain et juridique.

83 % des TPE/PME ne sont pas capables de se remettre des dommages financiers d’une cyberattaque (-27 % de CA en moyenne), surtout dans le contexte actuel ! Or, dans plus de 9 cas sur 10, les hackers réussissent à s’introduire grâce à un simple e-mail.

Les bonnes pratiques à adopter pour se protéger des hackers

Sensibiliser le personnel

Sensibilisation

Savez-vous que 92 % des cyberattaques (fuites de données, ransomwares, fraudes au président…) sont causées par une erreur humaine ?

Guiddy met ainsi en place des actions de sensibilisation pour former les collaborateurs à repérer les arnaques. Le plan de sécurité sera aussi testé pour avoir l’assurance de son efficacité.

Mettre en place une politique globale de sécurité

Il s’agit de construire une stratégie globale afin de réduire le risque et l’impact d’une cyberattaque.

Elle doit être structurée en 3 étapes : la prévention (état des lieux pour repérer les éventuelles portes d’entrée), la définition d’une politique de sécurité globale, la sensibilisation des équipes.

Prévoir des procédures en cas d’attaque

Plan de Continuité d’Activité (PCA) : Il vise à protéger l’ensemble des services de l’organisation. Il intervient, en principe, en amont pour prévenir les incidents et en diminuer l’impact et la gravité. Il peut s’agir, là encore, d’un événement gravissime pouvant paralyser le fonctionnement des services : la chaîne de production, la distribution, les ventes, etc.

Plan de Reprise d’Activité (PRA) : initié par le service informatique, il regroupe toutes les mesures qui devront être appliquées, étape par étape, pour permettre aux utilisateurs du SI de retrouver l’accès aux données, aux applications, au réseau de l’entreprise et à internet.

S’entrainer puis tester la robustesse du système et des procédures

pentest

Parce que les applications web sont particulièrement fragiles, Guiddy propose différents tests d’intrusion (Pentest) afin d’évaluer leur vulnérabilité.

Ils permettent d’analyser le niveau de résistance du système d’information face à :

  • Des attaques réalisées par un pirate depuis internet ou en interne ;
  • Des attaques réalisées lors de la fuite d’un compte utilisateur (compromission de poste de travail ou d’un sous-traitant) ;
  • Des actes de malveillance interne ou des attaques réalisées sur une longue durée.

Son équipe d’auditeurs fournit ensuite un rapport présentant les points positifs et les informations nécessaires pour corriger les failles de sécurité. Un échange autour de ce rapport permet aux entreprises d’avoir des pistes concrètes à suivre pour renforcer leur protection.

Guiddy, le GPS de la cybersécurité

visuel-on-1

Parce que la cybersécurité est un sujet anxiogène pour les entrepreneurs, Guiddy les accompagne de façon accessible pour les aider à gagner en maturité. Un peu comme un GPS mène les automobilistes vers un point précis et évite les embouteillages.

Guidés aussi bien techniquement que financièrement, ils sont déchargés de tout stress inutile.

Avec en prime, de (grands) petits plus :

Une réponse adéquate et personnalisée en fonction des besoins de chaque structure.

Une approche humaine, avec un réel suivi et une implication personnelle. L’idée est que tout le monde y gagne, en ayant notamment la satisfaction d’être protégé et en ayant les connaissances suffisantes pour ne plus être vulnérable.

L’accessibilité et la transmission. Guiddy apporte et transmet des informations simples, compréhensibles. Au-delà des moyens technologiques, c’est aussi du savoir et de l’apprentissage sur la cybersécurité qui sont partagés.

 Un esprit de famille. Au sein de Guiddy, Nicolas Thore reproduit les expériences positives qu’il a vécues auparavant et il s’attache à incarner les valeurs qu’il souhaite véhiculer.

Une large palette de services. Guiddy intervient de la sensibilisation à l’intégration, en passant par la création de sites web. La jeune pousse propose notamment un service de DSI partagé qui prend en charge la responsabilité de la transformation digitale de toute l’entreprise, à un coût maîtrisé.

À propos de Nicolas Thore

Shooting_Nico-3921

Nicolas Thore est titulaire d’un diplôme de Chef de projet informatique.

Il a ensuite lancé sa première société, Sympel-net, dans la création de sites internet. Une expérience enrichissante, qui a duré 2 ans et demi, avant qu’il n’intègre en 2010 une entreprise dans le milieu médical. Recruté en tant qu’informaticien, il a ensuite gravi les différents échelons jusqu’à devenir Responsable des Systèmes d’Information. À ce poste, il a notamment développé un ERP/CRM complet.

Ayant le goût de la diversité et des challenges, Nicolas a poursuivi son évolution personnelle et professionnelle en rejoignant le monde de la sureté internationale. Pendant deux ans, en tant que Responsable des SI, il a notamment eu l’opportunité de découvrir les spécificités de ce nouveau milieu, de gérer des interconnexions à l’international et de travailler sur des projets défense.

Il a ensuite poursuivi sa carrière en tant que Directeur des Systèmes d’information dans la cigarette électronique pendant deux ans et demi.

Fort de ces différentes expériences, Nicolas a renoué avec l’entrepreneuriat en octobre 2022 en fondant Guiddy. Aujourd’hui, il ambitionne de continuer à développer Guiddy pour recruter du personnel et intervenir dans toute la France.

Un concept né d’un constat : il y a urgence à sensibiliser sur la cybercriminalité

article-de-blog2-1-1

Fin 2021, la mère de Nicolas a été victime d’une tentative de Phishing par téléphone (vishing).

Elle l’a appelé un soir, paniquée.

Une personne se présentant comme représentant de sa banque, était au téléphone et insistait fortement pour qu’elle se connecte sur un site et fournisse différentes informations personnelles (pièce d’identité + carte bleue). Il lui faisait croire que son compte bancaire était en train d’être piraté…

Son interlocuteur appliquait des tactiques chères aux hackers :

  • La méconnaissance des réglementations RGPD, puisque les informations sensibles n’ont pas à être communiquées par téléphone ;
  • Et la pression instaurée par l’urgence.

En prenant conscience de la nécessité d’aider et de sensibiliser, Nicolas a eu l’idée de monter sa société dans la cybersécurité : le concept Guiddy venait de naître !

Pour en savoir plus

Site web : https://guiddy.fr/

Facebook : https://www.facebook.com/profile.php?id=100087551091807

LinkedIn :

 

Cybersécurité : plus de 7 TPE sur 10 ne sont même pas équipées d’un pare-feu – Les chiffres chocs pour 2023 de l’Observatoire des cybermenaces by AxBx

En France, 1 entreprise sur 2 a été victime d’une cyberattaque en 2022 (source : baromètre du CESIN). De fait, la cybercriminalité est en constante hausse et concerne tout le monde.

Mais particuliers et organisations (publiques et privées) ont-ils réellement conscience des enjeux ?

Selon les chiffres dévoilés par l’Observatoire des cybermenaces, réalisé par la société d’édition de logiciels de cybersécurité AxBx, force est de constater que les protections mises en place sont loin d’être suffisantes.

Savez-vous par exemple que 71% des TPE ne sont pas encore équipées d’un pare-feu ?

Zoom sur les chiffres clés à retenir et les tendances à venir en 2023.

 

20221216132234-p1-document-slgr

L’Observatoire des Cybermenaces : une “météo” mensuelle des malwares

Via ses différents produits, AxBx génère des statistiques et observe les tendances des malwares, tant quantitativement que qualitativement.

Publiée chaque mois, cette “météo” des malwares permet d’alerter sur les situations les plus problématiques, d’anticiper les bons comportements à adopter et les leviers à actionner pour être bien protégé.

L’éditeur de logiciels de cybersécurité s’appuie notamment sur :

  • Les projections réalisées via son antivirus VirusKeeper (quantité et type de malwares) ;
  • Des études auprès de sa cible, afin de qualifier les usages (niveau de protection) et d’identifier les faiblesses à corriger.

Les malwares en plein boom : les password stealers

Capture

Depuis quelques mois, la part des malwares de type “password stealer” augmente fortement. Ces malwares sont des programmes malveillants qui volent les mots de passe de l’utilisateur.

Ces programmes malveillants se propagent par mails piégés (phishing) mais aussi via des logiciels gratuits qui sont packagés avec des éléments malveillants.

Des attaques de masse non ciblées qui ont des conséquences catastrophiques. En effet, les escrocs vont voler une grande partie des mots de passe de l’utilisateur stockés dans les navigateurs web, y compris ceux des principaux portes-monnaies crypto.

Grégory Snauwaert, fondateur d’AxBx, souligne :

C’est un véritable fléau, car les cybercriminels vont avoir accès aux mots de passe des messageries et des réseaux sociaux (pour propager le malware aux contacts de la victime). Pire : ils vont aussi mettre la main sur ceux qui sont ultra-sensibles (banques et France Connect).

Ainsi, sur le seul mois de novembre 2022 :

  • La part de malwares de type ransomware représente 8% de l’ensemble des menaces ;
  • Un utilisateur a 6 fois plus de risque d’être exposé à un malware de type Password Stealer et 4 fois plus de risque d’être exposé à un malware de type ransomware par rapport à l’année 2021.

D’où l’importance d’utiliser des logiciels tels que VirusKeeper Ultimate 2023 (antimalware) et WinCerber Firewall 2023 pour se protéger efficacement.

Capture2

Un niveau de protection actuellement largement insuffisant

En cette fin d’année, et comme tous les ans, AxBx a envoyé un questionnaire à environ 1 200 cibles sur chacun des 3 segments : particuliers, TPE, PME.

Les résultats sont effrayants ! Malgré une explosion des actes de cybercriminalité et une large couverture médiatique de ces sujets, les personnes interrogées ne se sentent pas visées.

Grégory Snauwaert confirme :

Les réponses que nous recevons sont édifiantes… On entend beaucoup “les pirates russes ne s’intéressent pas à nous” ou bien “jusqu’à présent, on n’a pas eu de problème donc on n’est pas concerné”.

Quelques chiffres éloquents

Absence d’antivirus

  • 45% des particuliers n’ont pas d’antivirus ;
  • 16% des TPE non plus ;
  • tout comme 4% des PME (segment 50 – 150 salariés).

Antivirus inefficient (version gratuite limitée, bridée ou périmée)

Cette situation concerne :

  • 24% des particuliers ;
  • 28% des TPE ;
  • 17% des PME.

Absence de pare-feu

Le niveau élevé de risques est largement sous-estimé par tous les Français :

  • 78% des particuliers n’ont pas de pare-feu ;
  • Tout comme 71% des TPE ;
  • Et 45% des PME.

Pas de sauvegardes des données

En cas de piratage ou de perte de matériel, les conséquences sont souvent irréversibles puisque :

  • 71% des particuliers ne font pas de sauvegardes régulières de leurs données (dont 38% jamais) ;
  • 21% des TPE ont le même comportement (dont 6% jamais) ;
  • Et 8% des PME (dont 1% jamais).

Manque d’information sur les solutions de protection

Lorsqu’ils désirent se protéger, les Français se sentent désemparés face à l’offre de logiciels :

  •  63% des particuliers ne savent pas trop quoi acheter comme solution de protection ;
  • Un constat partagé par 58% des TPE ;
  • Et 43% des PME.

20220310131508-p2-document-qbkb

AxBx, l’expert français de la cybersécurité

Nous défendons le Made in France et la souveraineté dans l’univers de la cyberdéfense.

AxBx a été fondé en 1999 par Grégory Snauwaert. Véritable pépite de la FrenchTech, la société dispose d’un savoir-faire unique dans la lutte contre les cybermenaces.

Elle conçoit, développe et commercialise des logiciels de cybersécurité innovants : antivirus/antimalware, pare-feu intelligent, coffre-fort à mots de passe et sauvegarde sécurisée.

La société, qui fêtera ses 24 ans d’existence en janvier, a bouleversé le monde des antivirus en lançant VirusKeeper, l’unique antivirus 100% Made in France en 2006. Elle a ensuite étoffé son offre avec le pare-feu intelligent WinCerber Firewall en 2009, et l’anti-ransomware ranShield en mai 2021.

AxBx est totalement indépendant techniquement et financièrement. Ses solutions sont intégralement conçues et développées en interne, et en France sans usage de technologie tierce, ce qui est un gage de confiance pour les utilisateurs.

Ses logiciels sont disponibles en 4 langues et sont commercialisés dans 34 pays.

Aujourd’hui, ce fleuron français de la cybersécurité ambitionne de continuer à se développer en France et dans toute l’Europe.

Les (grands) petits plus

  • Une culture de l’innovation : AxBx a été précurseur dans la détection des cybermenaces par analyse comportementale.
  • L’indépendance financière et technologique : AxBx ne dépend d’aucune banque, d’aucun fond, d’aucun investisseur.
  • L’expertise : ses solutions AxBx sont intégralement conçues et développées en interne sans inclusion de technologie tierce.
  • L’excellence : ses solutions techniques sont reconnues et régulièrement primées, ce qui lui vaut la confiance de ses clients depuis plus de 15 ans.

La nouvelle gamme 2023 pour une protection à 360°

VirusKeeper 2023 Ultimate : l’antivirus/antimalware

VirusKeeper

VirusKeeper est un antivirus “nouvelle génération” plébiscité dans le monde entier qui vient de franchir le cap des 36 millions d’utilisateurs. Il est né d’un constat : les antivirus traditionnels de type scanner ne sont plus suffisants pour se protéger efficacement contre les cybermenaces actuelles.

La version Ultimate de VirusKeeper est destinée aux utilisateurs exigeants souhaitant ce qui se fait de mieux en matière de sécurité. Elle détecte tous les nouveaux virus et programmes malveillants, grâce à son moteur d’analyse comportementale exclusif.

Prix : à partir de 29,90 €

WinCerber Firewall 2023 : le pare-feu intelligent

20221005125132-p7-document-cons

WinCerber Firewall 2023 est un puissant pare-feu pour ordinateur sous Windows.

Simple d’emploi et très efficace, il protège contre les pirates, hackers, intrusions, vols de données, logiciels espions.

Prix : à partir de 24,90 €

SecureBox 2023 : le coffre-fort à mots de passe

securebox2023-300x225

Coffre-fort numérique destiné à la mise en sécurité des mots de passe, SecureBox 2023 permet également la génération de mots de passe sûrs et sécurisés ainsi que le test de leurs niveaux de sécurité.

USB Safe 2023 : la solution de sauvegarde en un clic

usbsafe1-300x137

Composée d’une clé USB de grande capacité et d’un logiciel de sauvegarde automatiquement intégré, USB Safe 2023 constitue une solution pérenne de sauvegarde, simple et rapide.

Il suffit d’insérer USB Safe 2023 dans un port USB pour protéger en un clic les mails, le carnet d’adresses des emails, le fond d’écran et toutes les personnalisations ainsi que l’intégralité des fichiers : documents bureautiques, musiques, photos, vidéos…

Au moindre problème, réintroduire la clé permet de retrouver toutes les données.

Pour en savoir plus

Viruskeeper

Site web : https://www.viruskeeper.com/fr

Facebook : https://www.facebook.com/viruskeeper

AxBx

Site web : https://www.axbx.com

LinkedIn : https://www.linkedin.com/company/axbx

 

Cybersécurité : face à la multiplication et à la diversité des menaces, MDK Solutions propose la seule clé USB de sécurité offrant une protection à 360°

Particuliers, professions libérales, TPE/PME, grands groupes, organisations publiques : plus personne n’est à l’abri des cyberattaques.

Alors qu’en 2022 le nombre de piratages via des rançongiciels a déjà battu tous les records (source), la menace devient aussi protéiforme. De nouveaux types de logiciels se développent et les cybercriminels se perfectionnent. Ils sont désormais capables de s’introduire dans des environnements complexes (multiples architectures et systèmes d’exploitation).

Avec un objectif : créer un maximum de dégâts et, le plus souvent, empêcher l’accès aux données.

Dans ce contexte, comment garantir une protection complète et simple à utiliser ? Tout l’enjeu est de fournir à la fois une solution intuitive ET fiable, qui s’adapte à la réalité de la cybercriminalité, sans complexifier inutilement le quotidien.

Dans ce domaine, les acteurs français de la cybersécurité se démarquent par une réelle capacité à innover.

C’est notamment le cas de MDK Solutions, qui propose des clés de sécurité premium aux fonctionnalités inédites, afin de répondre à tous les besoins.

20221129113551-p1-document-uygg

Une protection ultra-puissante, en mode “zéro prise de tête”

Les gammes KryptKey II et Nomad Vault de MDK Solutions répondent aux attentes des professionnels les plus exigeants (défense, recherche, santé, brevets, industrie, institutions…). La facilité d’utilisation permet également aux grand public d’avoir accès aux usages professionnels de ces clés de sécurité.

Multi-plateforme, elle a été spécialement conçue pour :

  1. Préserver la confidentialité de tous les contenus informatiques (fichiers, dossiers) ;
  2. Permettre des usages nomades ;
  3. Offrir des usages simples tout en utilisant une infrastructure très sécurisée.

Le modèle Kryptkey II Essential 64 Go, la dernière innovation en date, a d’ailleurs été élu “Meilleure clé de sécurité haut de gamme” en novembre 2022 par MeilleurTest. Jugée “exceptionnelle”, elle est considérée comme “la clé idéale pour prévenir la copie de ses données professionnelles et privées”.

Il suffit de connecter la clé et de saisir son mot de passe pour bénéficier d’une protection performante sans installation préalable d’un logiciel sur l’ordinateur utilisé.

Et en cas de vol du support de stockage (disque dur interne, externe, clé USB…), les données sont protégées par un système de chiffrement qui empêche le voleur d’y accéder puisqu’il lui faut absolument la clé KryptKey II, ou Nomad Vault, et le mot de passe de l’Utilisateur pour réaliser le déchiffrement.

La clé USB sécurisée, c’est aussi plusieurs options de sauvegarde 100% safe

Nomad Vault : un abonnement qui permet la sauvegarde automatique ou manuelle et le partage collaboratif

Nomad Vault

Les données sont stockées sur les serveurs de MDK Solutions ou sur un serveur choisit par le Client. La capacité de stockage standard de 5 Go/abonnement est extensible en fonction des besoins de l’Utilisateur.

La clé USB, d’une capacité de 4Go, permet de synchroniser automatiquement des fichiers entre le serveur de sauvegarde et la clé, pour un usage sans Internet.

  • Double authentification native (mot de passe, chaque Clé Nomad Vault est unique)
  • Usage nomade
  • Sauvegarde automatique des dossiers sélectionnés sur le disque dur de l’ordinateur
  • Sauvegarde manuelle
  • Partage collaboratif sécurisé
  • Option ; Accès aux fonctions « KryptKey II »
  • French Tech : le logiciel est créé et développé en France, et tous les serveurs sont localisés sur le territoire.
  • SAV accessible en France.

 

KryptKey II : la clé USB qui permet le chiffrement et le déchiffrement

Avec la gamme KryptKey II, les clés USB MDK Solutions ont une capacité de stockage de 32 ou 64 Go.

1

 

2

Les (grands) petits plus

Capture

  • Usage nomade : il n’y a pas besoin d’installer un logiciel au préalable sur l’ordi PC/Mac utilisé. Double connecteur USB 3.0 et USB-C.
  • Double authentification native : chaque clé est unique.
  • Chiffrement automatique de tout fichier/dossier déposé sur la clé…
  • Chiffrement manuel de tout dossier/fichier sur l’ordinateur PC/Mac ou sur tout support de stockage connecté
  • Gestion d’un disque virtuel sécurisé, uniquement visible avec la clé connectée et le mot de passe validé. Tous les fichiers/dossiers déposés sur ce DV sont automatiquement chiffrés.
  • French Tech : le logiciel est créé et développé en France, et tous les serveurs sont localisés sur le territoire.
  • Un SAV accessible en France.

La nouveauté

Dans le souci d’être toujours à la pointe de l’innovation pour la sécurisation des données, MDK Solutions ajoute le chiffrement des noms de dossier/fichier, sur tous les modèles de la gamme KryptKey II, qui sera active de façon gratuite même sur les produits déjà vendus.

Les produits de la Gamme KryptKey II assurent ainsi une protection totale du contenu et du contenant.

 

A propos de MDK Solutions, le spécialiste français de la protection des données

MDK Solutions est une société française spécialisée dans la sécurité des données numériques pour usages nomades. Elle conçoit, développe et commercialise des services/produits sur la base d’un brevet publié à l’INPI.

Ses services et produits permettent aux entreprises et au grand public de sécuriser leurs données grâce à la sauvegarde et au chiffrement, ainsi que de mettre en place un partage collaboratif sans impact sur les SI, de chiffrer facilement leurs données, de gérer un Disque Virtuel sécurisé…

MDK Solutions réalise également des solutions sur-mesure pour être au plus près des besoins de ses Clients.

Portrait de Laurent Brault, le fondateur

IMGP2846

Laurent Brault est diplômé d’HEC, du CPA et du CESA. Il est spécialisé dans le développement de Business Units et la gestion de projet dans le domaine IT en France et à l’international.

D’un profil éclectique, Laurent a piloté avec succès des entités de taille moyenne dans le cadre d’objectifs ambitieux, puis fut maître d’ouvrage et maître d’œuvre dans le Groupe EURONEXT (La Bourse), puis enfin cadre dirigeant chez COFIROUTE.

En 2007, Laurent Brault fonde sa société de conseil en sécurité informatique LBR Conseil. Plusieurs de ses clients ayant évoqué leurs problèmes pour sauvegarder et sécuriser leurs données, il a développé et lancé en 2011 le concept de clé USB intelligente, Nomad Vault.

En mars 2012, LBR Conseil devient MDK Solutions.

Depuis, MDK Solutions ne cesse d’innover et vend ses produits de sécurisation et de chiffrement accessibles à tous, particuliers comme professionnels, et très faciles à utiliser.

Pour en savoir plus

Découvrir les solutions offertes par la Clé USB sécurisée : https://www.mdksolutions.com/solutions-sauvegarde-partage-securisee/

Site web : https://www.mdksolutions.com/

Facebook : https://www.facebook.com/MDKSolutions.fr/

LinkedIn : https://www.linkedin.com/company/mdk-solutions/

Les applications, le maillon faible de la cybersécurité ?

En 2021, plus de 1 entreprise sur 2 a subi une cyberattaque (source).

L’Anssi (Agence Nationale de la Sécurité des Systèmes d’Information) alerte d’ailleurs sur le degré d’expertise des Hackers, qui se spécialisent de plus en plus, faisant redouter une explosion de la cybercriminalité.

Or pour les organisations, cette menace est loin d’être anodine. Il faut notamment savoir que chaque cyberattaque représente :

  • un coût médian de 50 000 € ;
  • une perte moyenne de 27% du chiffre d’affaires annuel ;
  • et à terme, la faillite pour 60% des PME (source : étude Stoïk, assureur en ligne pour les PME contre les cyberattaques).

En effet, faute de trésorerie suffisante, elles ne peuvent pas se permettre d’arrêter leur activité, et donc de ne pas percevoir de revenus, pendant une période allant de quelques jours à plusieurs mois.

Leur plus gros point faible ? Les applications, qui sont loin d’avoir un niveau de sécurité suffisant, alors qu’elles sont les plus faciles à pirater. Les cybercriminels peuvent ensuite les utiliser pour prendre le contrôle de n’importe quel système, même ceux ayant un niveau élevé de sécurité.

Dans ce contexte, pour répondre à leurs besoins croissants, la startup de cybersécurité applicative BluePinkSecurity est la seule à proposer une offre complète de sécurisation des données.

Elle intervient en effet à trois niveaux :

  1. La sensibilisation et la vulgarisation de l’information ;
  2. L’expertise et l’accompagnement pour anticiper les cyberattaques ;
  3. La formation pour permettre aux collaborateurs de monter en compétences et créer d’excellentes mains d’œuvres.

20220615120149-p1-document-bljd (2)

La plupart des applications sont développées sans prérequis ni stratégie de sécurité. Elles sont donc très faciles à hacker et ouvrent la voie au piratage du SI dès lors qu’il y a des accès ouverts sur internet ou même en intranet.

Baka DIOP, fondatrice & CEO BluePinkSecurity

Un accompagnement à 360° grâce à 3 pôles d’expertises

Pôle PinkMedia : Sensibiliser et vulgariser l’information sur la cybersécurité

PinkMedia organise des événements divers comme des podcasts, des webinars, des CTF, workshop et des publications récurrentes d’articles. Destinés à un large public, ils permettent d’aborder des sujets tels que la cybersécurité, la veille technologique, ou les vulnérabilités.

Il est d’ailleurs possible de mettre en place, à destination des collaborateurs, des campagnes de faux phishing ou smishing afin de les sensibiliser aux risques inhérents liés à la non-sécurisation des données.

PinkMedia propose également des innovations en matière de cybersécurité telles que :

  • la carte de visite qui protège les données personnelles (nom, prénom, adresse mail, numéro de téléphone…) ;
  • des technologies et outils permettant de préserver la vie privée.

Copie de DEVSECOPS INNOVATION-6

Pôle ExpertiseKuybi : Anticiper les menaces et vulnérabilités potentielles grâce à des experts ultra-qualifiés et des technologies innovantes

Ce pôle propose des solutions, des conseils et des expertises, ainsi que toutes les solutions nécessaires pour accompagner les entreprises et les organisations publiques et privées.

Son objectif : sécuriser leur SI à travers les applications et de leur fournir un suivi sur-mesure.

Pole CampusKonoha : Construire et perfectionner les connaissances en cybersécurité

Ce pôle délivre des formations et des certifications mondialement reconnues.

Destinées aux étudiants, aux débutants et aux professionnels de la cybersécurité, elles permettent d’acquérir des connaissances et aptitudes techniques afin de devenir un expert dans ce domaine. Les mains d’œuvres en cybersécurité sont très rares, Campuskonoha veut combler ce déficit.

Une protection des systèmes de sécurité qui s’inscrit dans la durée

BluePinkSecurity réalise un bilan complet de chaque système d’information afin de :

  • détecter les éventuelles portes de vulnérabilité ;
  • assurer la pérennité des systèmes de sécurité ;
  • mettre en place les différentes solutions de protection pour sécuriser les informations et les données ;
  • veiller aux différents protocoles de sécurité et à la mise à jour des systèmes de sécurité en fonction des menaces repérées et des nouvelles technologies.

Sa plus-value ? Après avoir boosté l’efficacité du système, la startup continue d’assurer pour ses clients le suivi et la veille de vulnérabilité.

Zoom sur Devescops Innovation

Leader de la sécurisation des applications en Afrique et née en France, BluePinkSecurity innove l’approche de DevOps grâce à toutes ses solutions et expertises issues de ses nombreuses expériences d’accompagnement de projets.

Via DevSecOps Innovation, la startup est ainsi experte en développement sécurisé, pentest, architecture sécurisée, intégration et développement de logiciels.

Les (grands) petits plus

Une Dream Team composée d’experts de la cybersécurité

BluePinkSecurity est composée d’une équipe de professionnels expérimentés ayant le goût du challenge. Rigoureux et très réactifs, ils partagent les mêmes valeurs éthiques.

Une solution moins coûteuse qu’une intervention a posteriori

Il faut en moyenne une semaine pour implémenter une bonne stratégie et des solutions pérennes de sécurité des applications dans une startup, contre 3 à 6 mois avec le support pour une grande entreprise.

Si cela suppose de réaliser un investissement, il reste particulièrement rentable sur le long terme par rapport aux coûts engendrés par les inéluctables cyberattaques (rétablissement du SI + perte de réputation + pertes de client + jours non travaillés + experts pour rétablir les pertes et faire le nettoyage numérique, etc.).

Une grande agilité pour répondre à tous les besoins

La jeune pousse intervient auprès de grands comptes, mais aussi de petites et moyennes organisations, qu’elles soient privées ou publiques.

Des partenaires de renommée internationale

BluePinkSecurity propose des offres sur-mesure, dans tous les secteurs d’activité. Ses partenariats lui permettent d’accompagner la mise en œuvre de solutions pour anticiper les menaces et disposer de systèmes de défense robustes.

Une démarche RSE inscrite dans son ADN

BluePinkSecurity cherche à être socialement responsable dans toutes ses activités. Elle prône aussi la diversité dans la cybersécurité : cet engagement est d’ailleurs à l’origine de son nom. Blue est un clin d’œil aux talents masculins et Pink aux talents féminins, car tous ont leur place dans la cybersécurité, et en particulier chez BluePinkSecurity.

Un développement à l’international

BluePinkSecurity dispose déjà de bureaux à Paris et à Dakar, ce qui lui permet d’intervenir en Europe et en Afrique.

À terme, la jeune pousse a vocation à être présente sur les 4 continents. Avec l’ambition d’être leader sur son marché, elle met tout en place pour garantir une sécurité maximale aux entreprises, en leur apportant :

  • un service fiable et de haute qualité ;
  • des solutions, logiciels et devices sécurisés dans le monde entier.

Une démarche innovante et technologique

La startup grâce à sa technologie intelligente basée sur l’intelligence artificielle et sa méthode adaptive, propose une offre sur mesure à ses clients.

À propos de Baka DIOP, experte en sécurité applicative et CEO de Bluepinksecurity

Copie de DEVSECOPS INNOVATION-4

Baka DIOP a suivi un parcours académique dynamique, qui lui a permis de passer par la médecine et l’aéronautique.

Suite à l’obtention d’un Diplôme de Technicien Supérieur (DTS) en programmation et maintenance informatique, elle se découvre une véritable passion pour les technologies de l’information et la communication (TIC).

Elle décide alors d’intégrer un Mastère spécialisé en cybersécurité sans pour autant lâcher l’aéronautique. En 2017,  Baka devient l’une des rares spécialistes en sécurité applicative et top 5 des femmes dans la région PACA.

Ses compétences sont rapidement sollicitées par les plus grands groupes : durant son parcours, elle a pu accompagner et sécuriser plus de 1000 projets et travailler avec des marques de renom: Stellantis, Thalès, Renault, Orange…

Grâce à leur confiance et à leur satisfaction, Baka s’est construit une solide réputation en tant qu’experte en cybersécurité.

Forte de ces différentes expériences, et pour répondre à une forte demande en sécurité applicative, elle fonde Bluepinksecurity en octobre 2021.

Une serial entrepreneure

Baka a eu très tôt le goût de l’entrepreneuriat. Au lycée, elle lance un premier business de maintenance d’appareils électroniques.

Plus tard, en première année à l’université, elle crée un commerce florissant de produits cosmétiques.

En 2017, elle a l’idée de fonder une entreprise en cybersécurité. Elle prend alors le temps de bien étudier le marché, afin de proposer une idée innovante, en phase avec les enjeux d’aujourd’hui et de demain. Une démarche de fond qui donne naissance, quatre ans plus tard, à l’aventure Bluepinksecurity.

Pour en savoir plus

Site web : https://www.bluepinksecurity.com/

Facebook : https://www.facebook.com/Bluepinksec/

Instagram : https://www.instagram.com/bluepinksecurity/

LinkedIn : https://www.linkedin.com/company/bluepinksecurity/

Guerre en Ukraine et cybersécurité : AxBx protège les entreprises et les particuliers contre les cyberattaques en lançant 2 offres 100% Made in France

Le piratage des données, cela n’arrive pas qu’aux autres ! En un an à peine, le nombre de demandes d’assistance en ligne suite à des cyberattaques a augmenté de 65% en un an (source). Personne n’y échappe : les particuliers, les collectivités (comme récemment la Ville de Sens), les établissements de santé (source), les émissions de télévision (ex.: TPMP – source), les entreprises…

Aujourd’hui, le risque est d’autant plus important avec la guerre en Ukraine. Les sanctions économiques prises contre la Russie se soldent déjà par des répliques qui prennent la forme de cyberattaques très destructrices. Le réseau satellitaire Viasat a notamment été saboté, privant des dizaines de milliers de personnes d’accès Internet (source) en Europe, dont 9 000 en France.

Préoccupée par cette situation, l’Agence Nationale de la Sécurité des Systèmes d’Information (Anssi) vient d’ailleurs d’appeler à une vigilance accrue (source).

Reste un défi de taille : démocratiser l’accès à une protection fiable qui soit à la fois accessible à tous, fiable, et française. Le “Made in France” offre en effet des avantages de taille par rapport aux géants américains qui dominent le marché : l’innovation, la réactivité et la proximité.

Or, aujourd’hui, il n’existe qu’une seule société française d’édition de logiciel antivirus : AxBx.

Forte de plus de 20 ans d’expérience, elle a développé une expertise unique dans son domaine et ses logiciels sont utilisés par 34 millions de particuliers, d’entreprises et d’institutions dans le monde.

Face aux enjeux actuels et aux défis à venir en matière de cybersécurité, AxBx lance deux packs spécialement conçus pour les entreprises (Pack Sécurité PME) et les particuliers (Pack Family). 

 

20220310131508-p1-document-qxdh

AxBx, une pépite technologique française

À l’image de David face à Goliath, l’expert français de la cybersécurité AxBx réussit depuis plus de 20 ans à s’imposer face aux mastodontes américains.

Sa force ? Avoir réussi à se développer en s’appuyant sur un triptyque gagnant :

Des produits innovants

AxBx édite notamment VirusKeeper, l’unique logiciel antivirus français. Il compte à ce jour plus de 34 millions d’utilisateurs dans le monde. Sa version grand public se positionne à la 1ère place dans le Top 100 des logiciels antivirus les plus téléchargés en France (source 01Net / Telecharger.com).

Les solutions AxBx sont régulièrement primées pour leur caractère innovant.

Un haut niveau de protection

Grâce à un process de fabrication maîtrisé et une solide maîtrise technique, AxBx gère en interne le processus produit de A à Z (conception, développement, commercialisation).

Ses logiciels de cybersécurité (antivirus/antimalware, pare-feu intelligent, sauvegarde sécurisée, etc.) se démarquent ainsi par une performance élevée.

Une totale indépendance

AxBx est une entreprise souveraine, tant techniquement (aucune inclusion de technologie tierce) que financièrement. Grâce à cette démarche 100% Made in France, elle peut ainsi opérer les meilleurs choix technologiques et garantir une technologie fiable à ses clients.

20220310131508-p5-document-plnv

Antivirus/antimalware VirusKeeper

Antivirus/antimalware VirusKeeper

Des packs qui démocratisent l’accès aux solutions anti-cybercriminalité

Pack Sécurité PME : la protection complète de l’informatique de l’entreprise

Ce Pack inclut la protection antivirus/antimalware, le pare-feu et la protection des postes mobiles.

Il a été spécialement conçu pour les entreprises dotées de 3 à 100 ordinateurs de bureau, serveurs de fichiers, ordinateurs portables et appareils mobiles.

Facile à installer et simple à utiliser, le Pack Sécurité PME protège l’entreprise contre les attaques en ligne, la fraude financière, les ransomwares et la perte de données.

Avec, en prime, un plus : l’entreprise peut composer elle-même son offre en fonction de ses besoins.

Parefeu WinCerber Firewall 2022

Parefeu WinCerber Firewall 2022

Pack Family : la solution pour utiliser tout le potentiel du web en toute sérénité

Ce pack, proposé à 49,90 € au lieu de 104,70 €, contient :

VirusKeeper 2022 Ultimate

L’antivirus/antimalware qui offre une protection de haut niveau contre les virus, vers, chevaux de Troie, spyware, grayware et malware.

Parefeu WinCerber Firewall 2022

Le pare-feu intelligent très efficace contre les intrusions, pirates, hackers, vols de données et logiciels espions.

VirusKeeper Antivirus Android

Ce logiciel est un antivirus/antimalware qui protège les smartphones et tablettes Android.

20220310131508-p2-document-qbkb

AxBx, l’expert français de la cybersécurité

AxBx a été fondé en 1999 par Gregory Snauwaert. Véritable pépite technologique, la société dispose d’un savoir-faire unique dans la lutte contre les cybermenaces.

Depuis 23 ans, elle conçoit, développe et commercialise des logiciels de cybersécurité innovants : antivirus, pare-feu, sauvegarde sécurisée, coffre-fort à mots de passe et bouclier anti-ransomware.

La société a bouleversé le monde des antivirus en lançant VirusKeeper en 2006. Elle a ensuite étoffé son offre avec le pare-feu intelligent WinCerber Firewall en 2009, et l’anti-ransomware ranShield en mai 2021.

AxBx est totalement indépendant techniquement et financièrement. Ses solutions sont intégralement conçues et développées en interne, et en France sans usage de technologie tierce, ce qui est un gage de confiance pour les utilisateurs.

Ses logiciels sont disponibles en 4 langues et sont commercialisés dans 34 pays.

Aujourd’hui, ce fleuron français de la cybersécurité ambitionne de continuer à se développer dans toute l’Europe.

Pour en savoir plus

Site web Viruskeeper : https://www.viruskeeper.com/fr

Site web AxBx : https://www.axbx.com

Facebook : https://www.facebook.com/AxBx-229121711117739/

LinkedIn : https://www.linkedin.com/company/axbx

Cybersécurité : Synetis et Varonis lancent Datarun, une solution “clé en main” ultra-performante pour une maîtrise et une protection optimale des données les plus sensibles

Les systèmes On-Premise (= dans les locaux de l’entreprise) ont la réputation d’être les plus sûrs, et pourtant aujourd’hui, un grand nombre de cyberattaques ou fuites de données concernent des infrastructures On-Premise.

La solution est-elle à chercher du côté des nouveaux systèmes hybrides, qui permettent de répartir les données entre des serveurs sur site et d’autres dans le Cloud ? En réalité, même s’il s’agit d’un bon compromis pour assurer un équilibre entre les coûts et la sécurité des données, la protection n’est pas optimale. En effet, à défaut de suivi rigoureux, la perte de contrôle est très rapide sur l’emplacement des données sensibles et sur l’identification des personnes y accédant.

Enfin, concernant l’option 100 % Cloud, la vulnérabilité reste élevée face aux menaces si le réseau n’est pas correctement sécurisé.

Concrètement, quel que soit le lieu de connexion et la solution de sécurité retenue (On-Premise, hybride ou Cloud), la protection la plus efficace offerte aux utilisateurs consiste à maîtriser les accès aux données.

Pour être efficace, elle doit permettre une vision continue de l’ensemble de l’environnement, et implique de connaître :

  • Le niveau d’exposition des données ;
  • Si ces données sont exposées ou surexposées à un risque ;
  • Qui peut et a accédé, modifié, déplacé, supprimé des fichiers, dossiers et boites emails ;
  • À qui appartiennent-elles ? ;
  • Le niveau de conformité ;
  • Le niveau de protection contre les menaces internes et externes.

Face à ce constat, Synetis et Varonis s’associent et lancent DataRun, une offre clé en main de protection de données.

Une collaboration autour d’un service packagé pour aider les entreprises à simplifier, accélérer et sécuriser leurs données, qu’elles soient On-Premise ou dans le Cloud.

Une nouvelle approche de la sécurité des données

La sécurité des données est un enjeu majeur pour toutes les entreprises et organisations publiques. L’atteinte aux données est en constante croissante et il est impératif pour chaque organisation de se prémunir efficacement.

Datarun est une proposition de valeur spécialement conçue pour traiter 3 cas d’usages, le tout accompagné d’un service clé en main :

Sécurité des données

Une solution permettant d’avoir une vision précise des alertes sur le référentiel d’identité, de savoir qui accède à quelle donnée, quand, comment, et d’alerter en cas de comportements anormaux sur les identités ou les données de l’entreprise.

Conformité règlementaire

Pour se conformer à différentes règles de protection des données, La solution Varonis permet de cartographier toutes les données non structurées, de classer les données cartographiées, d’effectuer des recherches dans le cadre du droit à l’oubli (RGPD) et d’alerter sur tout comportement anormal sur les données.

Détection des menaces

L’offre de service MSSP (Fournisseurs de services managés de sécurité) va s’intégrer à l’écosystème existant et ajouter les manquements nécessaires pour détecter et stopper les menaces internes et externes. 

 

La multiplication des données, des supports (On-Prem, Cloud), et des acteurs fait peser un risque maximum aux organisations qui font face à de plus en plus de menaces, qu’elles soient externes ou internes. Datarun permet non seulement d’être conforme à la réglementation en vigueur, mais apporte aussi une tranquillité d’esprit avec un service pris en main de bout en bout.

Rémi Fournier – Directeur Associé | Synetis.

Une offre déjà disponible

Synetis a commencé la commercialisation de son offre auprès de quelques-uns de ses clients historiques. Un accompagnement qui se fait à partir d’un POC pour identifier les besoins exacts de l’entreprise, suivi d’une phase de Build pour préparer au mieux le déploiement, et enfin une phase de Run pour exploiter la solution et assurer un maintien en conditions opérationnelles.

20210830084415-p4-document-pwtg

Les (grands) petits plus

Une collaboration inédite entre les groupes Synetis et Varonis : Datarun, de par sa simplicité d’installation et ses performances, ouvre une nouvelle ère dans la protection des données.

Une expérience de plusieurs années dans le domaine de la cybersécurité : Synetis et Varonis ont développé une réelle expertise en protection des données. Ils comprennent et accompagnent leurs clients face aux enjeux de conformité réglementaire, de protection contre l’essor du marché des données volées et les aident à réduire l’exposition aux risques cyber.

La rapidité et le ROI : les étapes préparatoires ne durent que deux semaines et permettent aux organisations de voir les bénéfices de ce nouveau service en seulement quelques jours.

A propos de Synetis

Leader indépendant des cabinets de conseil et d’expertise technologique, Synetis accompagne les entreprises dans tous leurs projets de transformation, de sécurisation de données sensibles et les aide à faire face aux nouveaux enjeux de la cybersécurité.

Depuis 2010, Synetis propose une démarche complète de protection des organisations. Une approche de partenariat sur la durée avec ses clients, qui lui permet de nouer des relations fortes, de proximités et de confiance.

Un développement de son savoir-faire et de son expérience à travers un large éventail de projets qui lui permettent de proposer une expertise sur 6 domaines de compétences, tous liés à la Cybersécurité :

  • Audit de sécurité : pour connaître le niveau d’exposition aux cybermenaces ;
  • SSI Consulting : pour organiser, superviser et supporter les risques et les politiques de sécurité ;
  • Sécurité opérationnelle : déployer des solutions technologiques pour protéger les systèmes d’information ;
  • Identité numérique : pour contrôler les identités et l’accès ;
  • CSIRT : pour prévenir, anticiper les menaces et répondre aux incidents ;
  • Cybersécurité industrielle : Audit, Conseil et intégration.

A propos de Varonis

Varonis est un pionnier de la sécurité des données et de l’analyse, menant un combat différent de celui des entreprises de cybersécurité classiques. Varonis se concentre sur la protection des données d’entreprise : fichiers et e-mails sensibles, données confidentielles des clients, des patients et des employés, dossiers financiers, plans stratégiques et de produits, et autres propriétés intellectuelles.

La plateforme de sécurité des données de Varonis détecte les cybermenaces provenant d’acteurs internes et externes en analysant les données, l’activité des comptes et le comportement des utilisateurs ; prévient et limite les catastrophes en verrouillant les données sensibles et périmées ; et maintient efficacement un état de sécurité grâce à l’automatisation.

Les produits Varonis répondent à d’autres cas d’utilisation importants, notamment la protection des données, la gouvernance des données, le modèle Zero Trust, la conformité, la confidentialité des données, la classification et la détection des menaces & réponse aux incidents.

Varonis a démarré ses activités en 2005, et compte parmi ses clients des entreprises de premier plan dans les secteurs des services financiers, du secteur public, de la santé, de l’industrie, de l’assurance, de l’énergie et des services publics, de la technologie, de la consommation & vente au détail, des médias & divertissement et de l’éducation.

Pour en savoir plus

Site web : https://www.synetis.com/datarun

Facebook : https://www.facebook.com/SynetisFR/

LinkedIn : https://www.linkedin.com/company/synetis/

Covid-19 : la pandémie fait de la CyberSécurité l’enjeu majeur de la décennie à venir – L’analyse de Jérome Demori, Directeur Technique d’Avelia

La pandémie de Covid-19 a introduit de nouveaux concepts jusqu’alors inconnus, tels que les gestes barrières et la distanciation sociale. Avec eux, c’est toute l’organisation du travail qui a été transformée en profondeur.

Les entreprises ont notamment dû accélérer leur transition numérique, quitte à improviser, pour se conformer à une nouvelle obligation : le recours au télétravail. Toutes se sont focalisées sur l’encadrement et l’animation des équipes, le suivi et l’avancée des tâches. Elles se sont équipées de nouveaux logiciels, ont appris à utiliser les outils de visioconférence.

Mais il y a un domaine qui a été trop souvent occulté, alors même que les enjeux sont énormes pour aujourd’hui et pour demain : la cybersécurité.

La crise sanitaire a fait exploser les piratages quels que soient la taille et le secteur d’activité des organisations, qu’elles soient privées ou publiques. Selon l’AFP, il y a eu une augmentation de 30 000 % des cyberattaques et une croissance de 250% des ransomwares. Et les montants réclamés peuvent être astronomiques ! A titre d’exemple, 50 millions de dollars ont récemment été réclamés à Acer (source).

Jérôme Demori, Directeur Technique d’Avelia (expert depuis 2013 en Cloud, Réseaux & Telecom), souligne :

Il faut alerter sur la dangerosité inédite de la cybercriminalité. Elle a augmenté en quantité, mais aussi en sophistication : les hackers procèdent  à une double voire à une triple extorsion. En effet, non seulement l’entreprise est victime d’un chantage, mais toutes les données des utilisateurs/usagers sont désormais utilisées : eux aussi peuvent être rançonnés.

Heureusement, il existe des solutions pour sécuriser le travail à distance.

Le télétravail augmente la vulnérabilité des entreprises

Avant le confinement, les DSI tentaient de sensibiliser leurs équipes sur les risques liés à l’utilisation de leurs appareils personnels pour travailler.

Mais aujourd’hui, la frontière entre la vie personnelle et la vie professionnelle est devenue totalement poreuse.

Puisqu’ils travaillent à distance, les collaborateurs utilisent leur propre réseau pour se connecter. Or ce dernier est loin d’être suffisamment sécurisé ! Ils vont donc fragiliser la sécurité de l’entreprise, et ce d’autant plus que les attaques de tous types se multiplient.

Jérôme Demori confirme :

C’est le plus souvent une erreur humaine qui est à l’origine d’une faille de sécurité et d’un vol de données. Il suffit qu’un utilisateur clique sur un lien frauduleux pour permettre aux hackers de voler des données ultra-confidentielles…

En tant qu’opérateur et expert en réseau et sécurité avancée, Avelia avait déjà la conviction que la sécurité réseau deviendrait une priorité pour les années qui viennent.

Cette société spécialisée intervient donc pour auditer les outils utilisés par sa clientèle, afin de proposer le cas échéant des dispositifs adaptés à leurs besoins. Elle a d’ailleurs développé des partenariats forts avec des pointures du système en les intégrant à ses solutions opérateurs.

Un opérateur avec une expertise à 360° dans le domaine de la sécurité avancé

20210512085502-p2-document-gcsz

Pour les entreprises, même les plus petites, la question n’est plus de savoir si elles seront ou non attaquées, car c’est une certitude.

C’est pour cela que des entreprises de E-Sport, des pépinières d’entreprise, des ambulances, des établissements de soin, des groupes scolaires, des associations, des leaders du marché… font appel à Avelia pour ne plus laisser leur sécurité au hasard.

Jérôme Demori précise :

Selon les remontées du terrain, seulement 32% des entreprises savent répondre “oui” à la question suivante : “La responsabilité légale et juridique de votre sécurité réseau est-elle à jour ?” C’est bien trop peu !

Fournisseur de l’intégration de la sécurité au sein des entreprises, Avelia propose un service complet et sur-mesure, notamment en les aidant sur les enjeux qu’elles ne maîtrisent pas forcément.

Par exemple, parce que les DSI n’ont pas le temps de former leurs collaborateurs à l’ensemble de la sécurité, Avelia met à leur disposition un livre blanc des bonnes pratiques, à visée de formation. Il permet d’apprendre à repérer les emails frauduleux et ainsi éviter les pièges bien connus des professionnels du secteur, mais pas toujours de leurs collaborateurs.

Avelia s’impose donc comme un prestataire de confiance pour toutes les problématiques liées à la sécurité réseau, aux VPN et Firewall, au SDWAN (sécurité périmétrique complète) et au MPLS (lien réseau fort sans perte).

Les (grands) petits plus

  • En cours de certification Cyber Expert par l’Afnor ;
  • Proximité avec un interlocuteur privilégié unique pour chaque client et des agences partout en France ;
  • Une équipe d’experts qui connait ses clients (politique humaine de l’entreprise) ;
  • Un pack « tout en un » incluant maintenance et expertise, permettant une gestion périmétrique intégrale de la solution de communication ;
  • Proactivité et force de proposition.

A propos de Jérome Demori, Directeur Technique d’Avelia

Jérome Demori s’est forgé une solide expérience dans les domaines de la sécurité réseau en travaillant dans les domaines du nucléaire, de l’hôtellerie de luxe, ainsi qu’en tant qu’administrateur réseau & système dans un groupe de coiffure français.

Il a acquis la certification CISCO, ARUBUA, ZYXEL et WATCHGUARD.

Ce passionné a ainsi apporté ses compétences aux équipes Avelia, dont il est devenu Directeur Technique.

Pour en savoir plus

Site web : https://www.avelia.fr/

Sécuriser, maintenir et améliorer les systèmes informatiques grâce à l’IA et au machine learning

A l’heure de la quatrième révolution industrielle, celle du numérique, et dans un contexte de crise sanitaire qui a exacerbé l’importance de l’informatique (télétravail, vente en ligne…), les entreprises françaises ont plus que jamais besoin de disposer de systèmes informatiques performants.

Or les PME de moins de 100 salariés sont confrontées à un double défi :

  • d’un côté, elles sont particulièrement exposées aux cyberattaques (+20 à 25% depuis l’apparition du Covid-19 – source) et aux pannes ;
  • d’un autre côté, elles manquent de compétences et de ressources en interne pour faire face à ces enjeux : le plus souvent, elles se contentent d’installer à l’aveugle des mises à jour en espérant que cela suffira à bloquer les pirates du web, à anticiper les défaillances des machines et les éventuelles pannes.

Elles sont ainsi lourdement pénalisées car, dans un contexte de crise économique, elles ne peuvent plus se permettre d’assumer les coûteuses conséquences d’un problème au niveau de leur système informatique.

C’est pour leur apporter une solution 100% opérationnelle que Cyceo Informatique lance Oecy.io, un service d’infogérance informatique managée. Le concept : un service de pointe pour maintenir le parc informatique et l’infrastructure IT en condition opérationnelle, que ce soit en local ou sur le cloud public.

Sa force : la capacité à anticiper et à résoudre les incidents de manière proactive grâce à la puissance de l’Intelligence Artificielle (IA) et du machine learning.

20201227114335-p1-document-eawy

L’IA et le machine learning : les technologies de demain sont déjà au service des PME

Grâce à l’IA et à l’apprentissage automatique, l’ensemble du parc informatique est analysé en permanence afin de prévenir les failles ainsi que les pannes matérielles et systèmes.

OECY permet ainsi d’avoir une longueur d’avance puisque cette solution interroge 24h/24 une base mondiale d’expérience afin d’apprendre et d’anticiper les nouveaux comportements. L’IA identifie ainsi facilement les menaces et détermine si une réponse est nécessaire ou non.

OECY est aussi un puissant levier de productivité puisque cet outil va étudier le comportement des utilisateurs afin de déterminer le temps passé par les utilisateurs sur leur session, d’identifier ceux qui téléchargent des logiciels (Shadows IT) et peuvent donc compromettre la sécurité du système, etc.

L’objectif est de ne plus fonctionner dans l’urgence, comme des pompiers devant éteindre un incendie, alors qu’il est désormais possible de prévoir et de stopper le départ du feu !

Ouassim Grar, le fondateur, souligne :

La maintenance proactive que nous proposons fonctionne 24h/24 et 7j/7, ce qui réduit considérablement les risques. Et comme elle est évolutive, elle est aussi ultra-performante face aux nouvelles failles et cyberattaques.

Un fonctionnement en mode “zéro prise de tête”

Capture

OECY est proposé sous forme d’abonnements de 3 mois minimum, avec un essai de 30 jours gratuit.

Dans tous les cas, les clients payent uniquement ce qu’ils consomment puisqu’ils déterminent librement le nombre de machines à gérer (la totalité ou seulement quelques-unes).

2 formules sont disponibles :

  • Abonnement Essentiel : solutions essentielles, anticipation de panne en temps réel, cybersécurité multicouche, 1 sauvegarde par jour, restauration automatique, moteurs d’intelligence artificielle, machine learning, rapport mensuel d’intervention.
  • Abonnement Premium : contenu de l’abonnement essentiel + solutions évoluées, 2 sauvegardes par jour, évaluation du risque de cyberattaque, rapport hebdomadaire d’intervention.

Quel que soit l’abonnement choisi, la maintenance est permanente et illimitée. Et pour que tout soit simple de A à Z, la résiliation est garantie sans contraintes.

Zoom sur les prestations phares réalisées par OECY

Capture2

L’infogérance du serveur

Les problèmes sont résolus à distance, sans interruption pour les utilisateurs. Les correctifs et les tâches proactives sont également exécutés en dehors des heures ouvrées, afin de ne pas gêner le travail des équipes.

L’infogérance du réseau

Pour permettre à ses clients d’offrir à leurs utilisateurs des services cohérents, fiables et sécurisés, OECY analyse les éléments et les chemins critiques, détecte et suit les nouveaux appareils connectés, tout en gérant les éventuelles tentatives d’intrusion et menaces de sécurité.

L’infogérance du parc télétravail

La gestion des appareils mobiles permet aux collaborateurs en télétravail d’être plus productifs et plus réactifs aux nouveaux usages tout en maintenant la protection de la propriété intellectuelle de l’entreprise et de ses données clients. Les appareils nomades restent également disponibles en offrant le même niveau de fiabilité.

La sauvegarde des données

OECY dispose d’une solution de sauvegarde qui prend en charge tous les postes de travail fixes, en télétravail et nomades, ainsi que les machines virtuelles, les documents d’entreprise et les données Microsoft 365. Elle réduit les coûts liés au stockage en effectuant des sauvegardes fiables et ultra-sécurisées qui sont stockées sur un cloud privé et souverain, au sein de l’entreprise. Cette protection avancée des données présente en outre l’avantage de ne pas compromettre la vitesse ni la fiabilité des appareils.

A propos d’Ouassim Grar, le fondateur et dirigeant de Cyceo Informatique

OECY est un service créé par Cyceo Informatique, une entreprise spécialisée dans la maintenance, l’infogérance informatique, la sécurité et les opérations data center.

Elle a été fondée par Ouassim Grar, un authentique passionné d’informatique.

Après avoir suivi une formation en Commerce & Management (Ecole des cadres Neuilly) ainsi qu’en droit civil et commercial (Université de Tolbiac), il s’est formé aux technologies web, au référencement et à la programmation (Elephorm) ainsi qu’à la stratégie entrepreneuriale (HEC Paris 17, Les jeudis de la stratégie de Xavier Fontanet).

Ouassim a également acquis une véritable expertise professionnelle en :

  • management de projet transfert informatique ;
  • management des ressources ;
  • et en développement web.

Face à la demande croissante des entreprises qui ne parviennent pas à trouver des solutions opérationnelles pour gérer leurs besoins concrets en matière d’infrastructure IT (relocalisation de data center, micro-dépoussiérage des équipements, câblage de baies…), il a créé Cyceo Informatique.

Aujourd’hui, Cyceo Informatique pilote plusieurs entités : www.cyceo.fr (services informatiques pour TPE/PME), www.cyceo-transfert.fr (déménagement informatique à l’identique et sécurisé), www.nettoyage-informatique.fr (micro-aspiration et dépoussiérage des équipements informatiques) et maintenant www.oecy.io (infogérance informatique managée).

Avec Oecy.io, Ouassim ambitionne d’accompagner les entreprises d’Ile-de-France dans un premier temps.

Pour en savoir plus

Site web : https://www.oecy.io/

Faceboook : https://www.facebook.com/oecy.io

LinkedIn : https://www.linkedin.com/showcase/oecy

3 experts leaders de la sécurité informatique lancent GO ENCRYPT®, une offre packagée et clé en main pour garantir la confidentialité des données des PME et ETI

Alors que les entreprises françaises luttent contre une crise économique inédite liée à la pandémie de covid-19, les pirates informatiques sont plus agressifs que jamais.

Selon l’ONU, une cyberattaque a lieu toutes les 39 secondes dans le monde (source). De plus, alors que le télétravail se généralise, il faut savoir que la cybercriminalité a augmenté de 30 000 % durant le confinement (source).

À ces chiffres préoccupants, s’ajoutent certaines tentatives d’espionnage (ex : un stagiaire/un collaborateur qui dérobe des données sensibles qui ne lui sont pas destinées), le risque de vol ou de perte d’un ordinateur contenant des informations confidentielles…

Les conséquences peuvent être très lourdes, tant au niveau des pertes financières que de la dégradation durable de l’image de marque de l’entreprise.

Dans ce contexte, pour permettre aux ETI de gérer plus simplement et plus efficacement la sécurité des données, 3 experts leaders sur leur marché (SYNETIS, PRIMX et  YUBICO) lancent GO ENCRYPT®.

GO ENCRYPT® est une offre packagée clé en main de gestion de la confidentialité des données qui présente de nombreux avantages :

  • Un projet packagé tout inclus,
  • Une intégration en 30 jours maximum,
  • Un engagement de résultat,
  • Des produits références du marché,
  • Zéro dépense additionnelle,
  • Une garantie de suivi et de support.

cube-go-encrypt-02

 

Une offre packagée performante qui garantit la confidentialité de TOUTES les données

GO ENCRYPT® est un catalogue d’offres de services packagés “clé en main”  destiné à protéger les PME et les ETI contre le vol, la perte, l’espionnage économique et la divulgation des données.

Facile à mettre en place et immédiatement opérationnelle, cette solution « clé en main » s’articule autour de plusieurs composants puissants :

  • les solutions PRIM’X permettant le chiffrement de disques, d’email et/ou d’environnement utilisateur (ces logiciels sont certifiés et qualifiés par l’ANSSI) ;
  • les YubiKeys développées par Yubico sont utilisées pour le stockage des éléments cryptographiques permettant de chiffrer et déchiffrer les différents éléments concernés ;
  • la PKI Microsoft (AD CS) permet de gérer des éléments cryptographiques au sein des YubiKeys ;
  • et afin de garantir le plus haut niveau de sécurité et conformité de l’infrastructure PKI, il est possible de protéger les autorités de certification avec le YubiHSM de Yubico.

Ces éléments sont installés et configurés par des consultants Synetis certifiés pour chacun des produits. Ils se servent d’ailleurs eux-mêmes de ces outils au quotidien pour sécuriser leurs propres donnés.

Fort de l’expertise de trois entreprises leaders sur le marché, le catalogue GO ENCRYPT® apporte une vraie réponse à toutes les ETI qui veulent gérer la confidentialité de leurs données.

Pour rendre notre solution accessible à tous, nous utilisons une méthodologie industrialisée et reproductible garantissant un même niveau de qualité pour l’ensemble de nos clients.

Rémi FOURNIER – Directeur & Co-fondateur – SYNETIS.

Avec, en prime, un (grand) petit plus : un interlocuteur unique de A à Z, de l’achat au support en passant par la mise en œuvre. Synetis se charge de tout afin de faciliter la prise en main et la maintenance de chaque solution.

Zoom sur les différentes solutions clé en main GO ENCRYPT®

Offres

 

GO ENCRYPT® LAPTOPS : chiffrer les ordinateurs contre la perte ou le vol

Mobilité et télétravail exposent les données à la perte et au vol. La divulgation et l’utilisation des informations présentes sur les disques peuvent entraîner une perte de compétitivité et d’image, des dégâts industriels et financiers, des infractions à des réglementations (ex : RGPD)…

Tout l’enjeu est donc d’éviter que les informations stockées soient accessibles si le terminal est volé ou perdu.

GO ENCRYPT® permet de chiffrer l’ensemble des disques des équipements nomades afin de rendre les données illisibles.

L’utilisateur va bénéficier d’une protection persistante et transparente, sans aucun impact sur sa productivité. Après avoir allumé son ordinateur, il s’authentifie simplement en connectant sa YubiKey puis il entre son code personnel (PIN) pour déchiffrer son disque. Il travaille ensuite comme à son habitude, sans aucune contrainte supplémentaire. En fermant le poste, les clés cryptographiques sont perdues automatiquement par la machine, les données sont protégées.

Quant à l’entreprise, elle peut administrer la sécurité très facilement. Elle définit ses règles de sécurité et les modalités de gestion de ses utilisateurs. Ces règles seront alors mises en œuvre partout où le chiffrement est installé, et sans que les utilisateurs puissent y déroger. En cas de besoin, l’entreprise peut dépanner les utilisateurs et récupérer les données chiffrées. Elle gère simplement les secrets (clés) qui permettent de déchiffrer les données.

GO ENCRYPT® FILES AND FOLDERS :  protéger les fichiers de son organisation

Les milliers de fichiers qu’un utilisateur manipule ont beaucoup de valeur. Les informations qu’ils contiennent font partie du patrimoine de l’entreprise. Il faut les protéger des yeux indiscrets.

Pour lutter efficacement contre le vol, l’espionnage économique, la divulgation et autres accès malveillants, les informations ne doivent être accessibles que par des personnels autorisés. Elles doivent être protégées contre les accès externes mais aussi cloisonnées en interne, entre utilisateurs, services, et notamment vis-à-vis du service IT.

Le chiffrement Files and Folders protège tous les fichiers de l’organisation en réservant l’accès aux informations aux seuls utilisateurs autorisés.

Pour l’utilisateur et l’entreprise, les avantages et le fonctionnement sont les mêmes qu’avec la solution GO ENCRYPT® LAPTOPS.

De plus, en cas de besoin, l’entreprise peut dépanner les utilisateurs et récupérer les données chiffrées ; elle gère simplement les secrets (clés) qui permettent de déchiffrer les données. Si l’entreprise choisit de chiffrer des fichiers stockés et partagés sur des serveurs, elle gèrera aussi dans la durée le droit d’en connaître de chaque utilisateur avec leurs clés

GO ENCRYPT® EMAILS : chiffrer tous les emails

Les emails internes ou externes et leurs réponses peuvent contenir des informations qui méritent d’être protégées. Ils sont exposés au vol, à l’espionnage, à la divulgation, lors de leur transit sur le réseau interne et sur Internet.

Chiffrer ses emails de bout en bout, du poste émetteur au terminal de réception permet de réduire fortement ce risque.

Le chiffrement d’emails, basé sur des solutions installées sur les postes des utilisateurs, garantit que seules les parties concernées peuvent accéder à l’information puisqu’elles sont les seules à détenir le secret (la clé) qui permet de les déchiffrer. Il est aussi important que les réponses aux emails chiffrés puissent elles aussi être chiffrées.

Du côté de l’utilisateur, cette solution est très légère. Le chiffrement peut d’ailleurs être librement choisi à l’envoi d’un mail par un simple clic (MS Outlook) ou imposé automatiquement. Pour les échanges internes, l’opération est transparente : l’email est automatiquement chiffré avec la clé de chaque utilisateur et envoyé aux destinataires qui pourront ensuite le déchiffrer en ouvrant l’email avec leur clé. Pour les échanges externes, l’émetteur crée la première fois un mot de passe pour ses destinataires et leur transmet. Dans tous les cas, les destinataires disposent d’une solution gratuite pour déchiffrer le message reçu mais aussi pour y répondre chiffré.

Du côté de l’entreprise, là encore la sécurité peut être administrée en quelques clics (définition des règles de sécurité, modalités de gestion des utilisateurs). En cas de besoin, l’entreprise peut dépanner les utilisateurs et récupérer les données chiffrées ; elle gère simplement les secrets (clés) qui permettent de déchiffrer les données.

Une innovation née de la synergie des compétences de 3 experts de la sécurité informatique

Derrière la création de GO ENCRYPT®, il y a la mutualisation de ressources de 3 entreprises complémentaires :

SYNETIS

SYNETIS-LOGO-QUADRI-long_Plan-de-travail-1-copie-owbseltj5zgt9yvf1xcjnlavfn0w83k1vldji5vvrk

Leader indépendant des cabinets de conseil en sécurité des SI, Synetis accompagne des entreprises de toutes tailles et de tous secteurs d’activité. Fondée en 2010, Synetis propose des services innovants et une offre complète : Conseil, Sécurité Opérationnelle, Identité Numérique, Audit de sécurité.

Avec un objectif : permettre à toutes les PME et ETI de manager leurs risques, de protéger leurs données, mais aussi de se préparer à anticiper et répondre à la menace cyber.

PRIMX

arton108-owbsekvo4w2uxb2nyi8yb3og8s5shrz5mx4agob7x8

Éditeur français de logiciels de chiffrement, PRIM’X introduit une nouvelle manière de protéger les données sensibles contre la perte, le vol ou l’espionnage. Les solutions PRIM’X permettent de se prémunir des menaces internes et externes en garantissant la confidentialité des données grâce au chiffrement de celles-ci.
L’objectif de PRIM’X est d’apporter une nouvelle manière d’appliquer le chiffrement dans une organisation pour une meilleure protection des données sensibles, stockées et échangées.
Alors que les produits de chiffrement du marché sont souvent très partiels et d’un maniement assez complexe, la vision de PRIM’X est que le chiffrement doit être global, simple et transparent, automatique et dirigé par une politique de sécurité.
La sécurité des données doit permettre également un cloisonnement de l’information, et offrir une protection de bout en bout : la confidentialité à 360°.

YUBICO 

Yubico-Logo-Big@2x-owbsekvo4w2svnc8iwdpge3g7ebdd6s1dkki9dnq0o

Etablit de nouvelles normes mondiales pour un accès simple et sécurisé aux ordinateurs, serveurs, et comptes Internet. Son invention principale, la YubiKey, offre une protection hardware puissante, d’un simple toucher, sur un nombre illimité de systèmes informatiques et de services en ligne. Le YubiHSM, le module de sécurité matérielle de Yubico, protège les données sensibles des serveurs. Yubico est l’un des principaux contributeurs aux normes d’authentification ouvertes FIDO2, WebAuthn, et FIDO Universal 2nd Factor. La technologie de l’entreprise est déployée et plébiscitée par 9 des 10 principaux navigateurs Internet et des millions d’utilisateurs dans plus de 160 pays. Fondée en 2007, Yubico est une société privée, avec des bureaux en Australie, en Allemagne, à Singapour, en Suède, au Royaume-Uni et aux États-Unis.

Pour en savoir plus

Site web : https://www.synetis.com/goencrypt/

Facebook : https://www.facebook.com/SynetisFR/

LinkedIn : https://www.linkedin.com/company/synetis/

RGPD : Pour aider les artisans à se mettre en conformité, Asklépian propose un accompagnement adapté aux petites structures

Appliqué depuis 2 ans dans les 27 états membres de l’Union Européenne, le Règlement général sur la protection des données (RGPD) est désormais un dispositif bien connu des citoyens : ils sont ainsi 69% à connaître son existence (source).

Mais en pratique, il n’est pas toujours appliqué, car il est parfois très complexe à appréhender.

Les artisans, qui sont de plus en plus nombreux à faire leur transition numérique, peinent notamment à le mettre en place. Bernard Stalter, le président des réseaux des Chambres de métiers et de l’artisanat (CMA), estime ainsi qu’il est “pratiquement impossible de (s’y) conformer, car la tâche est trop lourde” (source).

Pourtant, plutôt que d’être vu comme une contrainte, le RGPD peut représenter une formidable opportunité pour rassurer les clients, qui sont devenus très sensibles à la protection de leurs données. Ils n’hésitent d’ailleurs plus à saisir la CNIL : elle a enregistré +27% de plaintes en 2019 (soit un total de 14 137 plaintes).

Le RGPD permet aussi de faire le point sur la sécurité informatique, un enjeu crucial alors que les cyberattaques contre les TPE/PME explosent (source). Il faut notamment savoir que 4 petites entreprises sur 10 ont déjà été visées par une ou plusieurs attaques informatiques et que 20% des TPE touchées ont subi un préjudice supérieur à 50 000 euros.

Dans ce contexte, Asklépian lance un programme d’accompagnement sur-mesure à destination des artisans via des séances de conseils individuelles ou collectives, ainsi que des ateliers. A raison d’une séance par mois pendant 9 mois, ils peuvent ainsi se mettre en conformité avec le RGPD.

20200206101340-p1-document-ddqd

Des sessions adaptées aux besoins de mise en conformité RGPD des artisans

Le programme d’accompagnement à la mise en conformité est parfaitement adapté aux attentes et au planning surchargé des artisans.

Pendant 9 mois, à raison d’un atelier par mois, les artisans vont être aidés, guidés, conseillés, relus et corrigés par un délégué à la protection des données certifié.

Ils profitent de :

  • 9 séances collectives ou individuelles pour définir leurs objectifs, les trames documentaires et co-construire leur projet de mise en conformité.
  • 9 phases de travail individuel.
  • 9 phases de conseils personnalisés (relecture et correction).

Fabien Fernandez, le fondateur d’Asképlian, souligne :

Nous sensibilisons les artisans au RGPD et nous leur permettons d’établir toute la documentation utile afin de démontrer les mesures techniques et organisationnelles de sécurisation mises en oeuvre dans leur système maîtrisé.

A l’heure de la transition numérique c’est toute l’organisation des artisans qui s’en trouve modifiée et de nombreux aspects de leur activité sont concernés par le RGPD.

Prise de rendez-vous clientèle, gestion du site internet, gestion des contacts clients, relations clients et relations fournisseurs, planification de l’activité des salariés, gestion des relances clients, autant d’aspects auxquels les artisans doivent prêter attention pour passer au numérique dans le respect du RGPD.

C’est pourquoi le programme d’accompagnement à la mise en conformité est un réel soutien pour les artisans qui pourront compter sur les précieux conseils d’Asklépian pour une transition numérique réussie.

Les (grands) petits plus Asklépian

  • Les Compétences de Délégué à la protection des données certifiées par l’AFNOR selon l’agrément CNIL ;
  • Des Sessions collectives pour favoriser les échanges, les partages d’expériences et l’amélioration continue des systèmes des clients ;
  • La Mise à disposition d’une documentation vierge à personnaliser en fonction du contexte de chaque client ;
  • Des temps de travail individualisés avec relecture et correction de la documentation ;
  • L’Aide à la classification de la documentation dans des outils spécifiques ;
  • Une Salle de réunion équipée dans un espace de travail dédié à la sécurisation des données ;
  • Des valeurs fortes de Liberté et de Confiance : la collaboration avec Asklépian est envisagée comme un partenariat gagnant.

Asklépian, c’est aussi…

Un Consultant en Stratégie et en Organisation.

Un Spécialiste en Protection des Données : diagnostiques, audits, mise en oeuvre du RGPD, DPO externalisé…

Un Accompagnement à la Transition Numérique et Expertise en simplification des processus de dématérialisation.

Des Conseils et des services supports aux entreprises, et de la Gestion de projets.

Portrait de Fabien Fernandez, fondateur d’Asklépian

20200206101340-p2-document-zryd

Fabien Fernandez est un des premiers DPO certifiés sous l’agrément de la CNIL. Il est titulaire d’une licence pluridisciplinaire en Sciences Fondamentales Appliquées de l’Université de Bourgogne avec des surspécialisations en informatique.

Fort de dix ans d’expérience dans des fonctions publiques étatiques ou territoriales, Fabien Fernandez a un parcours riche et varié qui lui a donné de solides connaissances de l’organisation administrative de la France dans différents domaines techniques.

En 2015, il a accompagné la mise en œuvre de la réforme du collège auprès du corps d’inspection des services déconcentrés de l’Éducation nationale. Il a ainsi participé à renforcer les liens du collège avec le monde économique et professionnels, et proposé des programmes pédagogiques ayant l’orientation des élèves comme priorité.

Fabien Fernandez a également travaillé pendant huit ans auprès de la Fédération Française du Sport Adapté et du Comité Paralympique International, pour les réformes de la réglementation sportive et de la classification des athlètes.

En 2018, il a participé à la mise en œuvre de la réforme de décentralisation du stationnement sur l’ensemble de la ville de Bordeaux, accompagnant l’application du RGPD. Responsable d’un budget de plus de 30 millions d’euros, il a suivi et contrôlé l’exécution du marché de dépénalisation par le prestataire. Cela lui a permis de développer des connaissances techniques supplémentaires en finances et marchés publics, et de construire une réelle expertise des politiques de mobilité.

En 2019, Fabien Fernandez fonde Asklépian. Au fur et à mesure des missions qu’il effectue en France et à l’étranger, il constate que, malgré l’approche du Brexit, il n’existe pas de solution fiable de protection des données pour les entreprises britanniques et basées en dehors de l’Union Européenne. Il décide alors de créer une nouvelle offre d’Outsourcing UE Representative à destination du Royaume-Uni. Il ambitionne aujourd’hui de la développer en Afrique du nord, au Canada, aux États-Unis et en Asie.

Enfin il souhaite développer également une offre de proximité pour que les TPE puissent aussi avoir l’opportunité de se mettre en conformité au RGPD tout en étant accompagnées à moindre coût. En effet, le nombre de cyberattaques contre les TPE/PME explose ; alors les sessions collectives seront un outil collaboratif et de partage d’expériences.  Avec un objectif : réaliser un atelier par semaine pour 4 à 10 artisans pendant 9 mois (9 séances à raison d’une séance par mois).

Pour en savoir plus

Site web : http://www.asklepian.fr/

LinkedIn : https://www.linkedin.com/in/fabien-fernandez-ffz

Il y a urgence à passer de l’ère de la sécurité à celle de la cybersécurité, selon Nicolas J. Lecocq, expert du digital et du secteur IT

L’explosion des technologies numériques change complètement la donne en matière de sécurité informatique dans les entreprises.

Avant, il était possible d’avoir un mode de fonctionnement basé sur la réaction à posteriori : lorsqu’une faille était identifiée, il suffisait de rajouter un complément de sécurité afin de bénéficier d’une protection efficace. C’était un peu, comme si les responsables informatiques se contentaient d’agir comme des détecteurs de mouvements dans une salle.

Aujourd’hui, à l’époque du “tout digital”, il est primordial d’adopter une autre approche ! Parler simplement de sécurité est devenu obsolète, puisque nous sommes déjà entrés dans l’ère de la cybersécurité et de la cyberdéfense.

Mais comment faire accepter les dépenses de cybersécurité aux directeurs financiers, et aux dirigeants qui considèrent la plupart du temps cet investissement injustifié, voire impossible à réaliser ?

Beaucoup de chefs de PME, et même de grandes entreprises, considèrent le monde du digital comme un risque trop coûteux, un univers incompatible avec la sécurité et souvent sans connaître leur ratio risque sur bénéfice.

Nicolas J. Lecocq, Senior IT Executive et spécialiste reconnu dans le domaine des nouvelles technologies et celui du digital, préconise d’adopter une approche “top down”.

L’idée est de phaser sa démarche, de partir de l’existant pour le transformer par étapes, afin de limiter les coûts et de gagner en efficacité.

20180906091103-p1-document-rrnc

 

1) Faire le point de la situation

Il faut avoir une vision claire de la situation de l’entreprise à chaque instant, avant d’envisager d’agir, il est important de se rendre compte que l’on ne peut protéger que ce que l’on connaît. Par exemple, une étude a montré que 68% des employés ont conscience de détenir des données critiques… mais, ils ne savent pas lesquelles, ni comment les protéger.

Il est extrêmement important de faire un inventaire (et le tenir à jour) de l’ensemble, et pas seulement des composants techniques, en incluant notamment les fournisseurs, les contrats/SLA, les utilisateurs, les clients cibles, de même que les librairies source (Open ou non), des codes, des données, des flux, et de l’ensemble des infrastructures (liste non exhaustives).

Au-delà de l’inventaire il est impératif de connaître la criticité de ses assets. Il est évident que l’on ne protège pas les informations de la même manière qu’elles soient « publiques » ou « sensibles/secrètes » de même que le coût de reconstruction, qu’il soit faible ou onéreux.

Finalement, il faut rester au courant de ce qui se passe et des tendances dans le monde de la cybersécurité. En effet, les solutions d’aujourd’hui risque de devenir obsolètes demain.

2) Identifier ses vulnérabilités

Quelles sont les données sensibles à protéger ? Quels sont les éléments susceptibles de fragiliser leur sécurité et leur confidentialité ? Dans la mesure, où chaque entreprise à ses forces et ses faiblesses, il est important de dresser un bilan objectif et exhaustif.

Exemple : une entreprise qui a des difficultés financières et qui risque une OPA hostile est nettement plus exposée qu’une entreprise ayant des bases solides.

3) Déterminer les risques

La question n’est pas de savoir s’il y a des risques, mais, de repérer lesquels. Les failles potentielles sont partout, personne ne peut se considérer à l’abri. Par exemple, en 2015, des chercheurs ont montré avec quelle facilité, il était possible de pirater un réfrigérateur connecté afin d’obtenir tous les comptes Google de la famille ! (Source)

On définit les risques sur une matrice Probabilité sur Sévérité pour avoir une vision claire des risques.

Nicolas J. Lecocq souligne :

Toutes les technologies que nous utilisons au quotidien augmentent les surfaces d’attaque. Il faut donc commencer par cerner les risques inhérents à chacun de ces éléments : les comptes étendus, les personnes à forte mobilité, les datacenters « On-premise », le cloud, les appareils connectés (IoT), …, sont tous potentiellement des ouvertures pour des attaques, on parle alors d’augmentation de la surface d’attaque. Plus elle est grande, plus les risques sont grands.

4) Identifier les sources Cyber d’informations

Avoir la connaissance de son environnement, de ses propres vulnérabilités et des risques inhérents est déjà une base solide, surtout si on ne met pas en place des solutions « sur étagère ». Ce type de solution « constructeur » nécessite d’autres sources d’information pour connaître leurs vulnérabilités. On peut facilement se dire que le site de la solution fournit l’information nécessaire et bien pas forcément. Donc, il faut s’abonner à des sources fiables d’information de sécurité telles que OWASP, ANSSI, US-CERT (CISA), …

5) Monitoring, remontée d’alerte et analyse

Quand et à quelle fréquence. On pourrait être fortement surpris du nombre de tentatives d’attaque par seconde. Il est nécessaire de le mettre en valeur. En effet, il est difficile de justifier des contre-mesures si on ne peut mettre en avant les sources et les fréquences des attaques. Il faut garder à l’esprit que dans l’aire de la cybersécurité, cyberdéfense, les hackers ont plus que jamais un temps d’avance notamment avec l’utilisation des nouvelles technologies digitales, tel que le deep learning et l’intelligence artificielle.

Pour illustrer le besoin de monitoring, en 2018 un organisme attaché à l’ONU s’est rendu compte d’un piratage massif qui était latent depuis 2 ans et qui a permis aux hackers d’accéder aux données privées des membres affiliées à cet organisme directement. (Source)

6) Mettre en place des contre-mesures globales

Il est nécessaire d’évaluer la probabilité que le risque puisse survenir et de mettre ensuite en place des correctifs adaptés.

Tout l’enjeu est de ne pas se focaliser uniquement sur le risque technique ou celui lié à la protection des données, comme les responsables IT ont tendance à le faire. La notion de risque doit être appréhendée de façon globale, car les conséquences d’un piratage sont nombreuses. La perte de crédibilité par exemple, aux conséquences très lourdes pour l’entreprise doit aussi être qualifiée, sans compter les amendes importantes que l’entreprise risque en cas de perte de données.

7) Passer à une culture de la cybersécurité dans l’entreprise

Si, les six étapes précédentes suffisent à rassurer les directeurs financiers concernant les dépenses de sécurité, il est capital d’aller beaucoup plus loin en travaillant sur deux axes majeurs : la “security by design” et la “security by awareness”, en d’autres termes mettre en place une culture de protection et de prévention.

La “security by design” consiste à intégrer la sécurité dès la conception d’une solution (un logiciel, une application, un objet connecté, un site web…). Chaque groupe IT et chaque développeur a la responsabilité de protéger les données et la solution.

La “security by avareness” met quant à elle l’accent sur la pédagogie et sur la formation. Chaque acteur de l’entreprise (y compris les stagiaires, les externes, les fournisseurs et même les clients) doit avoir les bons réflexes lorsqu’il est en présence de situations à risque. Il faut sensibiliser à la cybersécurité et aux conséquences potentielles liées à certains comportements car le maillon faible de la protection des données est et restera le facteur humain. Par exemple, il y a deux ans au Royaume-Uni, une grosse attaque de type “ransomware” a paralysé plusieurs hôpitaux tout simplement parce qu’un membre du personnel avait cliqué sur un email frauduleux. (Source)

Nicolas J. Lecocq précise :

Quand il y a un état d’esprit dans l’entreprise centré sur la cybersécurité, il est beaucoup plus simple ensuite de définir et d’appliquer les mesures de protection nécessaires, ainsi que de calculer le retour sur investissement.

A propos de Nicolas J. Lecocq, expert des nouvelles technologies

nicolqs

Nicolas J. Lecocq est Senior IT Executive avec plus de 30 ans d’expérience dans la création de solutions innovantes (architecture d’entreprises, sécurité, infrastructures, applications, gestion de projets et de programmes, …).

Il a collaboré à l’international avec les plus grands groupes (Atos, Accenture, Cognizant Technology, Wipro Technologies, UBS, entreprises du Fortune 500 …) et géré des budgets de plusieurs millions de dollars.

Nicolas J. Lecocq dispose notamment de compétences en gestion, en marketing et en comptabilité qui lui permettent d’améliorer l’efficacité des programmes ou projets de 30%, de réduire les risques ainsi que de diminuer l’ensemble des coûts des programmes de transition et de transformation.

Pour en savoir plus

LinkedIn : https://www.linkedin.com/in/nlecocq/

Sécurité et risques du monde digital : Bilan d’une situation explosive selon Nicolas J. Lecocq, expert du digital et du secteur IT

Alors que l’univers du numérique évolue à la vitesse de la lumière, le domaine de la sécurité semble être resté à l’âge de pierre.

Nous en sommes désormais à l’ère du “machine learning” : grâce à l’intelligence artificielle, les appareils numériques ne se contentent plus d’appliquer des programmes, ils “apprennent” automatiquement à partir de données pour améliorer leurs performances. Ils deviennent ainsi capables de résoudre certaines tâches pour lesquelles ils n’ont pas été explicitement programmés.

Prévision de cybersécurité (002)

 

Cette technologie présentant de nombreux avantage, elle n’est cependant pas sans risques. Les machines analysant plus vite que l’humain, celles-ci vont reproduire et traiter les données plus rapidement, ce qui peut mettre à mal tous les systèmes de sécurité basés sur les interventions humaines.

Nicolas J. Lecocq, Senior IT Executive et spécialiste reconnu dans le domaine des nouvelles technologies et celui du digital, souligne :

Désormais, le maillon le plus faible peut potentiellement faire casser toute la chaîne de sécurité ! La méthodologie ayant changé, le temps des grosses applications monolithiques est révolu. Aujourd’hui, nous faisons face à des micro-services qu’il faut sécuriser de bout en bout.

20180906091103-p1-document-rrnc

Une nouvelle génération des systèmes de Security Centers

Pour être réellement efficaces, les systèmes de Security Centers doivent passer à la vitesse supérieure.

Cela suppose notamment de mettre en place :

  • Un monitoring et de la gestion événementielle pour surveiller les variations de l’activité informatique
  • Une technologie de pointe, pour avoir des outils aussi performants que ceux des hackers
  • Une détection des failles via l’intelligence artificielle (IA)
  • Une politique d’anticipation : il faut être capable de faire du prédictif ! Ainsi, en fonction des événements, il est possible de se préparer à l’avance à une recrudescence sur certains sites. Imaginons par exemple une OPA d’une entreprise A sur une entreprise B. Dans ce cas, il y a aura une augmentation des attaques sur l’entreprise B.

Dans ce contexte, les professionnels du développement applicatif vont devoir s’adapter. Une nouvelle discipline va ainsi voir le jour car la sécurité ne sera plus rajoutée a posteriori, mais incluse dans le code dès le départ.

Etant donné que chaque application est désormais accessible au plus grand nombre, il est indispensable de vérifier chaque étape de l’infrastructure, y compris côté utilisateur, pour s’assurer que tous les modèles de sécurité ont été intégrés.

La sécurité : un facteur-clé de compétitivité

Plus le développement est compliqué, plus le coût est élevé. Surtout que la sécurité ne s’arrête pas à la conception de l’application !

Prenons l’exemple d’un process standard. Un prestataire tiers va se charger de sécuriser l’ensemble des chaînes de développement, d’infrastructures, etc… Les coûts de maintenance et de tests…, risquent d’impacter le budget sécurité de l’entreprise.

Lorsque l’ensemble du process est validé, la veille sécuritaire peut alors être mise en place. Malheureusement, les entreprises choisissent d’ignorer cet aspect par méconnaissance des risques ou par volonté de limiter les dépenses.

CICD Security

Il s’agit pourtant d’un très mauvais calcul financier et stratégique ! Tous les dirigeants doivent garder à l’esprit qu’un outil sécurisé aujourd’hui sera peut-être truffé de failles demain.

De plus, au-delà des risques liés à la perte de données (notamment juridiques et économiques), il y a un vrai danger concernant la perte de la crédibilité et de la réputation de l’entreprise. Subir une attaque entraînant la perte de données est préjudiciable sur le long terme puisqu’il est excessivement difficile de restaurer une relation de confiance avec ses clients et partenaires.

 

A titre d’exemple, tout le monde a encore en mémoire les récents scandales qui ont touché Facebook (entre autres) et concernant environ 50 millions de comptes ayant été affectés suite à une faille de sécurité (source). Les grosses structures ne sont pourtant pas les seules visées.

 

Plus vulnérables, les PME sont aussi des cibles privilégiées des hackers, celles-ci n’ayant pas les mêmes moyens financiers qu’une grande entreprise, il leur est difficile après une attaque de re-séduire leurs clients ainsi que redorer leur image.

Dès 2019 et dans les années à venir, la sécurité des données (de A à Z) va donc devenir un sujet majeur qui déterminera la compétitivité des entreprises françaises.

A propos de Nicolas J. Lecocq, expert des nouvelles technologies

nicolqs

Nicolas J. Lecocq est Senior IT Executive avec plus de 30 ans d’expérience dans la création de solutions innovantes (architecture d’entreprises, sécurité, infrastructures, applications , gestion de projets et de programmes, …).

Il a collaboré à l’international avec les plus grands groupes (Atos, Accenture, Cognizant Technology, Wipro Technologies, UBS, entreprises du Fortune 500 …) et géré des budgets de plusieurs millions de dollars.

Nicolas J. Lecocq dispose notamment de compétences en gestion, en marketing et en comptabilité qui lui permettent d’améliorer l’efficacité des programmes ou projets de 30%, de réduire les risques ainsi que de diminuer l’ensemble des coûts des programmes de transition et de transformation.

Pour en savoir plus

LinkedIn : https://www.linkedin.com/in/nlecocq/

Vol de données informatiques : des solutions inédites et simples pour se protéger du piratage visuel

Quand on parle de vol de données, tout le monde pense au piratage informatique via un fichier ou un logiciel malveillant. Malheureusement, ce n’est pas le seul moyen de récupérer des données sensibles et confidentielles à des fins peu scrupuleuses. Les particuliers et les professionnels ignorent le plus souvent qu’en allumant simplement leur ordinateur fixe ou portable, ils s’exposent à des regards indiscrets !

Cette façon de voler des données, trop méconnue, s’appelle le “piratage visuel” et il s’agit d’une technique d’une redoutable efficacité. A titre d’exemple, une expérience a été réalisée en 2016 : des “pirates” devaient obtenir des informations sensibles ou confidentielles dans les entreprises de 8 pays (Allemagne, Chine, Corée, Etats-Unis, France, Inde, Japon et Royaume-Uni) uniquement via le piratage visuel.

Les résultats ont été éloquents ! En France, 90% des attaques ont atteint leur objectif, 50% des données ont été volées via une simple consultation écran et 5,3 informations sensibles ont été dérobées (dont des mots de passe, des informations financières et des documents confidentiels). Or, dans 77% des cas, les victimes ne se sont même pas rendues compte de ces attaques, qui, dans près de la moitié des cas, ont été réalisées en moins de 15 minutes (source).

Dans ce contexte, il existe heureusement une solution rapide pour une utilisation 100% sécurisée et 100% confidentielle de son ordinateur fixe ou portable : le filtre de confidentialité Kokoon Privacy.

20180629123435-p4-document-qbuy

Stop aux regards intrusifs avec les filtres de confidentialité Kokoon Privacy

Le piratage visuel n’est pas une fatalité !  En revanche, il est important d’avoir conscience du danger. Sur le lieu de travail, des clients, des collègues, ou des collaborateurs peuvent voir (même involontairement) des données ultra-sensibles ou personnelles.  La situation est encore plus risquée dans les usages mobiles (déplacements personnels ou professionnels) : cela revient à donner des informations sur soi (les sites consultés, l’activité réalisée en ligne, le contenu des dossiers ouverts, son numéro de carte bancaire en cas d’achat réalisé en ligne…) à de parfaits inconnus. Les professionnels risquent même de divulguer, sans en avoir conscience, de précieuses données à leurs concurrents…

Heureusement, avec les filtres de confidentialité Kokoon Privacy cette situation appartient désormais au passé.

Basé sur une technologie LG, chaque filtre Kokoon Privacy garantit la confidentialité des informations affichées sur l’écran à partir d’un angle de 25° (alors que les modèles de concurrents débutent à 30°).

De plus, outre une gamme Stock pour les formats courants, un service de Découpe sur mesure, pour les ordinateurs de 10 à 24″, permet d’obtenir un filtre adapté en 1 clic et sans supplément de prix.

20180629123435-p3-document-jswu

Les filtres Kokoon Privacy en 7 avantages-clé

Voici 7 bonnes raisons d’utiliser les filtres Kokoon Privacy :

Anti piratage visuel

Le filtre garantit la confidentialité des informations affichées sur l’écran.

L’utilisateur voit clairement les informations affichées sur l’écran tandis que les personnes situées de chaque côté, à partir d’un angle de 25°, ne voient qu’un écran noir.

De fait, l’utilisateur pourra visualiser en toute sécurité ses dossiers professionnels ou personnels, n’importe quand, n’importe où, dans un environnement public ou professionnel.

Anti rayures & traces

Le filtre de confidentialité protège l’écran des rayures et des traces de doigt, accroissant ainsi sa longévité.

Anti statique

Il est aussi antistatique afin d’éviter à l’écran d’attirer les poussières, permettant ainsi une meilleure lecture et un nettoyage facilité.

Anti reflet

Il est anti reflets : la réflexion sur l’écran est réduite de près de 95%  afin de pouvoir l’utiliser dans des zones très lumineuses ou éclairées (dos à une fenêtre ou à une forte source de lumière).

Anti UV

Traité anti UV, le filtre Kokoon Privacy ne craint pas l’exposition à des sources lumineuses, notamment les rayons du soleil.

Toucher confortable

Il n’altère pas les fonctions tactiles de votre écran.

Pose et retrait facile

Le filtre s’installe et se retire facilement à l’infini. Pour le poser, rien de plus simple : il suffit d’utiliser de l’adhésif double face ou de l’insérer dans des clips à poser sur le bord de l’écran.

Kokoon Protect™ : des solutions performantes pour une mobilité sécurisée

Apporteur de solutions pour une mobilité en toute sécurité, Kokoon Protect™ agit à plusieurs niveaux :

  • la protection des données : étuis protège carte-bleue contre les risques de fraude, protège-passeport, et filtres de confidentialité
  • la protection des personnes : solutions anti-ondes et anti-lumière bleue
  • la protection des écrans : verres anti-chocs

Kokoon Protect™ a l’ambition de poursuivre le développement de ses ventes aux particuliers, principalement via son site Internet www.kokoon-protect.fr, mais compte également accélérer sa croissance auprès des professionnels, qu’ils soient fournituristes de bureau ou spécialistes en informatique.

Pour en savoir plus

Site web : https://www.kokoon-protect.fr/

A propos des filtres de confidentialité : https://www.kokoon-protect.fr/68-filtres-de-confidentialite

KRYPTKEY MAIL : l’innovation française qui protège les emails et les données sensibles en situation nomade

Lors du dernier Forum international de la cybersécurité (FIC) en janvier 2018, un rapport a révélé la spectaculaire augmentation des actes de cybercriminalité en 2017 : 19 millions d’internautes français ont été concernés (soit 42% de la population connectée) contre moins de 14 millions en 2016.(source)

Cela représente un préjudice de 6,1 milliards d’euros ! (en 2016 : 1,8 milliards)

Les services de messagerie tentent alors de lutter contre ces menaces en mettant en place  des mesures de sécurité, qui prennent la forme de mots de passe, de clés privées et de protocoles de chiffrement des données.

Toutefois, ces solutions sont souvent trompeuses : elles donnent l’illusion d’être en sécurité, mais ne protègent pas suffisamment les internautes. Leur principal problème, c’est que les clés et autres outils de sécurité sont stockés par un tiers, sur les services de messagerie ou sur les navigateurs. Par conséquent, ils transitent sur internet et peuvent être captés par des hackers ou des logiciels malveillants.

Dans ce contexte, MDK Solutions et Datashush Technology ont décidé d’unir leurs savoir-faire et leurs compétences pour créer un nouveau produit ultra-sécurisé : KryptKey Mail.

Totalement inédite, cette solution permet aux particuliers et aux professionnels d’envoyer et de recevoir des e-mails sécurisés, et donc totalement protégés de façon très simple.

En effet, Kryptkey Mail fonctionne  :

  1. Sans avoir à installer un logiciel au préalable,
  2. Sans changer d’adresse e-mail : les internautes utilisent leur adresse e-mail habituelle,
  3. Avec une sécurité renforcée (chiffrement, architecture spécifique),
  4. Depuis quel n’importe quel ordinateur (PC ou Mac).

 

BANDEAU-KRIPTKEY_02 (1)

Une réponse simple et efficace aux besoins grandissants de sécurité

A l’heure où Internet joue un rôle de plus en plus important dans la vie professionnelle comme dans la vie privée, la question de la confidentialité des emails en situation nomade se pose plus que jamais.

Les messageries emails professionnelles et personnelles voient en effet défiler un grand nombre d’informations sensibles : contrats, factures, correspondances, comptes, relevés, vidéos, photos, et bien plus encore.

Mises entre de mauvaises mains, ces informations peuvent poser de véritables dangers.

Cette problématique est encore plus critique en situation nomade : chaque déplacement représente un vrai risque pour la sécurité des données car les protocoles mis en place par les services de messagerie sont loin d’apporter une solution satisfaisante.

En effet, comment pourraient-ils garantir une réelle protection alors que tous les outils proposés actuellement transitent par Internet et sont donc à la portée des hackers ou des logiciels malveillants ?

C’est pour cela que MDK Solutions et Datashush Technology ont décidé de s’unir pour créer le produit KryptKey Mail, une technologie qui répond aux besoins de sécurité des internautes, professionnels comme particuliers.

Cette alliance, qui associe les produits KryptKey de MDK Solutions et LockEmail de Datashush Technology permet de proposer une solution innovante et unique. Sans installation préalable de logiciel, sans transfert de Clé de chiffrement entre l’émetteur et le récepteur du message, en utilisant son adresse email “courante”, depuis n’importe quel ordinateur PC/Mac, chacun peut envoyer/recevoir des Emails chiffrés. La fonction Email sécurisée issue de LockEmail est dotée d’une architecture client-serveur spécifique : cette fonction n’utilise donc pas les protocoles de sécurité que l’on retrouve chez la plupart des services d’emails, à savoir les protocoles SMTP, POP et IMAP. A la place, la fonction est basée sur un principe simple : toutes les données sensibles et vulnérables sont stockées sur les clés KryptKey Mail des utilisateurs.

Laurent BRAULT, le fondateur de MDK Solutions, souligne : 

C’est un outil “zéro prise de tête” qui vous permet très simplement de recevoir vos mails classiques sur votre boite mail usuelle et vos mails sécurisés sur KryptKey Mail sans avoir besoin de changer d’adresse e-mail.

Label-bleu

A propos de MDK Solutions, le spécialiste de la protection des données

MDK Solutions propose des services 100% Made in France et déposés auprès de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) pour offrir une réelle garantie de sécurité et de confidentialité maximum aux utilisateurs.

A l’origine, Laurent Brault a créé en 2007 une société de conseil, LBR conseil.

Laurent-Brault-289x300

Ce diplômé d’HEC, du CPA et de CESA, ayant notamment été maître d’ouvrage et maître d’oeuvre dans le Groupe Euronext (La Bourse) et cadre dirigeant chez Cofiroute, a alors développé et lancé en 2011 le concept de clé USB intelligente, Nomad Vault. Pour Laurent, il s’agissait d’apporter une solution concrète aux problèmes de sauvegarde et de sécurisation de données évoqués par ses clients.

Depuis, LBR Conseil est devenue MDK Solutions.

MDK Solutions a alors élaboré une clé USB grand public ultra performante pour chiffrer et déchiffrer toutes les données : KryptKey.

Pour aller encore plus loin dans la protection des informations sensibles, MDK Solutions vient de développer KryptKey Mail en association avec la start-up française Datashush Technology, la société éditrice du logiciel de messagerie LockEmail.

KryptKey Mail est le nouvel outil français qui révolutionne la protection des e-mails et des données sensibles en situation nomade.

Pour marquer son accroche française, MDK Solutions a obtenu en décembre 2017, le label Origine France Garantie, pour l’ensemble de ses logiciels, des Gammes Nomad Vault et KryptKey ( LOFG/2017/77468.2)

Pour en savoir plus

Site web : http://www.mdksolutions.com

Dossier de presse : https://www.relations-publiques.pro/wp-content/uploads/dp/mdk.pdf

MDK Solutions annonce la disponibilité en grande distribution de sa clé USB de cryptage des données Kryptkey

Le 31 mars 2017 a lieu la journée mondiale de la sauvegarde des données informatiques. Pourtant, si les Français sont de plus en plus nombreux à prendre conscience des enjeux de la sécurité et de la sauvegarde des données, il est difficile de trouver une solution performante et facilement accessible.

Dans les faits, on constate que 160 disparitions de matériel informatique sont enregistrées chaque jour en France. Dans ce contexte, il est important que la protection des données soit un geste automatique pour les Français, qu’ils soient professionnels ou particuliers.

C’est pour remédier à cette problématique et donner une solution à tous les Français que MDK Solutions annonce la commercialisation de sa clé USB intelligente de cryptage en grandes surfaces. Appelée KryptKey, cette solution permet de crypter et de décrypter facilement ses fichiers sur son ordinateur ou sur tout autre périphérique connecté à celui-ci.

logo2

Avec KryptKey, MDK Solutions propose une clé numérique unique dédiée à chaque utilisateur, ainsi qu’une clé physique garantissant une authentification forte en plus du mot de passe. Disponible sur PC et sur Mac, KryptKey permet entre autre la création d’un disque virtuel sécurisé, le cryptage et le décryptage de dossiers et de fichiers, ainsi qu’une utilisation sans connexion internet.

Avec ses services 100% français, MDK Solutions s’engage pour la protection des données. Chacune des solutions proposées par l’entreprise est déposée auprès de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), afin de garantir la sécurité et la confidentialité de tous ses utilisateurs.

La commercialisation de KryptKey dans des enseignes de la grande distribution permet une plus grande accessibilité du produit. Ainsi, protéger ses données devient un réflexe du quotidien tout à fait naturel pour chacun de nous.

KryptKey en grande distribution : la protection des données devient accessible à tous

En France, il y a environ 160 disparitions (perte, vol, etc.) de matériel informatique, chaque jour.

Les conséquences en matière de sécurité des données sont alors importantes : un individu mal intentionné peut en effet récupérer très facilement les mots de passe, les données bancaires et tous les documents confidentiels (impôts ou scans de carte d’identité par exemple) qui ne doivent surtout pas tomber entre de mauvaises mains.

Si tout le monde est concerné par ce phénomène, les particuliers comme les professionnels, il n’était pas forcément évident, jusqu’à présent, de savoir comment procéder pour bénéficier d’une solution performante, pratique, simple à utiliser et abordable financièrement.

Consciente de ses enjeux, la société MDK Solutions a décidé de s’engager pour démocratiser la protection des données en commercialisant KryptKey, une clé USB intelligente de cryptage, dans les grandes surfaces.

20170131135521-p4-document-zvez

Laurent BRAULT, le fondateur de MDK Solutions, souligne :

Kryptkey est un outil professionnel spécialement conçu pour le grand public : protéger et rendre confidentiel tous les fichiers n’a jamais été aussi simple !

Les premières mises en rayon ont eu lieu dans la Marne, au Cora de Cormontreuil (Reims) ainsi qu’au Leclerc de Fagnières (Châlons en Champagne).

Progressivement, Kryptkey devrait être proposé dans toutes les grandes surfaces françaises ayant un rayon informatique significatif et dans les grandes surfaces spécialisées comme Fnac, Darty, Boulanger ou encore Top Office.

Pourquoi crypter ses données doit devenir un réflexe ?

Contrairement aux idées reçues, chaque Français peut être touché par le vol de données, que ce soit le dirigeant d’une toute petite entreprise ou le simple particulier.

Pour les particuliers

On n’imagine pas toutes les informations qu’un simple ordinateur peut contenir.

Quand un Français perd son ordinateur ou qu’il se le fait voler, il donne accès à ses photos et vidéos privées, à l’historique des sites qu’il a consulté, à tous ses mots de passe, à ses données confidentielles (papiers d’identité, données bancaires, impôts).

Autant de données que des individus peu scrupuleux n’hésitent pas à utiliser : piratage de compte bancaire, usurpation d’identité, chantage…

Le cryptage des données est la solution la plus efficace pour ne pas devenir une victime de la cybercriminalité.

Pour les professionnels

Si 2/3 des entreprises françaises estiment avoir une dépendance forte vis à vis de leur système d’informations, seulement un quart d’entre elles ont mis en place une politique de sécurité. Il s’agit pourtant d’une obligation légale prévue dans l’article 34 de la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

Au-delà de cette obligation légale, tous les professionnels ont intérêt à prendre des mesures pour éviter le vol de données sensibles : informations sur leurs clients, innovations, éléments stratégiques. De récents scandales comme le piratage des comptes clients chez Yahoo ou encore Ashley Madison ont montré les conséquences néfastes que les entreprises pouvaient avoir à subir (dégradation de l’image de marque, éventuels dommages et intérêts à verser, coût de la sécurisation à lancer en urgence).

Il ne s’agit d’ailleurs que de la surface émergée de l’iceberg. En effet, la grande erreur est de croire que les grandes entreprises sont les seules visées par les cybercriminels. Dans les faits, les petites entreprises et les professionnels sont beaucoup plus faciles à piéger car elles sont bien moins protégées.

KryptKey : un outil complet au service de tous

20170131135521-p3-document-lnybKryptKey est une innovation 100% française qui garantit une sécurité optimale et qui est disponible avec ou sans connexion internet. L’utiliser est un jeu d’enfant puisqu’il n’y a même pas besoin d’installer un logiciel !

Kryptkey est une clé USB intelligente qui permet :

  • de crypter automatiquement les données déposées sur la clé ou sur le disque virtuel ;
  • de crypter et de décrypter tout ficher sur son PC, son Mac, ou sur n’importe quel support de stockage connecté ;
  • de gérer un Disque Virtuel (d’une taille par défaut de 100 mo) qui n’est visible que lorsque la clé est connectée.

A propos de MDK Solutions, le spécialiste français de la protection des données

MDK Solutions propose des services 100% Made in France et déposés auprès de l’ANSSI  (Agence Nationale de la Sécurité des Systèmes d’Information) pour offrir une réelle garantie de sécurité et de confidentialité maximum aux utilisateurs.

A l’origine, Laurent Brault a créé en 2007 une société de conseil, LBR conseil.  Plusieurs de ses clients ayant évoqué leurs problèmes pour sauvegarder et sécuriser leurs données, il a développé et lancé en 2011 le concept de clé USB intelligente, Nomad Vault.

Depuis, LBR Conseil est devenue MDK Solutions.

Pour aller encore plus loin dans la protection des informations sensibles, MDK Solutions a élaboré une clé USB grand public ultra performante pour crypter et décrypter toutes les données : KryptKey.

Des versions KryptKey Essential et KryptKey Pro vont venir prochainement compléter la gamme.

Pour en savoir plus

Site web : http://www.mdksolutions.com

Dossier de presse : https://www.relations-publiques.pro/wp-content/uploads/dp/mdk.pdf

Protection des données personnelles, le compte à rebours est lancé : les entreprises ont jusqu’en mai 2018 pour se mettre en conformité

Il y a urgence à se former aux nouvelles obligations en matière de protection des données…

Après 4 années de négociations très médiatisées, le nouveau règlement européen de protection des données a été adopté en mai 2016. Il sera applicable en France le 25 mai 2018.

Mais une bonne moitié des organisations françaises ne sont toujours pas informées du contenu de la réforme concernant la protection des données. Pourtant, il y a de vraies conséquences en termes de responsabilités et de sanctions !

En cas de violation des dispositions du règlement, les pénalités peuvent atteindre un montant maximal de 4% du CA mondial d’un groupe ou de 20 Millions d’euros.

L’Union Européenne affiche en effet un objectif ambitieux : favoriser la réalisation d’un espace de liberté, de sécurité, et de justice mais aussi contribuer à la convergence des économies au sein du marché intérieur.

Les entreprises vont donc devoir s’adapter.  Parmi les organisations européennes et américaines, on estime que :

  • 40% ont commencé à se préparer à la réforme
  • environ 40% supplémentaires devraient prévoir un budget « conformité GDPR » d’ici mai 2018
  • 20% des organisations attendront que le règlement soit applicable pour investir.

La première étape pour se mettre en conformité est d’informer, de former et de sensibiliser le personnel. En effet, les salariés n’ont pas toujours conscience des menaces concernant les traitements de données personnelles, notamment suite à l’utilisation des nouvelles technologies.

Pour cela, le Délégué à la Protection des Données (DPO) va jouer un rôle clé. Il va devoir :

  1. Contrôler le respect du règlement
  2. Informer et conseiller le responsable du traitement (ou le sous-traitant en charge de cette mission) et les employés qui procèdent au traitement des données sur les obligations qui leur incombent.

C’est pour aider les entreprises françaises à se mettre en conformité que CIL Consulting, un cabinet spécialisé dans la protection des données, propose plusieurs formations très concrètes ciblées en fonction du profil des participants.

20160814152235-p1-document-adqo

De nouvelles obligations à intégrer au plus vite… car les entreprises françaises vont devoir s’adapter

La protection des données personnelles est un domaine complexe en constante évolution. Il faut non seulement avoir des connaissances juridiques, mais aussi maîtriser les problématiques liées à la sécurité, à la gestion des risques, aux spécificités de chaque métier, et les conséquences sur la protection des données qui sont liées à l’utilisation des nouvelles technologies.

Par exemple, les organisations traitent de plus en plus de données dans le Cloud soit directement pour leur hébergement soit indirectement en faisant appel à des solutions Saas, elles-mêmes hébergées dans le nuage. 69% des répondants d’une récente étude craignent d’abord un accès non autorisé, tandis que 43% citent le piratage de compte ! Cette tendance crée un véritable défi en matière de gestion et de sécurité des données que l’entreprise doit assumer si elle ne veut pas être sanctionnée.

La réglementation est également très mal connue et souvent mal comprise par les salariés qui ne perçoivent pas les risques liés au traitement des données.Il faut savoir que plus de 30% des incidents sont dus au facteur humain !

La situation va encore se corser avec l’entrée en vigueur, en mai 2018, du Règlement général de protection des données voté en mai 2016.

Il est donc impératif de former au plus tôt le personnel pour qu’il maîtrise tous ces nouveaux enjeux, notamment en terme de responsabilités et des menaces en cas de non-respect de ces obligations.

CIL Consulting : l’expert de la protection des données

Depuis 2010, CIL Consulting est LE spécialiste de la protection des données.

Florence Bonnet, sa fondatrice et dirigeante, a une formation de juriste (3ème cycle) complétée par un MBA en école de commerce et par un Master en protection des données de l’ISEP.

Elle est devenue un expert juridique en protection des données personnelles pour le label européen EuroPriSe. Elle assure également une formation avec Les Echos sur le Big Data depuis 1993 et est intervenante pour le Mastère Spécialisé Expert Big Analytics et Métriques de l’Université Technologique de Troyes.

Les compétences de CIL Consulting sont largement reconnues. Deux de ses formations, dont la formation “Big Data, Cloud, Mobilité : les enjeux de la protection des données”, ont obtenu un label de la CNIL.  Sa procédure d’audit des traitements de données a également été labellisée.

Florence précise  :

La question de la protection des données personnelles ne doit pas être vécu uniquement comme étant une contrainte réglementaire. C’est aussi un véritable facteur de performance et de différenciation des entreprises !

CIL Consulting propose des formations ciblées pour :

  • les dirigeants/les managers
  • les équipes chargées de la mise en oeuvre du traitement des données
  • le Correspondant informatique et Libertés (CIL) ou le Délégué à la Protection des Données (DPO)

Focus : une sélection de quelques formations à haute valeur ajoutée

Toutes les formations sont illustrées avec des exemples adaptés au secteur d’activité des apprenants. Un quizz de compréhension permet de valider les acquis et une hotline gratuite avec un formateur (par téléphone ou par e-mail) est à la disposition de tous les participants pendant un mois suivant la formation pour toute explication relative aux sujets abordés durant la formation.

Formation “Décideurs” : “Big data, Cloud, Mobilité : les enjeux de la protection des données”

Cette formation d’une journée a reçu le label CNIL formation.

Elle dresse un panorama très complet :

  • des enjeux liés à la protection des données personnelles en tenant compte de l’évolution des technologies
  • du contexte réglementaire actuel (français, européen et parfois sectoriel)
  • du Règlement européen de 2016 : explication concrète des changements introduits par cette réforme, exemples de bonnes et de mauvaises pratiques, éclairage opérationnel sur la démarche à suivre pour se mettre en conformité et mettre en place une gouvernance

Formation “Métiers” : La protection des données dans le secteur bancaire et financier

Cette formation de 2 jours permet d’avoir une vision globale de l’impact des règles de protection des données sur l’activité des établissements bancaires et financiers et d’en comprendre les différents enjeux :

  • les obligations réglementaires (PSD2, CRD-IV, MIFID2, LAB-FT…..)
  • les nouvelles technologies (monnaie électronique, blockchain, bitcoin, fintech, outils de KYC, initiateurs de paiement…)
  • l’intégration du principe de Data Protection by Design

Une autre formation “métiers” est également disponible pour le secteur de la santé et de la recherche : esanté, hébergeurs, santé connectée, essais cliniques, pharmacovigilance…

Chaque formation est illustrée par de nombreux exemples pratiques.

Comprendre et se préparer au Règlement Européen d’ici 2018

Cette formation d’une journée est organisée autour de 3 grands axes :

  • l’évolution des principes et obligations de protection de données : conservation des données, licéité du traitement, sécurité des données, principe d’Accountability ou de “responsabilité”
  • comparaison avec la loi informatique et libertés : droits de la personne concernée, délégué à la protection des données, responsabilité renforcée, codes de conduite, certifications et labels, transferts de données hors UE, prise en compte des situations particulières (liberté d’expression et d’information, obligation de secret professionnel…)
  • la bonne démarche de mise en conformité

Formation CIL/DPO : Rôle et missions du CIL et Réglementation de protection des données

Cette formation de 2 jours permet d’atteindre deux objectifs : structurer la fonction du CIL (Consultant Informatique et Libertés) et préparer la prise de fonction du futur Délégué à la Protection des Données (Data Protection Officer – DPO).

Plusieurs problématiques sont traitées de façon précise :

  • le cadre juridique de la protection des données personnelles (loi, directive, règlement général)
  • le rôle du CIL comparé à celui du DPO (réglement général)
  • la démarche de mise en conformité et l’exercice de la fonction de CIL et de DPO
  • présentation d’outils et de ressources

Pour en savoir plus

Site web :  http://www.protection-des-donnees.fr/

Le catalogue des formations : https://www.relations-publiques.pro/wp-content/uploads/pros/20160814152235-p3-document-uiwt.pdf

Privacy shield, quels risques et quels enjeux pour les entreprises et leurs clients ?

Transfert de données UE/Etats Unis : l’avenir du Privacy shield concerne toutes les entreprises.

Avez-vous déjà entendu parler du « Privacy shield » ? En matière de gestion des données personnelles, c’est tout simplement le sujet brûlant du moment dont on n’a pas fini de parler.

Le Privacy shield est un accord américano-européen, une sorte de « bouclier de protection » qui vise à protéger les données personnelles des citoyens européens transférées aux Etats-Unis. Il est destiné à remplacer le « Safe Harbor », un accord qui a été invalidé le 6 octobre 2015 par la Cour de Justice de l’Union Européenne (CJUE). Or le même Safe Harbor était utilisé par plus de 4000 entreprises pour justifier de la légalité de leurs transferts de données aux Etats-Unis…

Pour pallier à la remise en cause de cet accord, un nouveau texte a rapidement été rédigé et rendu public en février dernier. Le G29, groupe rassemblant les autorités de protection des données personnelles des pays membres de l’Union Européenne, a salué ce « progrès majeur » mais a malgré tout demandé des améliorations. Cet avis n’est pas contraignant pour la Commission Européenne qui doit prochainement rendre sa décision sur l’adéquation du niveau de protection garanti par le Privacy shield. La Commission se trouve donc dans une position délicate : d’une part les entreprises ont besoin d’un nouvel accord pour faciliter les flux transatlantiques de données personnelles et, d’autre part, elle ne peut ignorer l’avis du G29 qui se base sur un argumentaire juridique très détaillé. Le futur Privacy shield devra également intégrer une clause de révision afin de prendre en compte les dispositions du nouveau règlement de protection des données qui sera applicable en 2018.

Les entreprises françaises sont directement concernées par ces évolutions juridiques qui auront de réels impacts en termes d’obligations, de responsabilité et de sanction, et ce y compris pour les sous-traitants. En parallèle, au-delà des contraintes législatives, l’enjeu est aussi stratégique et commercial. Les appels d’offres comme les cahiers des charges exigent de plus en plus des candidats qu’ils garantissent la sécurité et la conformité des données personnelles.

Quant aux consommateurs, ils sont de plus en plus méfiants à l’idée de communiquer leurs données personnelles. D’après le 2ème baromètre Elia Consulting réalisé avec Ipsos en juin 2015, 78% des Français ont toujours ou souvent à l’esprit les risques liés à l’utilisation de leurs données personnelles lorsqu’ils les communiquent. Ils sont d’ailleurs 85% à redouter le non-respect de la vie privée. Dans ce contexte, avoir une véritable politique interne de traitement des données personnelles, transparente et conforme à la législation en vigueur, est un avantage concurrentiel aux niveaux national et international.

Afin d’offrir aux entreprises françaises la possibilité de rester compétitives et de s’adapter aux nouvelles exigences législatives, CIL Consulting propose un audit des traitements de données dont la procédure a été labellisée par la CNIL, des formations courtes et opérationnelles ayant aussi reçu le label CNIL pour comprendre les obligations et les évolutions juridiques en cours et des prestations de correspondants informatique et liberté (CIL externe).

20160412071910-p1-document-cose

CIL Consulting : le spécialiste des données personnelles, l’or noir du XXIème siècle

Conseil en protection des données personnelles pour les entreprises, CIL Consulting a développé une démarche opérationnelle visant à mettre en pratique les principes et les obligations juridiques et réglementaires. Son approche globale et proactive lui permet de s’adapter aux besoins des entreprises

FOCUS : Le Correspondant Informatique et Libertés (CIL)

Le CIL externe peut être désigné lorsque moins de 50 personnes accèdent ou participent aux traitements des données personnelles. Il est garant de la conformité à la loi Informatique et Libertés et il est le référent de la CNIL. La désignation d’un CIL permet à l’entreprise d’être exemptée des formalités administratives de déclaration préalable.

En externalisant la mission de CIL auprès de CIL Consulting, une entreprise s’assure les services de professionnels reconnus pour garantir la conformité de ses traitements de données avec la loi et pour se préparer au Règlement Européen de protection des données et à l’arrivée du Data Protection Officer dans les entreprises.

FOCUS : L’audit des traitements de données (label CNIL)

CIL Consulting propose une procédure d’audit des traitements des données qui a obtenu un label de la CNIL le 24 mars 2016. Cette procédure comprend une démarche méthodique et documentée basée sur des référentiels connus et des ressources pour que chaque entreprise puisse se mettre en conformité. L’objectif vise à dresser l’inventaire des traitements de données personnelles, à évaluer le niveau de conformité à la loi et à mettre en place un plan d’actions pour respecter les obligations imposées par la loi.

Le label délivré par la CNIL, qui est l’autorité française indépendante de protection des données, est un gage de sérieux et de conformité de notre démarche et donc un facteur de confiance pour les entreprises.

FOCUS : Les formations sur la protection des données personnelles

CIL Consulting propose des formations inter et intra entreprises, dont deux ont reçu un label de la CNIL :

  1. Formation Décideurs sur “Les enjeux de la protection des données personnelles” : appréhender les enjeux liés à la protection des données personnelles, le contexte réglementaire actuel et la réforme européenne de 2016. La qualité de cette formation a été récompensée par l’obtention du label CNIL Formation.
  2. Formation Métier sur “Le rôle et la mission du correspondant informatique et liberté”: le cadre réglementaire de la protection des données personnelles, la mission du CIL et les principaux outils à sa disposition.
  3. Formation Outil sur “L’étude d’impacts sur la vie privée”: étapes préalables à l’étude, méthode d’analyse des risques et analyse des résultats.

En outre, CIL Consulting dispense des formations personnalisées en fonction du secteur d’activité et des besoins des entreprises.

Enfin, CIL Consultng propose un outil logiciel de campagnes de sensibilisation à destination des salariés, avec des saynètes animées et des quiz de connaissance.

A propos de CIL Consulting et de sa dirigeante Florence Bonnet

CIL Consulting veut faire de la protection des données personnelles un facteur de performance et de compétitivité des entreprises : « Privacy is good for business ».

Florence Bonnet, fondatrice et dirigeante de la société, a acquis une solide expérience du monde de l’entreprise y compris des start-ups. Elle a de solides connaissances en gestion de la sécurité du système d’information, elle est passionnée par les enjeux éthiques liés aux développements technologiques et est une spécialiste reconnue du sujet de la protection des données personnelles. Elle est notamment expert juridique pour le label EuroPriSe.

CIL Consulting aide les entreprises à anticiper les impacts du développement des nouvelles technologies sur nos données privées. Et en 2016, l’actualité de la protection des données et de la vie privée ne devrait pas manquer !

Pour en savoir plus

Site web : http://www.protection-des-donnees.fr

Contact Presse

COMPLIANCE IT LEGAL CONSULTING

Florence BONNET

Tel : 06 36 36 11 88

E-mail : info@cil-consulting.com

Focus métier : le Correspondant Informatique et Libertés, bientôt un acteur incontournable dans les entreprises

Le CIL : un métier d’avenir au coeur de la transformation digitale, un enjeu stratégique pour les entreprises

Avec le développement des nouvelles technologies, il n’y a jamais eu autant d’innovations relatives à nos modes de vie : compter ses pas, se brosser les dents, ajuster la taille de sa ceinture ou simplement mesurer une pointe de vitesse dans un schuss. Tout est sous contrôle depuis notre poche, depuis notre smartphone.

Le revers de la médaille ? Une collecte souvent insoupçonnée de données personnelles, du simple identifiant jusqu’aux habitudes les plus intimes : phases de sommeil, déplacements, alimentation, réseaux d’amis, …

Dans ce contexte, le Parlement Européen élabore une réglementation commune en matière de protection des données personnelles. Objectif : harmoniser les lois existantes. Il veut ainsi donner au vieux continent la capacité d’agir d’une seule voix et peser sur la scène internationale. Il veut aussi offrir un avantage compétitif aux entreprises et autres acteurs économiques en créant un espace de confiance européen. Le régulateur français, la CNIL (Commission Nationale Informatique et Libertés) est un acteur majeur de cette démarche.

Car il y a urgence :

1. La cybercriminalité et le cyberchantage augmentent de manière exponentielle,

2. De nombreuses informations sont collectées de manière peu transparente : par exemple, 2 applications sur 3 récupèrent des données personnelles à l’insu des utilisateurs (étude CNIL en 2014)

3. Nos données personnelles sont souvent bien mal protégées : le nombre d’incidents de sécurité informatique avec perte de données a cru de 48% entre 2013 et 2014

Et pourtant, nous voulons de plus en plus pouvoir accéder à tout, n’importe où, n’importe quand et avec n’importe quel outil connecté. Moralité : la méfiance, voire la défiance se développe lorsqu’il s’agit de communiquer des informations personnelles.

D’après l’étude Predictions IDC 2015, la protection des données sensibles est une priorité pour 63% des entreprises. Et la sécurité informatique ne permet pas de traiter tous les aspects du problème.

Alors comment les entreprises peuvent-elles prévenir ces risques ?

Elles peuvent désigner un CIL (Correspondant Informatique et Libertés), un bon moyen d’anticiper l’évolution de la réglementation européenne. Car au delà des seuls aspects légaux, ce métier est un élément clé de la co-régulation recherchée. Il va s’avérer indispensable pour les entreprises, en particulier, lorsqu’elles sont amenées à traiter des données sensibles.

L’éthique et la conformité à la loi Informatique et Libertés en matière de traitement et de sécurisation des données personnelles deviennent des enjeux stratégiques. Il est urgent de rassurer les clients, les utilisateurs, les salariés, et de leur montrer qu’ils peuvent avoir confiance dans l’entreprise.

Vivement recommandée, la présence du CIL est un critère déterminant pour postuler au nouveau “label CNIL gouvernance” proposé par la CNIL depuis janvier 2015.

C’est pour permettre aux entreprises d’anticiper et d’intégrer ces évolutions que CIL Consulting a conçu une série de formations pragmatiques adaptées en fonction du profil des participants.

Pour Philippe BESANCON, associé du cabinet CIL Consulting,

On dit souvent que la donnée est l’or noir du XXIe siècle. Dans ce cas, le CIL est le “contrôleur de gestion de la data” tant les enjeux de maîtrise et d’utilisation responsables de nos informations sont importants pour les entreprises comme pour les utilisateurs finaux.

20150205194609-p1-document-vhjm

Le label CNIL Gouvernance : un véritable levier de différenciation et de renforcement des entreprises

Ce label est un gage de conformité, de sécurité et de confiance, et traduit un véritable engagement éthique de l’entreprise. Avec le label CNIL Gouvernance, l’entreprise s’engage à inscrire cette démarche dans son ADN, et à en vérifier les effets régulièrement.

Et il s’agit bien de rassurer les clients, les utilisateurs, les salariés de l’entreprise, qui sont de plus en plus réticents dès qu’il s’agit de communiquer des informations personnelles. A titre d’exemple, une étude réalisée par l’IFOP pour Hiscox en mai 2014 a montré que 68 % des internautes craignent de renseigner ce type de données (nom, prénom, adresse, numéro de téléphone) lors d’une transaction en ligne.

Quels sont les critères pour obtenir le label CNIL Gouvernance ?

Le label CNIL Gouvernance recouvre 25 exigences à respecter, organisées en 3 grandes familles :
• l’organisation interne liée à la protection des données
• la méthode de vérification de la conformité des traitements à la loi Informatique et Libertés
• la gestion des réclamations et incidents

Au cœur de ces exigences, la désignation d’un CIL, critère central du label, apporte donc la structure nécessaire à toute entreprise souhaitant se différencier.

Bon à savoir : le CIL peut être un consultant externe à l’entreprise.

CIL Consulting : Se former à la protection des données personnelles

Pour bien comprendre les enjeux de la protection des données personnelles, pour savoir comment mettre en place un CIL dans l’entreprise ou lui donner les méthodes et outils pour exercer sa mission, il est nécessaire de commencer par se former et par former ses équipes.

CIL Consulting a élaboré un programme très concret et adapté aux profils des participants.

L’offre de CIL Consulting est structurée autour de 3 programmes :

  1. Formation Décideurs pour les dirigeants et les managers : comprendre les enjeux de la protection des données personnelles pour l’entreprise, le cadre réglementaire actuel et les évolutions en cours, les bénéfices ainsi que les risques à éviter. La qualité de ce programme a été récompensée par l’obtention du label CNIL Formation.
  2. Formation Rôle du CIL dans l’organisation : comment mettre en place la fonction dans l’entreprise, les obligations, la préparation à l’adoption du nouveau règlement européen, la démarche de mise en conformité, etc.
  3. Formation Analyse de risques d’impacts sur la vie privée pour les CIL : elle fournit un outil clé pour évaluer les mesures essentielles pour sécuriser et mettre en conformité son organisation.

Pour en savoir plus sur les formations CIL Consulting : www.protection-des-donnees.fr/formation

PlanningFormationsS1-2015

A propos de CIL Consulting

CIL Consulting, c’est avant tout l’association de 2 compétences complémentaires avec un but commun : faire de la protection des données personnelles un facteur de performance et de différenciation des entreprises.

Florence Bonnet a acquis une solide expérience en droit des entreprises et en développement de sociétés en France et au Maroc. Passionnée par les libertés fondamentales et le respect de la vie privée, elle est une experte reconnue en protection des données personnelles.

Philippe Besançon a un parcours d’ingénieur et de business developer. Spécialiste du traitement de l’information (tourisme, bancaire, finances, secteur public), il est particulièrement concerné par les questions de sécurité et de confidentialité des data.

Depuis près de 5 ans, CIL Consulting aide les entreprises à anticiper les impacts du développement des nouvelles technologies sur nos données privées. En 2015, plus que jamais, la présence croissante des équipements dans notre quotidien est au centre des débats.

La réforme de la réglementation européenne doit d’ailleurs aboutir en 2015 avec, à la clé, de nouvelles obligations pour les entreprises et de nouvelles opportunités pour celles qui sauront anticiper. D’où l’intérêt de s’y prendre dès maintenant, en se formant pour être bien préparé à tous ces changements !

Contact Presse

Venez assister à une formation !

CIL Consulting

Philippe BESANCON

E-mail :  philippe.besancon@cil-consulting.com

Tel : 06 77 914 731

Site web : www.protection-des-donnees.fr

Nouveau : Devenez joignable sur votre téléphone sans donner votre numéro

Speed Phoning : un agent téléphonique intelligent qui préserve votre intimité et votre numéro

Mis au point et développé par LVCI, une jeune start-up française, Speed Phoning est LA solution innovante qui va simplifier la vie de millions de français !

Le principe est simple : vous allez enfin pouvoir être joignable partout, en toute confidentialité, tout en gérant facilement vos options de disponibilité sans avoir à laisser votre numéro de téléphone.

C’est très pratique dans la vie de tous les jours pour pouvoir profiter de tous les avantages du web (sites de rencontres, sites d’emploi, forums, réseaux sociaux, petites annonces en ligne…) et pour ne plus rien rater par crainte de laisser son numéro (salons professionnels, rencontres événementielles, afterworks, …)

Capture

Speed Phoning, le lien entre vie publique et privée… en toute sécurité

75 % des français redoutent de laisser leur numéro de téléphone, en dehors de leur sphère de confiance, d’après une étude réalisée par LVCI auprès de 277 personnes. Lorsqu’ils sont sur le web (sites de rencontres, chats, petites annonces, forums, réseaux sociaux,…), ce pourcentage grimpe à 85%.

Cette crainte est d’ailleurs tout à fait légitime. Quand on ne connaît pas son interlocuteur, il y a toujours un risque d’être victime de harcèlement, de tentatives d’escroquerie ou tout simplement de voir ses données personnelles revendues à des tiers.

Avec Speed Phoning, la frustration de rater une opportunité par manque de confiance et donc refus de donner son numéro disparaît. Chacun d’entre nous peut ainsi accélérer les prises de contact et reprendre le contrôle sur son téléphone, en toute sérénité. On gagne la possibilité d’être hyper-joignable et de remettre la voix et l’échange instantané au cœur de toute relation… tout en étant sûr de préserver son intimité. En effet, on ne donne pas son numéro de téléphone, et on contrôle les possibilités d’appel pour chaque contact.

illustration

Speed phoning fonctionne avec tous les téléphones, fixes et mobiles. Il n’est pas nécessaire de posséder un smartphone ni d’utiliser un matériel spécifique pour utiliser Speed Phoning.

Pour Ludovic Inard, entrepreneur à l’origine du projet,

Speed Phoning permet de préserver l’intimité des deux interlocuteurs tant lorsqu’on appelle que lorsqu’on est appelé. Cette confidentialité est totale puisque seul le numéro de téléphone de Speed Phoning est connu. Ni le vôtre, ni celui de vos interlocuteurs n’est dévoilé de quelque façon que ce soit.

Comment ça marche  ?

img-block-1C’est très simple !

  1. Il suffit de s’inscrire sur Speed Phoning - l’inscription est gratuite
  2. Le service valide le numéro de téléphone que vous voulez utiliser (un portable ou un fixe) et vous transmet un numéro dédié que vous enregistrez dans votre carnet d’adresses sous l’intitulé « Speed Phoning »
  3. Une fois inscrit, vous disposez d’un compte personnel et d’un lien rattaché que vous pouvez communiquer à tous pour être joignable via Speed Phoning (ex : www.speedphoning.com/@VotreNom)

C’est vous qui choisissez le nom ou le pseudo que vous voulez ajouter dans ce lien. Vous pouvez aussi créer des liens éphémères supplémentaires (pour répondre par exemple à une offre sur un site de petites annonces).

Et c’est tout !

Quand on vous appelle, Speed Phoning prend en charge l’appel, masque le numéro de téléphone de votre interlocuteur, et vous contacte. Quand “Speed Phoning” s’affiche sur votre téléphone, vous avez la possibilité d’accepter ou de refuser l’appel.  Quelle que soit votre décision, ni vous ni la personne qui vous appelle n’avez échangé vos numéros, éliminant ainsi tous les freins relationnels qui y sont liés !

Ludovic Inard précise :

Speed Phoning ne requiert pas d’installation matérielle ou logicielle particulière pour fonctionner. Vous pouvez appeler et être appelé en toute liberté.

Sur le site de Speed Phoning, vous accédez à un panneau de contrôle qui vous offre la possibilité :

- de gérer vos disponibilités de façon globale ou au cas par cas

- d’avoir une gestion “multi SIM”, grâce à la future fonctionnalité Catégories, qui segmente vos contacts selon vos envies (par exemple dissocier contacts personnels / professionnels)

3

Deux exemples concrets

img-block-2Imaginons que vous soyez inscrit sur un site de rencontre. Vous pensez avoir rencontré l’âme sœur mais au téléphone le courant ne passe pas. Sauf que vous n’avez pas de chance : cette personne se met à vous appeler sans cesse et à vous harceler. Avec Speed Phoning, ce cauchemar n’existe pas : la personne n’a pas votre numéro de téléphone !  Il vous suffit de créer un lien éphémère et de le supprimer si la personne ne vous convient pas. Elle ne pourra plus vous joindre.

Autre situation : vous louez votre appartement pour quelques jours.  Pour ne pas avoir à communiquer votre numéro de téléphone à des inconnus, il vous suffit d’utiliser Speed Phoning et de créer un lien éphémère. Vous le supprimez ensuite quand vous avez trouvé votre locataire ou même à la fin de la location.

Est-ce que c’est vraiment nouveau ?

Cette solution est totalement inédite !

Avant, il existait notamment des solutions pour obtenir un numéro de téléphone temporaire – le call forwarding – mais cette option présente deux inconvénients majeurs :

- la confidentialité n’est garantie que pour la personne qui téléphone, comme pour l’usage traditionnel du téléphone alors que Speed Phoning lui garantit une double confidentialité.

- les numéros de téléphone temporaires ont une durée de vie limitée dans le temps (en général 7 jours) donc cela n’est pas vraiment pratique. Avec Speed Phoning, vous êtes joignable de façon confidentielle en permanence mais vous pouvez aussi créer des liens éphémères pour des utilisations particulières.

Speed Phoning, une invention française

Ludovic Inard est tombé dans la marmite des systèmes d’information quand il était petit ! Les réseaux de communication le passionnent, et tout particulièrement internet. Il a déjà plus de 15 ans d’expérience dans ce secteur. Après avoir travaillé au sein de plusieurs entreprises (notamment France Telecom, Netquarks Solution, ACTED), il fonde en 2010 LVCI (Laissez Vous Convaincre Inc) pour révolutionner et faciliter le quotidien des individus, en préservant leur intimité, notamment dans leurs interactions sociales.

Son credo : mettre la technologie au profit de l’humain pour rapprocher les gens.

Cet entrepreneur passionné aime se challenger constamment et relever de nouveaux défis. Alors pour Speed Phoning, il a déjà plein de projets de développement en tête.

Ludovic Inard conclut :

Nous avons finalisé un premier jalon de développement et Speed Phoning est fonctionnel aujourd’hui. De très nombreuses fonctionnalités vont sortir dans les prochaines semaines. A ce propos, les applications pour iPhone et Android sortiront dès Mars 2015.

Contact Presse

LVCI

Gregory Hennion, responsable marketing LVCI

E-mail : gregory@lvci.fr

Tel : 06 62 20 30 74

Site web : www.speedphoning.com