Cybersécurité : AxBx lance la CyberBox et offre enfin une protection à 360° aux particuliers et aux TPE

Le récent piratage de 33 millions de numéros de sécurité sociale (source) fait figure de piqûre de rappel : toutes les organisations, même les plus grosses, peuvent être victimes de cybercriminels.

L’erreur serait de croire qu’elles sont les seules à être dans le viseur des escrocs du web. Un rapport publié en Septembre 2023 par une société de cybersécurité montre que les pirates préfèrent largement les cibles plus vulnérables, à savoir les petites entreprises (source) et les particuliers.

Il y a donc urgence à agir face aux enjeux liés à la cybersécurité et aux menaces auxquelles ils sont exposés…

… mais aussi pour leur donner les moyens d’être correctement protégés ! Or, aujourd’hui, un constat s’impose : les grands éditeurs de solutions de cybersécurité se désintéressent des TPE et des particuliers, car ils considèrent que ce segment est trop peu rentable.

Avec des conséquences catastrophiques : il y a toujours plus de victimes de rançongiciels (source), de piratages de compte bancaire, de vols de mots de passe, d’usurpation d’identité, etc.

C’est pour en finir avec cette situation qu’AxBx lance la CyberBox, un produit inédit qui regroupe tout ce dont une TPE et un particulier ont besoin pour assurer sa cybersécurité.

 

20240201094600-p2-document-onhf

Une solution inédite sans équivalent sur le marché

Pour la première fois, une solution complète de cybersécurité a été conçue pour couvrir les principaux besoins des TPE et des particuliers.

Avec une énorme plus-value : tous les produits inclus dans la CyberBox sont 100 % conçus et développés en France. Proposés dans leur édition 2024, ils intègrent les dernières innovations.

Une protection XXL accessible à tous

Les tarifs de la CyberBox ont été spécialement étudiés pour être à la portée du plus grand nombre :

  • CyberBox : 39.90 € TTC
  • CyberBox Plus : 49.90 € TTC (licence antivirus et pare-feu pour protéger 3 PCs)
  • CyberBox Ultimate : 59.90 € TTC (licence antivirus et pare-feu pour protéger 5 PCs + logiciel coffre-fort à mots de passe SecureBox )

Zoom sur les 6 outils contenus dans la Cyberbox

photo_cyberbox

photo_cyberbox2

AxBx lance la CyberBox un produit inédit qui regroupe tout ce dont une TPE et un particulier ont besoin pour assurer sa cybersécurité :

VirusKeeper 2024 Ultimate : un antivirus/antimalware nouvelle génération

Il s’agit du seul antivirus/antimalware Made in France. Rapide, simple d’emploi et très efficace, il s’appuie sur un moteur d’analyse comportementale en temps réel. VirusKeeper protège des menaces liées à Internet : virus, vers, chevaux de Troie, spyware, adware, grayware et autres malwares.

WinCerber Firewall 2024

Ce pare-feu intelligent protège des intrusions, pirates, hackers, vols de données et logiciels espions.

USB Safe 2024 

Cette solution de sauvegarde tout-en-un est composée d’une clé USB hautes performances de grande capacité et d’un logiciel de sauvegarde intégré. Elle est incontournable pour mettre à l’abri les données essentielles.

DataBlocker USB

Cet outil permet de pour protéger son smartphone lors de sa recharge dans un lieu public. Le FBI, relayé par 60 millions de consommateurs, a d’ailleurs publié récemment une nouvelle alerte à ce sujet (source).

Une protection anti-piratage RFID

Il suffit de glisser sa carte bancaire dans cet étui pour être protégé contre le vol de ses données. Car cela peut aller très vite : des chercheurs de l’université de Newcastle ont montré que ce type de piratage peut être effectué en 6 secondes à peine.

Un Cache-cam pour préserver sa vie privée

Le Cache-cam s’applique sur toutes les webcams (ordinateurs portables, tablette, smartphone) pour garantir son intimité et se prémunir des chantages. Car selon une étude, ce type de cyberattaques est en constante hausse : désormais, une personne sur dix connait quelqu’un dont la webcam a été piratée (source).

20240201094600-p3-document-neja

AxBx, la pépite technologique française experte de la cybersécurité

Au fil du temps, AxBx a développé une solide expertise et expérience terrain dans ce domaine.

Totalement indépendante sur les plans financier et technologique, l’entreprise maîtrise l’intégralité du processus de production : tous ses produits sont conçus et développés en interne, sans inclusion de technologie tierce.

Les logiciels AxBx s’adressent aussi bien aux entreprises (TPE, PME, Grands comptes) qu’aux particuliers.

Au-delà des solutions incluses dans la CyberBox, AxBx propose notamment :

  • SecureBox : le coffre-fort à mots de passe qui permet de générer des mots de passe vraiment sûrs et de les stocker en sécurité.
  • ScamShield : le premier bouclier anti-arnaques français qui offre une protection contre toutes les arnaques et garantit une utilisation facile.
  • ranShield : ce bouclier multi-niveaux et multi-technologies protège en permanence les postes de travail des attaques de ransomware.

20240201094600-p1-document-lnhw

À propos d’AxBx

Fondée en 1999 par Grégory Snauwaert, AxBx est une société française experte en cybersécurité. Depuis 25 ans, elle conçoit, développe et commercialise des logiciels de cybersécurité innovants et performants : antivirus/antimalware, pare-feu, sauvegarde, coffre-fort à mots de passe, bouclier anti-arnaque …

Acteur unique sur le marché de la cybersécurité, AxBx est à la fois concepteur de solutions et prestataire de conseil. La société édite notamment VirusKeeper, le seul antivirus made in France, qui a été lancé en 2006 et compte 38 millions d’utilisateurs dans le monde.

Aujourd’hui, en lançant la CyberBox, AxBx continue de s’imposer comme un pionnier et ambitionne de proposer aux TPE et aux particuliers une solution complète, efficace et 100% française.

En parallèle, la société poursuit son développement à l’international avec sa ligne de produits de cybersécurité.

En savoir plus

La CyberBox : https://www.viruskeeper.com/fr/cyberbox.html

Site web : https://www.axbx.com

Facebook : https://www.facebook.com/AxBx-229121711117739/

LinkedIn : https://www.linkedin.com/company/axbx

Cybercriminalité : ScamShield by AxBx, le premier bouclier anti-arnaque 100 % Made in France

Il suffit parfois d’un petit clic pour que tout bascule… Depuis quelques mois, le nombre d’arnaques sur Internet explose avec des conséquences catastrophiques : les personnes qui se font piéger perdent souvent des sommes d’argent considérables.

Il faut d’ailleurs rappeler que tout le monde peut se faire avoir, car les techniques des cybercriminels deviennent de plus en plus sophistiquées et crédibles.

Dans ce contexte, AxBx lance ScamShield, le premier bouclier anti-arnaque made in France. Sa force : offrir une protection contre toutes les arnaques, en mode “zéro prise de tête”. 

 

20230902103425-p2-document-bumo

L’arnaque la plus inquiétante du moment : les escroqueries “au faux support technique”

Savez-vous que ces arnaques ne sont pas du tout détectées par les outils de cybersécurité habituels (antivirus, pare-feu) ? En effet elles ne comportent pas de code malveillant et techniquement ce ne sont pas des cyberattaques.

C’est le cas de l’escroquerie “au faux support technique”, qui prend désormais une ampleur colossale. À titre d’exemple, la gendarmerie a récemment arrêté un réseau qui avait réussi à détourner 300 000 euros (source).

Le fonctionnement de cette arnaque est d’une efficacité redoutable. En effrayant leurs victimes via un message qui s’affiche sur leur ordinateur ou par tout autre moyen (SMS, téléphone, chat, courriel), les cybercriminels vont la convaincre de contacter un pseudo support technique.

Ils vont alors leur soutirer de l’argent de différentes manières : faux dépannage payant, vente de logiciels parfois malveillants, chantage à la destruction ou à la divulgation d’informations personnelles…

Un filtre anti-arnaque français qui offre une protection à 360°

scamshield

Pour compléter efficacement tous les antivirus et les pare-feux, ScamShield est doté de fonctionnalités puissantes pour détecter et bloquer les arnaques.

Il va notamment :

  • Identifier et bloquer les URL malveillantes grâce à son filtre anti-phishing (anti-hameçonnage) ;
  • Repérer et bloquer les sites web dangereux ;
  • Protéger contre les arnaques de type “au faux support technique” ;
  • Sécuriser la navigation des enfants sur Internet grâce à son filtre anti-pornographie paramétrable.

Un fonctionnement #easy

Parce que nous sommes potentiellement tous concernés par les arnaques (particuliers, collaborateurs, dirigeants, freelances…), ScamShield a été conçu pour être particulièrement simple à utiliser.

Il suffit de l’installer et ça marche ! Le logiciel va ensuite opérer comme un bouclier protecteur qui agit en permanence.

En prime, ScamShield est compatible avec tous les navigateurs web du marché.

AxBx, la pépite technologique française experte de la cybersécurité

La création de ScamShield, la seule solution made in France sur ce segment, est le fruit de 25 ans d’expérience en cybersécurité.

Au fil du temps, AxBx a développé une solide expertise et expérience terrain dans le domaine de la cybersécurité.

Totalement indépendante sur les plans financier et technologique, l’entreprise maîtrise l’intégralité du processus de production : tous ses produits sont conçus et développés en interne, sans inclusion de technologie tierce.

Une gamme complète de solutions de cybersécurité 

Les logiciels AxBx s’adressent aussi bien aux entreprises (TPE, PME, Grands comptes) qu’aux particuliers :

VirusKeeper : l’antivirus Made in France. Rapide, simple d’emploi et très efficace, il s’appuie sur un moteur d’analyse comportementale en temps réel. VirusKeeper protège des menaces liées à Internet : virus, vers, chevaux de Troie, spyware, adware, grayware et autres malwares.

WinCerber Firewall : le pare-feu intelligent qui protège des intrusions, pirates, hackers, vols de données et logiciels espions.

SecureBox : le coffre-fort à mots de passe qui permet de générer des mots de passe vraiment sûrs et de les stocker en sécurité.

USB Safe : la solution de sauvegarde tout-en-un, composée d’une clé USB hautes performances de grande capacité et d’un logiciel de sauvegarde intégré.

20230902103425-p1-document-rxke

À propos d’AxBx

Fondée en 1999 par Grégory Snauwaert, AxBx est une société française experte en cybersécurité. Depuis bientôt 25 ans, elle conçoit, développe et commercialise des logiciels de cybersécurité innovants et performants.

Acteur unique sur le marché de la cybersécurité, AxBx est à la fois concepteur de solutions et prestataire de conseil. La société édite notamment VirusKeeper, le seul antivirus made in France, qui a été lancé en 2006 et compte 37 millions d’utilisateurs dans le monde.

Aujourd’hui, AxBx ambitionne d’imposer ScamShield comme le filtre anti-arnaque de référence en France. En parallèle, la société poursuit son développement à l’international avec sa ligne de produits de cybersécurité.

En savoir plus

Découvrir Scamshield : https://www.viruskeeper.com/fr/scamshield.htm

Site web : https://www.axbx.com

Facebook : https://www.facebook.com/AxBx-229121711117739/

LinkedIn : https://www.linkedin.com/company/axbx

World Password Day 2023 le 4 mai : pCloud lance deux outils gratuits en ligne pour renforcer vite et bien la sécurité des internautes

En France, il y a urgence à agir pour renforcer la sécurité en ligne : depuis le début de la pandémie, le nombre de cyberattaques a augmenté de 400 % (source). Une tendance qui va aller en s’aggravant, notamment en raison du développement du télétravail et de l’accélération de la transition numérique.

C’est dans ce contexte que va se dérouler la Journée mondiale du mot de passe (World Password Day) le 4 mai prochain. Un de ses objectifs va ainsi être de sensibiliser les internautes aux bonnes pratiques pour sécuriser leurs données.

À cette occasion, pCloud, le service Européen qui offre une solution de stockage en ligne sécurisé et un gestionnaire de mots de passe chiffré, lance deux outils gratuits en ligne :

  1. Un Vérificateur de mots de passe, pour valider facilement le niveau de sécurité de chaque mot de passe ;
  2. Un Vérificateur de violation de données, pour savoir si un email fait partie d’un piratage… et c’est souvent le cas !

Face à l’augmentation des brèches de données constatée en 2023, nous proposons ces outils gratuits et faciles à utiliser pour démocratiser les bonnes pratiques qui renforcent la sécurité en ligne.

20230407121108-p1-document-rvmm

Vérifier vite et bien le niveau de sécurité de vos mots de passe

Une étude récente réalisée par pCloud révèle que plus de 1 personne sur 2 se fie à sa mémoire pour stocker ses mots de passe.

Une mauvaise habitude qui a des conséquences : les mots de passe choisis, faciles à retenir et généralement constitués d’informations personnelles, sont très rapidement identifiés par les hackers.

D’où l’intérêt du Vérificateur de mot de passe développé par pCloud ! Il suffit de saisir un mot de passe pour savoir en combien de temps il peut être craqué…

Et il y a des surprises ! Le plus souvent, un pirate n’aura besoin que de quelques secondes pour en venir à bout. Il pourra alors accéder aux sites web de l’internaute, ainsi qu’aux différents services qu’il utilise habituellement : réseaux sociaux, services bancaires en ligne, e-shops, plateformes de jeux…

La situation est d’autant plus problématique que, par exemple, 78 % de la génération Z se sert du même mot de passe pour tout.

C’est pour cela que, pour compléter son vérificateur, pCloud partage aussi des conseils concrets pour créer des mots de passe solides et éviter les risques de piratage.

Savoir immédiatement si un email fait partie d’une violation de données

Savez-vous que des sites aussi populaires que Deezer, Twitter, Dropbox ou Canva ont déjà été victimes de vols de données ? Et ils sont loin d’être les seuls…

Au-delà de l’email des internautes, les informations personnelles sensibles qui y sont associées peuvent aussi avoir été piratées : leur nom, leur date de naissance, leur adresse, leur numéro de téléphone, leurs mots de passe, leurs profils sur les réseaux sociaux, et même leurs cartes bancaires…

Le problème est qu’ils n’en ont pas toujours conscience, faute d’avoir été alertés lorsque cela s’est produit ou d’avoir une vision d’ensemble de l’ampleur du phénomène.

Pour les sensibiliser à l’importance de veiller sur leur sécurité en ligne, pCloud leur propose un Vérificateur de violations de données.

Accessible à tout moment, ce simulateur permet de savoir instantanément si l’email de l’internaute fait partie d’une ou plusieurs violations de données.

Là encore, l’entreprise suisse en profite pour partager 3 conseils pratiques pour assurer une meilleure protection des informations personnelles (ex. : stockage en ligne chiffré, gestionnaire de mots de passe).

À propos de pCloud

pCloud propose depuis 2013 des solutions de stockage en ligne sécurisé et en 2022 la société a lancé pCloud Pass – un gestionnaire de mots de passe chiffré.

Basé en Suisse, il fédère aujourd’hui plus de 18 millions d’utilisateurs dans le monde.

Sa force ? Des applications fonctionnelles, avec des tarifs accessibles et une version gratuite, qui privilégie la confidentialité numérique. À tel point que beaucoup d’utilisateurs et d’experts le considèrent comme une excellente alternative aux géants américains Google Drive, OneDrive ou encore Dropbox.

Avec, en prime, de (grands) petits plus qui permettent à pCloud de se développer avec une croissance rapide :

  • Stockage des données de manière sécurisée et confidentielle ;
  • Respect du RGPD et des lois suisses de protection des données personnelles ;
  • Serveurs dans l’Union Européenne ;
  • Premier acteur du cloud européen à proposer la formule à vie (paiement unique) ;
  • Gamme complète de produits de sécurité en ligne, allant du stockage en ligne sécurisé pCloud au gestionnaire de mots de passe chiffré pCloud Pass.

Pour en savoir plus

Site web : https://www.pcloud.com/fr/eu

Facebook : https://www.facebook.com/pCloudapp/

Instagram : https://www.instagram.com/pcloud/

LinkedIn : https://www.linkedin.com/company/pcloud-ltd

Cybersécurité : plus de 7 TPE sur 10 ne sont même pas équipées d’un pare-feu – Les chiffres chocs pour 2023 de l’Observatoire des cybermenaces by AxBx

En France, 1 entreprise sur 2 a été victime d’une cyberattaque en 2022 (source : baromètre du CESIN). De fait, la cybercriminalité est en constante hausse et concerne tout le monde.

Mais particuliers et organisations (publiques et privées) ont-ils réellement conscience des enjeux ?

Selon les chiffres dévoilés par l’Observatoire des cybermenaces, réalisé par la société d’édition de logiciels de cybersécurité AxBx, force est de constater que les protections mises en place sont loin d’être suffisantes.

Savez-vous par exemple que 71% des TPE ne sont pas encore équipées d’un pare-feu ?

Zoom sur les chiffres clés à retenir et les tendances à venir en 2023.

 

20221216132234-p1-document-slgr

L’Observatoire des Cybermenaces : une “météo” mensuelle des malwares

Via ses différents produits, AxBx génère des statistiques et observe les tendances des malwares, tant quantitativement que qualitativement.

Publiée chaque mois, cette “météo” des malwares permet d’alerter sur les situations les plus problématiques, d’anticiper les bons comportements à adopter et les leviers à actionner pour être bien protégé.

L’éditeur de logiciels de cybersécurité s’appuie notamment sur :

  • Les projections réalisées via son antivirus VirusKeeper (quantité et type de malwares) ;
  • Des études auprès de sa cible, afin de qualifier les usages (niveau de protection) et d’identifier les faiblesses à corriger.

Les malwares en plein boom : les password stealers

Capture

Depuis quelques mois, la part des malwares de type “password stealer” augmente fortement. Ces malwares sont des programmes malveillants qui volent les mots de passe de l’utilisateur.

Ces programmes malveillants se propagent par mails piégés (phishing) mais aussi via des logiciels gratuits qui sont packagés avec des éléments malveillants.

Des attaques de masse non ciblées qui ont des conséquences catastrophiques. En effet, les escrocs vont voler une grande partie des mots de passe de l’utilisateur stockés dans les navigateurs web, y compris ceux des principaux portes-monnaies crypto.

Grégory Snauwaert, fondateur d’AxBx, souligne :

C’est un véritable fléau, car les cybercriminels vont avoir accès aux mots de passe des messageries et des réseaux sociaux (pour propager le malware aux contacts de la victime). Pire : ils vont aussi mettre la main sur ceux qui sont ultra-sensibles (banques et France Connect).

Ainsi, sur le seul mois de novembre 2022 :

  • La part de malwares de type ransomware représente 8% de l’ensemble des menaces ;
  • Un utilisateur a 6 fois plus de risque d’être exposé à un malware de type Password Stealer et 4 fois plus de risque d’être exposé à un malware de type ransomware par rapport à l’année 2021.

D’où l’importance d’utiliser des logiciels tels que VirusKeeper Ultimate 2023 (antimalware) et WinCerber Firewall 2023 pour se protéger efficacement.

Capture2

Un niveau de protection actuellement largement insuffisant

En cette fin d’année, et comme tous les ans, AxBx a envoyé un questionnaire à environ 1 200 cibles sur chacun des 3 segments : particuliers, TPE, PME.

Les résultats sont effrayants ! Malgré une explosion des actes de cybercriminalité et une large couverture médiatique de ces sujets, les personnes interrogées ne se sentent pas visées.

Grégory Snauwaert confirme :

Les réponses que nous recevons sont édifiantes… On entend beaucoup “les pirates russes ne s’intéressent pas à nous” ou bien “jusqu’à présent, on n’a pas eu de problème donc on n’est pas concerné”.

Quelques chiffres éloquents

Absence d’antivirus

  • 45% des particuliers n’ont pas d’antivirus ;
  • 16% des TPE non plus ;
  • tout comme 4% des PME (segment 50 – 150 salariés).

Antivirus inefficient (version gratuite limitée, bridée ou périmée)

Cette situation concerne :

  • 24% des particuliers ;
  • 28% des TPE ;
  • 17% des PME.

Absence de pare-feu

Le niveau élevé de risques est largement sous-estimé par tous les Français :

  • 78% des particuliers n’ont pas de pare-feu ;
  • Tout comme 71% des TPE ;
  • Et 45% des PME.

Pas de sauvegardes des données

En cas de piratage ou de perte de matériel, les conséquences sont souvent irréversibles puisque :

  • 71% des particuliers ne font pas de sauvegardes régulières de leurs données (dont 38% jamais) ;
  • 21% des TPE ont le même comportement (dont 6% jamais) ;
  • Et 8% des PME (dont 1% jamais).

Manque d’information sur les solutions de protection

Lorsqu’ils désirent se protéger, les Français se sentent désemparés face à l’offre de logiciels :

  •  63% des particuliers ne savent pas trop quoi acheter comme solution de protection ;
  • Un constat partagé par 58% des TPE ;
  • Et 43% des PME.

20220310131508-p2-document-qbkb

AxBx, l’expert français de la cybersécurité

Nous défendons le Made in France et la souveraineté dans l’univers de la cyberdéfense.

AxBx a été fondé en 1999 par Grégory Snauwaert. Véritable pépite de la FrenchTech, la société dispose d’un savoir-faire unique dans la lutte contre les cybermenaces.

Elle conçoit, développe et commercialise des logiciels de cybersécurité innovants : antivirus/antimalware, pare-feu intelligent, coffre-fort à mots de passe et sauvegarde sécurisée.

La société, qui fêtera ses 24 ans d’existence en janvier, a bouleversé le monde des antivirus en lançant VirusKeeper, l’unique antivirus 100% Made in France en 2006. Elle a ensuite étoffé son offre avec le pare-feu intelligent WinCerber Firewall en 2009, et l’anti-ransomware ranShield en mai 2021.

AxBx est totalement indépendant techniquement et financièrement. Ses solutions sont intégralement conçues et développées en interne, et en France sans usage de technologie tierce, ce qui est un gage de confiance pour les utilisateurs.

Ses logiciels sont disponibles en 4 langues et sont commercialisés dans 34 pays.

Aujourd’hui, ce fleuron français de la cybersécurité ambitionne de continuer à se développer en France et dans toute l’Europe.

Les (grands) petits plus

  • Une culture de l’innovation : AxBx a été précurseur dans la détection des cybermenaces par analyse comportementale.
  • L’indépendance financière et technologique : AxBx ne dépend d’aucune banque, d’aucun fond, d’aucun investisseur.
  • L’expertise : ses solutions AxBx sont intégralement conçues et développées en interne sans inclusion de technologie tierce.
  • L’excellence : ses solutions techniques sont reconnues et régulièrement primées, ce qui lui vaut la confiance de ses clients depuis plus de 15 ans.

La nouvelle gamme 2023 pour une protection à 360°

VirusKeeper 2023 Ultimate : l’antivirus/antimalware

VirusKeeper

VirusKeeper est un antivirus “nouvelle génération” plébiscité dans le monde entier qui vient de franchir le cap des 36 millions d’utilisateurs. Il est né d’un constat : les antivirus traditionnels de type scanner ne sont plus suffisants pour se protéger efficacement contre les cybermenaces actuelles.

La version Ultimate de VirusKeeper est destinée aux utilisateurs exigeants souhaitant ce qui se fait de mieux en matière de sécurité. Elle détecte tous les nouveaux virus et programmes malveillants, grâce à son moteur d’analyse comportementale exclusif.

Prix : à partir de 29,90 €

WinCerber Firewall 2023 : le pare-feu intelligent

20221005125132-p7-document-cons

WinCerber Firewall 2023 est un puissant pare-feu pour ordinateur sous Windows.

Simple d’emploi et très efficace, il protège contre les pirates, hackers, intrusions, vols de données, logiciels espions.

Prix : à partir de 24,90 €

SecureBox 2023 : le coffre-fort à mots de passe

securebox2023-300x225

Coffre-fort numérique destiné à la mise en sécurité des mots de passe, SecureBox 2023 permet également la génération de mots de passe sûrs et sécurisés ainsi que le test de leurs niveaux de sécurité.

USB Safe 2023 : la solution de sauvegarde en un clic

usbsafe1-300x137

Composée d’une clé USB de grande capacité et d’un logiciel de sauvegarde automatiquement intégré, USB Safe 2023 constitue une solution pérenne de sauvegarde, simple et rapide.

Il suffit d’insérer USB Safe 2023 dans un port USB pour protéger en un clic les mails, le carnet d’adresses des emails, le fond d’écran et toutes les personnalisations ainsi que l’intégralité des fichiers : documents bureautiques, musiques, photos, vidéos…

Au moindre problème, réintroduire la clé permet de retrouver toutes les données.

Pour en savoir plus

Viruskeeper

Site web : https://www.viruskeeper.com/fr

Facebook : https://www.facebook.com/viruskeeper

AxBx

Site web : https://www.axbx.com

LinkedIn : https://www.linkedin.com/company/axbx

 

Les applications, le maillon faible de la cybersécurité ?

En 2021, plus de 1 entreprise sur 2 a subi une cyberattaque (source).

L’Anssi (Agence Nationale de la Sécurité des Systèmes d’Information) alerte d’ailleurs sur le degré d’expertise des Hackers, qui se spécialisent de plus en plus, faisant redouter une explosion de la cybercriminalité.

Or pour les organisations, cette menace est loin d’être anodine. Il faut notamment savoir que chaque cyberattaque représente :

  • un coût médian de 50 000 € ;
  • une perte moyenne de 27% du chiffre d’affaires annuel ;
  • et à terme, la faillite pour 60% des PME (source : étude Stoïk, assureur en ligne pour les PME contre les cyberattaques).

En effet, faute de trésorerie suffisante, elles ne peuvent pas se permettre d’arrêter leur activité, et donc de ne pas percevoir de revenus, pendant une période allant de quelques jours à plusieurs mois.

Leur plus gros point faible ? Les applications, qui sont loin d’avoir un niveau de sécurité suffisant, alors qu’elles sont les plus faciles à pirater. Les cybercriminels peuvent ensuite les utiliser pour prendre le contrôle de n’importe quel système, même ceux ayant un niveau élevé de sécurité.

Dans ce contexte, pour répondre à leurs besoins croissants, la startup de cybersécurité applicative BluePinkSecurity est la seule à proposer une offre complète de sécurisation des données.

Elle intervient en effet à trois niveaux :

  1. La sensibilisation et la vulgarisation de l’information ;
  2. L’expertise et l’accompagnement pour anticiper les cyberattaques ;
  3. La formation pour permettre aux collaborateurs de monter en compétences et créer d’excellentes mains d’œuvres.

20220615120149-p1-document-bljd (2)

La plupart des applications sont développées sans prérequis ni stratégie de sécurité. Elles sont donc très faciles à hacker et ouvrent la voie au piratage du SI dès lors qu’il y a des accès ouverts sur internet ou même en intranet.

Baka DIOP, fondatrice & CEO BluePinkSecurity

Un accompagnement à 360° grâce à 3 pôles d’expertises

Pôle PinkMedia : Sensibiliser et vulgariser l’information sur la cybersécurité

PinkMedia organise des événements divers comme des podcasts, des webinars, des CTF, workshop et des publications récurrentes d’articles. Destinés à un large public, ils permettent d’aborder des sujets tels que la cybersécurité, la veille technologique, ou les vulnérabilités.

Il est d’ailleurs possible de mettre en place, à destination des collaborateurs, des campagnes de faux phishing ou smishing afin de les sensibiliser aux risques inhérents liés à la non-sécurisation des données.

PinkMedia propose également des innovations en matière de cybersécurité telles que :

  • la carte de visite qui protège les données personnelles (nom, prénom, adresse mail, numéro de téléphone…) ;
  • des technologies et outils permettant de préserver la vie privée.

Copie de DEVSECOPS INNOVATION-6

Pôle ExpertiseKuybi : Anticiper les menaces et vulnérabilités potentielles grâce à des experts ultra-qualifiés et des technologies innovantes

Ce pôle propose des solutions, des conseils et des expertises, ainsi que toutes les solutions nécessaires pour accompagner les entreprises et les organisations publiques et privées.

Son objectif : sécuriser leur SI à travers les applications et de leur fournir un suivi sur-mesure.

Pole CampusKonoha : Construire et perfectionner les connaissances en cybersécurité

Ce pôle délivre des formations et des certifications mondialement reconnues.

Destinées aux étudiants, aux débutants et aux professionnels de la cybersécurité, elles permettent d’acquérir des connaissances et aptitudes techniques afin de devenir un expert dans ce domaine. Les mains d’œuvres en cybersécurité sont très rares, Campuskonoha veut combler ce déficit.

Une protection des systèmes de sécurité qui s’inscrit dans la durée

BluePinkSecurity réalise un bilan complet de chaque système d’information afin de :

  • détecter les éventuelles portes de vulnérabilité ;
  • assurer la pérennité des systèmes de sécurité ;
  • mettre en place les différentes solutions de protection pour sécuriser les informations et les données ;
  • veiller aux différents protocoles de sécurité et à la mise à jour des systèmes de sécurité en fonction des menaces repérées et des nouvelles technologies.

Sa plus-value ? Après avoir boosté l’efficacité du système, la startup continue d’assurer pour ses clients le suivi et la veille de vulnérabilité.

Zoom sur Devescops Innovation

Leader de la sécurisation des applications en Afrique et née en France, BluePinkSecurity innove l’approche de DevOps grâce à toutes ses solutions et expertises issues de ses nombreuses expériences d’accompagnement de projets.

Via DevSecOps Innovation, la startup est ainsi experte en développement sécurisé, pentest, architecture sécurisée, intégration et développement de logiciels.

Les (grands) petits plus

Une Dream Team composée d’experts de la cybersécurité

BluePinkSecurity est composée d’une équipe de professionnels expérimentés ayant le goût du challenge. Rigoureux et très réactifs, ils partagent les mêmes valeurs éthiques.

Une solution moins coûteuse qu’une intervention a posteriori

Il faut en moyenne une semaine pour implémenter une bonne stratégie et des solutions pérennes de sécurité des applications dans une startup, contre 3 à 6 mois avec le support pour une grande entreprise.

Si cela suppose de réaliser un investissement, il reste particulièrement rentable sur le long terme par rapport aux coûts engendrés par les inéluctables cyberattaques (rétablissement du SI + perte de réputation + pertes de client + jours non travaillés + experts pour rétablir les pertes et faire le nettoyage numérique, etc.).

Une grande agilité pour répondre à tous les besoins

La jeune pousse intervient auprès de grands comptes, mais aussi de petites et moyennes organisations, qu’elles soient privées ou publiques.

Des partenaires de renommée internationale

BluePinkSecurity propose des offres sur-mesure, dans tous les secteurs d’activité. Ses partenariats lui permettent d’accompagner la mise en œuvre de solutions pour anticiper les menaces et disposer de systèmes de défense robustes.

Une démarche RSE inscrite dans son ADN

BluePinkSecurity cherche à être socialement responsable dans toutes ses activités. Elle prône aussi la diversité dans la cybersécurité : cet engagement est d’ailleurs à l’origine de son nom. Blue est un clin d’œil aux talents masculins et Pink aux talents féminins, car tous ont leur place dans la cybersécurité, et en particulier chez BluePinkSecurity.

Un développement à l’international

BluePinkSecurity dispose déjà de bureaux à Paris et à Dakar, ce qui lui permet d’intervenir en Europe et en Afrique.

À terme, la jeune pousse a vocation à être présente sur les 4 continents. Avec l’ambition d’être leader sur son marché, elle met tout en place pour garantir une sécurité maximale aux entreprises, en leur apportant :

  • un service fiable et de haute qualité ;
  • des solutions, logiciels et devices sécurisés dans le monde entier.

Une démarche innovante et technologique

La startup grâce à sa technologie intelligente basée sur l’intelligence artificielle et sa méthode adaptive, propose une offre sur mesure à ses clients.

À propos de Baka DIOP, experte en sécurité applicative et CEO de Bluepinksecurity

Copie de DEVSECOPS INNOVATION-4

Baka DIOP a suivi un parcours académique dynamique, qui lui a permis de passer par la médecine et l’aéronautique.

Suite à l’obtention d’un Diplôme de Technicien Supérieur (DTS) en programmation et maintenance informatique, elle se découvre une véritable passion pour les technologies de l’information et la communication (TIC).

Elle décide alors d’intégrer un Mastère spécialisé en cybersécurité sans pour autant lâcher l’aéronautique. En 2017,  Baka devient l’une des rares spécialistes en sécurité applicative et top 5 des femmes dans la région PACA.

Ses compétences sont rapidement sollicitées par les plus grands groupes : durant son parcours, elle a pu accompagner et sécuriser plus de 1000 projets et travailler avec des marques de renom: Stellantis, Thalès, Renault, Orange…

Grâce à leur confiance et à leur satisfaction, Baka s’est construit une solide réputation en tant qu’experte en cybersécurité.

Forte de ces différentes expériences, et pour répondre à une forte demande en sécurité applicative, elle fonde Bluepinksecurity en octobre 2021.

Une serial entrepreneure

Baka a eu très tôt le goût de l’entrepreneuriat. Au lycée, elle lance un premier business de maintenance d’appareils électroniques.

Plus tard, en première année à l’université, elle crée un commerce florissant de produits cosmétiques.

En 2017, elle a l’idée de fonder une entreprise en cybersécurité. Elle prend alors le temps de bien étudier le marché, afin de proposer une idée innovante, en phase avec les enjeux d’aujourd’hui et de demain. Une démarche de fond qui donne naissance, quatre ans plus tard, à l’aventure Bluepinksecurity.

Pour en savoir plus

Site web : https://www.bluepinksecurity.com/

Facebook : https://www.facebook.com/Bluepinksec/

Instagram : https://www.instagram.com/bluepinksecurity/

LinkedIn : https://www.linkedin.com/company/bluepinksecurity/

Quels sont les mots de passe les plus prévisibles ? pCloud dévoile une étude choc et explique comment améliorer sa sécurité en ligne

Alors que 90% des internautes ont peur de se faire pirater leur mot de passe, ils font peu d’efforts pour assurer la sécurité de leur vie numérique !

Non seulement ils utilisent des mots de passe très faciles à deviner, mais ils s’en servent à chaque fois pour cinq comptes en moyenne. En clair, ils simplifient la tâche des hackers.

Or, il y a urgence à agir : en 2021, les actes de cybermalveillance ont augmenté de 37 % (source).

La dernière étude réalisée par pCloud, un service de stockage en ligne et de partage de fichiers pour les particuliers et les entreprises, révèle des chiffres alarmants sur les pratiques de sécurité en ligne. 

Elle présente aussi les mots de passe les plus prévisibles actuellement utilisés et les bonnes pratiques à adopter pour maintenir les cybercriminels à distance. 

20220707134935-p1-document-ygms

7 chiffres inquiétants sur la sécurité en ligne en 2022

53%

Plus de 1 personne sur 2 fait confiance à sa mémoire pour retenir les mots de passe. Elles vont donc utiliser ceux dont elles se souviendront facilement : soit des mots courants, soit des informations issues de leur vie personnelle.

78%

Près de 8 jeunes sur 10, issus de la génération Z, utilisent un seul et unique mot de passe pour l’ensemble de ses comptes en ligne.

900 dollars

C’est la modique somme que devra payer un hacker pour accéder à toutes les informations contenues sur votre téléphone, vos cartes de crédit et vos comptes de réseaux sociaux.

20220707134935-p5-document-jqzs

10 minutes

C’est le temps moyen nécessaire pour craquer un mot de passe de moins de 6 caractères.

90 500

C’est le nombre de recherches chaque mois sur la façon de pirater Facebook, le réseau social le plus populaire auprès des hackers. Les cybercriminels veulent récupérer des photos compromettantes (y compris celles où l’utilisateur est tagué), mais aussi toutes les données personnelles contenues en ligne.

60 500

Instagram est le deuxième réseau social le plus recherché. Comme il appartient à Facebook, il partage beaucoup d’informations, ce qui signifie qu’ayant accès à l’un des deux, on peut accéder souvent à l’autre.

6 600

Loin derrière, Snapchat se place à la 3e place du podium. Il est beaucoup moins attractif pour les pirates car cette app mise sur la confidentialité : tous les messages sont supprimés dès qu’ils sont lus.

Les mots de passe les plus prévisibles au monde

20220707134935-p6-document-cvqi

La banalité des mots de passe les plus populaires est effrayante : 123456, 111111, 123123 et password.

Du côté des prénoms, il y a Eve (utilisé 7 169 777 fois ) puis Alex (7 117 656), Anna (6 512 390) et Max (5 670 058). Ils sont très faciles à trouver sur les réseaux sociaux, même lorsqu’ils ne sont pas ceux des utilisateurs (en général, ils sont choisis parmi les prénoms des proches tagués sur les photos).

Parmi les mots de passe favoris, il y a aussi :

  • Les mots évoquant la nourriture : ice (glace), tea (thé) et pie (tarte) ;
  • Les jours de la semaine avec une appétence pour le vendredi (157 139 utilisations) car c’est le dernier jour de la semaine de travail, mais aussi le lundi (138 231) et le dimanche (128 170) ;
  • Les mois de l’année et en particulier le mois de mai (152 218), juin (66 097) et août (63 457) ;
  • Les saisons avec en priorité l’été (1 054 215), puis l’hiver (457 563), le printemps (347 917) et l’automne (151 668) ;
  • Les années avec une prédilection indiscutable pour 2010 (10 000 000) car elle a vu naître la dernière vague de la génération Z, mais aussi 1987 (8 400 000) et 1991 (8 300 000).

Les bonnes pratiques pour sécuriser les mots de passe

20220707134935-p7-document-ydjd

Pour rendre vos mots de passe difficiles à craquer, ils doivent de préférence être :

Longs. Le must étant une phrase entière.

Sans aucun sens. Les suites de lettres et de chiffres sans aucune logique sont plus dures à pirater.

Complexes. Il faut combiner des mots, des chiffres, des lettres majuscules et des symboles.

Impersonnels. Le bon réflexe est de proscrire toutes les informations en lien avec votre vie (nom, date de naissance, plat favori, club sportif…).

Uniques. Chaque mot de passe ne doit être utilisé qu’une seule fois. Comme ça, en cas de piratage, le hacker n’aura pas accès à tous les comptes.

Éphémères. Les mots de passe doivent être changés régulièrement.

Faciles à vivre. Pour ne pas se casser la tête à retenir un million de mots de passe différents, le plus simple est d’utiliser un service de stockage en ligne chiffré ou un gestionnaire de mots de passe.

A propos de pCloud

pCloud propose depuis 2013 un service de stockage en ligne et de partage de fichiers pour les particuliers et les entreprises.

Basé en Suisse, il fédère aujourd’hui près de 16 millions d’utilisateurs dans le monde.

Sa force ? Une application fonctionnelle, avec des tarifs accessibles et une version gratuite, qui privilégie la confidentialité numérique. À tel point que beaucoup d’utilisateurs et d’experts le considèrent comme une très bonne alternative aux géants américains Google Drive, OneDrive ou encore Dropbox.

Pour le Journal du Geek, pCloud représente ainsi “une excellente solution pour stocker vos fichiers en ligne et les partager sans compromettre sa vie privée” (source).

Avec, en prime, de (grands) petits plus qui permettent à pCloud de se développer avec une croissance rapide :

  • Respect du RGPD et des lois suisses de protection des données personnelles ;
  • Serveurs dans l’Union Européenne ;
  • Premier acteur du cloud européen à proposer le stockage à vie (paiement unique).

Pour en savoir plus

Découvrir l’étude : https://blog.pcloud.com/les-mots-de-passe-les-plus-previsibles-au-monde-comment-securiser-vos-comptes/

Site web : https://www.pcloud.com/fr/eu

Facebook : https://www.facebook.com/pCloudapp/

Instagram : https://www.instagram.com/pcloud/

LinkedIn : https://www.linkedin.com/company/pcloud-ltd

Guerre en Ukraine et cybersécurité : AxBx protège les entreprises et les particuliers contre les cyberattaques en lançant 2 offres 100% Made in France

Le piratage des données, cela n’arrive pas qu’aux autres ! En un an à peine, le nombre de demandes d’assistance en ligne suite à des cyberattaques a augmenté de 65% en un an (source). Personne n’y échappe : les particuliers, les collectivités (comme récemment la Ville de Sens), les établissements de santé (source), les émissions de télévision (ex.: TPMP – source), les entreprises…

Aujourd’hui, le risque est d’autant plus important avec la guerre en Ukraine. Les sanctions économiques prises contre la Russie se soldent déjà par des répliques qui prennent la forme de cyberattaques très destructrices. Le réseau satellitaire Viasat a notamment été saboté, privant des dizaines de milliers de personnes d’accès Internet (source) en Europe, dont 9 000 en France.

Préoccupée par cette situation, l’Agence Nationale de la Sécurité des Systèmes d’Information (Anssi) vient d’ailleurs d’appeler à une vigilance accrue (source).

Reste un défi de taille : démocratiser l’accès à une protection fiable qui soit à la fois accessible à tous, fiable, et française. Le “Made in France” offre en effet des avantages de taille par rapport aux géants américains qui dominent le marché : l’innovation, la réactivité et la proximité.

Or, aujourd’hui, il n’existe qu’une seule société française d’édition de logiciel antivirus : AxBx.

Forte de plus de 20 ans d’expérience, elle a développé une expertise unique dans son domaine et ses logiciels sont utilisés par 34 millions de particuliers, d’entreprises et d’institutions dans le monde.

Face aux enjeux actuels et aux défis à venir en matière de cybersécurité, AxBx lance deux packs spécialement conçus pour les entreprises (Pack Sécurité PME) et les particuliers (Pack Family). 

 

20220310131508-p1-document-qxdh

AxBx, une pépite technologique française

À l’image de David face à Goliath, l’expert français de la cybersécurité AxBx réussit depuis plus de 20 ans à s’imposer face aux mastodontes américains.

Sa force ? Avoir réussi à se développer en s’appuyant sur un triptyque gagnant :

Des produits innovants

AxBx édite notamment VirusKeeper, l’unique logiciel antivirus français. Il compte à ce jour plus de 34 millions d’utilisateurs dans le monde. Sa version grand public se positionne à la 1ère place dans le Top 100 des logiciels antivirus les plus téléchargés en France (source 01Net / Telecharger.com).

Les solutions AxBx sont régulièrement primées pour leur caractère innovant.

Un haut niveau de protection

Grâce à un process de fabrication maîtrisé et une solide maîtrise technique, AxBx gère en interne le processus produit de A à Z (conception, développement, commercialisation).

Ses logiciels de cybersécurité (antivirus/antimalware, pare-feu intelligent, sauvegarde sécurisée, etc.) se démarquent ainsi par une performance élevée.

Une totale indépendance

AxBx est une entreprise souveraine, tant techniquement (aucune inclusion de technologie tierce) que financièrement. Grâce à cette démarche 100% Made in France, elle peut ainsi opérer les meilleurs choix technologiques et garantir une technologie fiable à ses clients.

20220310131508-p5-document-plnv

Antivirus/antimalware VirusKeeper

Antivirus/antimalware VirusKeeper

Des packs qui démocratisent l’accès aux solutions anti-cybercriminalité

Pack Sécurité PME : la protection complète de l’informatique de l’entreprise

Ce Pack inclut la protection antivirus/antimalware, le pare-feu et la protection des postes mobiles.

Il a été spécialement conçu pour les entreprises dotées de 3 à 100 ordinateurs de bureau, serveurs de fichiers, ordinateurs portables et appareils mobiles.

Facile à installer et simple à utiliser, le Pack Sécurité PME protège l’entreprise contre les attaques en ligne, la fraude financière, les ransomwares et la perte de données.

Avec, en prime, un plus : l’entreprise peut composer elle-même son offre en fonction de ses besoins.

Parefeu WinCerber Firewall 2022

Parefeu WinCerber Firewall 2022

Pack Family : la solution pour utiliser tout le potentiel du web en toute sérénité

Ce pack, proposé à 49,90 € au lieu de 104,70 €, contient :

VirusKeeper 2022 Ultimate

L’antivirus/antimalware qui offre une protection de haut niveau contre les virus, vers, chevaux de Troie, spyware, grayware et malware.

Parefeu WinCerber Firewall 2022

Le pare-feu intelligent très efficace contre les intrusions, pirates, hackers, vols de données et logiciels espions.

VirusKeeper Antivirus Android

Ce logiciel est un antivirus/antimalware qui protège les smartphones et tablettes Android.

20220310131508-p2-document-qbkb

AxBx, l’expert français de la cybersécurité

AxBx a été fondé en 1999 par Gregory Snauwaert. Véritable pépite technologique, la société dispose d’un savoir-faire unique dans la lutte contre les cybermenaces.

Depuis 23 ans, elle conçoit, développe et commercialise des logiciels de cybersécurité innovants : antivirus, pare-feu, sauvegarde sécurisée, coffre-fort à mots de passe et bouclier anti-ransomware.

La société a bouleversé le monde des antivirus en lançant VirusKeeper en 2006. Elle a ensuite étoffé son offre avec le pare-feu intelligent WinCerber Firewall en 2009, et l’anti-ransomware ranShield en mai 2021.

AxBx est totalement indépendant techniquement et financièrement. Ses solutions sont intégralement conçues et développées en interne, et en France sans usage de technologie tierce, ce qui est un gage de confiance pour les utilisateurs.

Ses logiciels sont disponibles en 4 langues et sont commercialisés dans 34 pays.

Aujourd’hui, ce fleuron français de la cybersécurité ambitionne de continuer à se développer dans toute l’Europe.

Pour en savoir plus

Site web Viruskeeper : https://www.viruskeeper.com/fr

Site web AxBx : https://www.axbx.com

Facebook : https://www.facebook.com/AxBx-229121711117739/

LinkedIn : https://www.linkedin.com/company/axbx

Asklépian propose des tests d’intrusion réalisés à 360° grâce à l’IA, pour aider toutes les entreprises à lutter contre les failles de sécurité

À l’heure du tout numérique et de la dématérialisation des processus ou des documents, la plupart des réseaux d’une entreprise sont interconnectés entre eux.

Si cela s’avère beaucoup plus pratique pour travailler et répondre aux enjeux actuels (télétravail, mobilité…), cela pose de vrais problèmes en termes de sécurité informatique. En effet, plus il y a de connexion, plus il y a de risques de vol, de modification ou de destruction de données.

Fabien Fernandez, le fondateur d’Asklépian, explique : “Un attaquant peut tenter d’utiliser les points d’interconnexion avec l’extérieur (via les accès Internet, la messagerie ou les téléservices…) pour s’introduire et se maintenir au sein du système d’information. Son intrusion lui permettra par exemple de dérober, de dénaturer ou encore de détruire le patrimoine informationnel.”

Une situation anticipée par le législateur puisque les organismes ont désormais l’obligation d’améliorer l’identification de leurs systèmes afin de mieux les maîtriser. Avec une contrainte de taille : ils doivent mettre en œuvre toutes les mesures techniques, juridiques, organisationnelles, physiques et documentaires de manière cohérente, adéquate et suffisante.

D’où l’intérêt de l’audit technique ou du test d’intrusion : il va permettre d’éprouver et de valider le niveau de sécurité de son système d’information (forces, faiblesses et vulnérabilités). Ses conclusions servent à identifier des axes d’amélioration, proposer des recommandations et contribuer ainsi à l’élévation de son niveau de sécurité, dans une démarche constructive et d’amélioration continue.

Or, jusqu’à présent, cette démarche était longue, fastidieuse, complexe et coûteuse.

Mais ça, c’était avant ! Aujourd’hui, Asklépian propose une série de tests d’intrusions ou audits techniques “nouvelles générations” : cette prestation clé en main automatise la réalisation de l’audit pour que chaque entreprise puisse maîtriser ses systèmes d’information à 360° et se protéger contre des attaques toujours plus menaçantes.

20200206101340-p1-document-ddqd1

L’IA au service d’audits complets, rapides et puissants

Auparavant, il fallait plusieurs semaines pour réaliser un audit de sécurité informatique, ce qui pouvait avoir de lourdes conséquences pour les entreprises en cas de menace ou de faille.

Un cauchemar qui appartient désormais au passé !

En s’appuyant sur une technologie innovante basée sur l’Intelligence Artificielle, Asklépian produits tests et rapports en quelques jours à peine. Les entreprises bénéficient ainsi d’une connaissance détaillée de l’état de sécurité d’un périmètre défini.

De plus, la simulation des attaques informatiques par cette technologie en conditions réelles s’effectue dans le respect des standards (PASSI - Prestataires d’Audit de la Sécurité des Systèmes d’Information – et ISO27001)

Notre solution est totalement clé en main ! La technologie que nous utilisons, développée en France, contient l’intégralité des écrans & périphériques nécessaires à l’audit. Nous pouvons ainsi proposer une solution d’automatisation d’audit.

Fabien Fernandez, le fondateur

Pourquoi automatiser les tests d’intrusion ?

Le principe du test d’intrusion est :

  • De découvrir des vulnérabilités sur le système d’information audité ;
  • Et de vérifier leur exploitabilité et leur impact.

Ce test est réalisé dans les conditions réelles d’une attaque sur le système d’information, à la place d’un attaquant potentiel. Il peut être effectué soit depuis l’extérieur du système d’information audité (notamment depuis Internet ou le réseau interconnecté d’un tiers), soit depuis l’intérieur.

Il n’a d’ailleurs pas vocation à être complet. Il est généralement réalisé en complément d’autres activités d’audit, afin d’en améliorer l’efficacité ou de démontrer la faisabilité de l’exploitation des failles & vulnérabilités découvertes à des fins de sensibilisation.

Les tests d’intrusion réalisés par Asklépian permettent donc d’aller beaucoup plus loin et beaucoup plus vite !

Fabien Fernandez précise :

L’IA repère ce que l’être humain ne remarquerait pas ! Notre solution d’automatisation permet donc de réaliser une analyse de manière globale, précise, puissante, rapide et presque exhaustive des systèmes d’information.

Plusieurs livrables pour une vision globale de la sécurité informatique

Asklépian remet à ses clients :

  • Une Synthèse à l’attention de la Direction Générale (Document strictement confidentiel d’environ 4 pages ; aucune compétence technique n’est requise pour lire et comprendre ce document) ;
  • Une Analyse à l’attention de la Direction des Systèmes d’Information (Document strictement confidentiel d’une petite dizaine de pages) ;
  • Un Rapport détaillé précisant l’ensemble des constats d’audits (Document strictement confidentiel pouvant atteindre plusieurs milliers de pages) ;
  • Une Présentation du rapport d’audit (Présentation strictement confidentielle en présentielle ou en visio) ;
  • Un Plan d’actions ou plan d’assurance qualité.

Capture2

Comment ça marche ?

Sur place ou à distance (dans le cas d’un audit externe), à partir des besoins exprimés par le client, l’audit se déroule en trois phases :

  1.  Analyse du réseau et identification des risques : cette étape correspond à l’identification des vulnérabilités des systèmes ;
  2.  Évaluation de la criticité des risques : à ce stade, Asklépian détermine leur impact pour l’organisme, combinée avec leur probabilité d’occurrence ;
  3.  Génération d’un rapport d’Audit en fonction du résultat de tous les modules souhaités.

Fidèle à ses valeurs, Asklépian s’engage à une totale transparence, de A à Z : devis, lettre de mission, conditions générales de vente, convention d’audit et contrat, programmation des rendez-vous, réunion formelle de lancement, conseils de sauvegarde pour préserver les données/applications/systèmes présents sur les systèmes audités, réunion de restitution…

De plus, Asklépian garantit le respect d’une Charte d’éthique exigeante. Ainsi, les prestations sont réalisées avec loyauté, discrétion et impartialité. Cela implique notamment l’utilisation exclusive de méthodes, outils & techniques validés par Asklépian et du matériel d’Audit, une totale confidentialité, une alerte faite au client lorsque du contenu illicite est découvert, le respect de la législation en vigueur et des bonnes pratiques liées à leurs activités d’audit.

A quel prix ?

La prestation basée sur l’IA permet un scan très puissant et rapide en comparaison à une équipe IT qui effectuerait les manipulations de manière humaine.

L’IA permet un scan plus précis en suivant un algorithme mis à jour régulièrement et s’adaptant aux évolutions technologique.

Fabien Fernandez commente :

L’IA nous permet de réduire considérablement le temps Homme et donc le coût d’un audit. Un audit vaut environ deux fois moins cher avec Asklépian. Ce qui permet donc avec le même budget d’effectuer 2 à 3 fois plus de vérifications chaque année.

Afin de permettre à chaque structure de se sécuriser et parce que l’objectif de la cybersécurisation est un enjeu de souveraineté nationale, Asklépian propose une tarification adaptée à tous les types d’organisation.

Zoom sur les différents tests d’intrusion réalisés

Voici un aperçu des tests qui peuvent être réalisés, même s’ils ne sont pas les seuls (ex : protection des navigations Internet ou les téléphones mobiles…) :

Tests d’intrusions externes

L’Audit Externe permet de tester les vulnérabilités principales (déni de service, exploitation de failles…) en scannant tous les services accessibles par Internet, tels que les accès web ou les ports exposés.

Il inclut :

  • La collecte d’informations partagées sur une cible (ex. : IP, domaines, sous-domaines, emails/mots de passe…) ;
  • La détection du type OS utilisé (Windows server 2019, Ubuntu Server 20.04…), des ports et services ouverts partagés au public (service WEB, MAIL, DNS), des technologies utilisées par l’application Web (WordPress, Joomla …), des misconfigurations (erreurs de configuration de sécurité ou de non-configuration) ;
  • La réalisation des attaques brute force sur ces services et la possibilité de lancer des attaques par déni de service (DoS) ;
  • La vérification des certificats utilisés et l’énumération des services partagés ;
  • Les vulnérabilités : détection & évaluation de celles qui existent déjà, recherche de vulnérabilités de type CVE’s & failles de sécurité informatique divulguées publiquement ;
  • La recherche d’éléments permettant à un individu ou à un logiciel malveillant d’exploiter une vulnérabilité existante.

Tests d’intrusions internes

L’Audit Interne permet d’identifier toutes les failles d’une infrastructure réseau d’une entreprise grâce à un scan de l’ensemble des services partagés dans le réseau (FTP, SSH…) et la détermination de leur résilience aux principaux types d’attaques.

Il couvre également les technologies basées sur l’Internet des objets (IoT), les objets connectés. Le Prestataire teste globalement l’exposition des interfaces internes au réseau à des scénarios compromettants et leur ouverture vers l’extérieur du réseau (impact sur la disponibilité, l’intégrité et la confidentialité des données).

Il inclut :

  • La détection de l’ensemble des périphériques connectés au sein de l’entreprise (PC, mobile, IoT) ;
  • L’évaluation des niveaux de vulnérabilités pour un périphérique ou un groupe de périphériques ;
  • La vérification de la protection du réseau (site de paris en ligne, pornographiques…) ;
  • Pour chaque périphérique : la détection du type OS utilisé, des ports et services ouverts, des vulnérabilités existantes (+ évaluation et recherche des exploits) et des misconfigurations ainsi que l’énumération des services partagés et la recherche des CVE’s ;
  • La réalisation des attaques brute force sur ces services et la possibilité de lancer des attaques DoS.

Tests d’intrusions WIFI

L’Audit Wifi permet de scanner les réseaux Wifi accessibles depuis l’entreprise et de vérifier leur configuration de sécurité. Il sera alors possible d’identifier les Wifi représentant une menace.

Cet audit inclut :

  • L’évaluation du niveau de sécurité des mots de passe des Wi-Fi (WEP, WPA/WPA2) et de la robustesse des Wi-Fi contre les attaques DoS (elles visent à le rendre indisponible) ;
  • La possibilité de lancer un Faux Wi-Fi similaire au Wi-Fi réel afin de récupérer les clés à l’aide des attaques de type faux AP tels que : Evil Twin.

Tests d’intrusions Média

L’Audit Média permet d’analyser un périphérique (clé USB, disque dur externe…) afin de vérifier l’intégrité des données et l’absence de virus.

Il inclut : la détection de l’ensemble des malwares qui existent dans les périphériques (USB, Disque dur…), la protection des périphériques par la suppression de l’ensemble des malwares existants, la détection des fichiers chiffrés et la tentative pour les déchiffrer ainsi que leur visualisation après le déchiffrement.

Audit empreinte numérique

L’Audit d’Empreinte Numérique évalue la surface d’exposition d’une entreprise aux menaces. Asklépian analyse l’empreinte numérique, met en évidence les menaces potentielles et les données susceptibles de le mettre en danger, tout en soulignant les menaces de sécurité et de cyberattaque.

Asklépian identifie aussi les informations sensibles échangées ou accessibles dans l’Internet caché en se focalisant notamment sur la recherche de traces de malversation, notamment :

  • Les serveurs réellement exposés sur Internet (fierce, recon-ng, shodan, etc.) ;
  • Les personnes publiquement reliées à l’entreprise ;
  • Les tentatives de squatting de domaine ;
  • Les vulnérabilités publiquement révélées sur l’entreprise ;
  • Les présences de compte dans les fuites de données publiques (leak de mots de passe, etc.) ;
  • Les calomnies/plaintes/avis négatifs publics sur l’entreprise ;
  • Les informations sensibles sur les réseaux sociaux (hashtag, etc.), dans les offres d’emploi publiées, dans des rapports de stage, dans les time machine du Net, sur le Dark Net ;
  • Les documents sensibles indexés sur les moteurs de recherche ;
  • Les bases et coordonnées clients ;
  • Les savoir-faire industriels.

Tests d’intrusions Fuite de données

L’Audit de Fuites de Données consiste à surveiller de façon centralisée l’activité des données manipulées par les membres de l’organisation en lien avec l’interne ou l’externe. Avec un objectif : se conformer aux réglementations en vigueur et éviter les risques de fuites de données confidentielles (ex. : dossiers médicaux, informations financières ou à caractère personnel) sur les réseaux web, deepweb et darkweb .

Il existe 7 types différents de fuites de données : exposition accidentelle sur Internet, accès non autorisé, données en déplacement (transmission en clair via HTTP ou d’autres protocoles non sécurisés), erreur/négligence/problème de mise au rebut ou perte par un travailleur, hacking/intrusion, vol interne et vol physique : les données sont extraites à partir d’ordinateurs, de smartphones ou de tablettes volés.

Des outils de sécurisation pour agir vite et bien suite aux tests d’intrusion

Pour effectuer des correctifs et supprimer les failles révélées par l’audit, Asklépian propose des outils de sécurisation adaptés :

Protéger les populations mobiles

Dirigeants, cadres, et techniciens transportent nombre d’informations critiques pour la profitabilité des entreprises. Or les accès hotspot wifi publics représentent une opportunité pour les cybercriminels qui veulent gagner en rentabilité : ils profitent d’un accès simplifié à toutes les informations confidentielles et critiques. Exemples : vol d’identifiants, mots de passe, documents et autres informations.

Avec son interface ultra-intuitive, la solution est pensée comme un mini centre de contrôle. Elle protège les communications et données dans les lieux publics en quelques clics, sans configuration ni paramétrage technique. Elle fonctionne avec l’ensemble des périphériques (Smartphone, tablette, portable).

Renforcer la sécurité du réseau sur l’ensemble des périphériques & objets connectés

Le boitier combine toute la puissance d’un IDS/NIDS/IPS/Sonde/Firewall et d’une connexion VPN. Grâce à l’IA embarquée, basée sur un algorithme complexe d’apprentissage intelligent, le boitier apprend les habitudes du réseau afin d’offrir une protection maximale sans jamais déranger. Il scrute, analyse, détecte et alerte en cas de danger.

Asklépian, un accompagnement à 360° sur les enjeux de la protection des données

Asklépian est une référence en matière de sécurité informatique et des réseaux. Ses compétences de Délégué à la protection des données (DPO) sont d’ailleurs certifiées par l’AFNOR selon l’agrément CNIL.

Cette société dynamique propose un accompagnement transversal et pluridisciplinaire aux entreprises, collectivités et associations :

  • Protection des données personnelles (RGPD) et de la vie privée & sécurité des données, Délégué à la protection des données (DPO) ;
  • Informatique et numérique, transition numérique et sécurisation de système d’information (RSSI) ;
  • Audits techniques et tests d’intrusions ;
  • Stratégie et organisation pour conseiller les structures travaillant sur des données sensibles (santé, religion, sexualité et orientation sexuelle, politique, syndicale, numéro de sécurité sociale…) telles que les EPHAD, Experts comptables, Data Centers, acteurs du Médical et paramédical, sportifs, startups, développeurs web…

Au plus proche des besoins de ses clients, Asklépian intervient aussi bien pour du conseil, des prestations clé en main – tout inclus, à la carte ou en services supports, au forfait, à l’heure ou par abonnement.

Capture

Un véritable pôle de compétences

Service “Organisationnel”

Les équipes accompagnent à mettre en œuvre les mesures organisationnelles adéquates et cohérentes dans les organisations pour sécuriser les données à caractère personnel en optimisant les systèmes, mais aussi en définissant, formalisant et simplifiant les procédures.

Service “Juridique”

Il intervient pour sécuriser juridiquement la documentation lors de contractualisation avec des sous-traitants ou de rédactions de mentions d’information, légales ou politiques…

Chaque semaine, une veille juridique est également produite en interne pour apporter les meilleurs conseils et un suivi optimisé.

Service “Sécurité des systèmes d’information et Cybersécurité”

L’équipe propose une stratégie de sécurisation des systèmes d’information (SI), sécuriser les infrastructures, présente et pilote un plan de continuité et de reprise d’activité, audite et identifie des vulnérabilités du SI.

Services “Supports”

Les équipes Asklépian accompagnent la traçabilité du projet de A à Z pour la mise en conformité et/ou d’externalisation des compétences de délégué à la protection des données, assurent le bon déroulement du suivi personnalisé de la relation contractuelle…

Afin de valoriser l’engagement de ses clients auprès de leurs équipes et partenaires, Asklépian met à disposition sa cellule communication pour la réalisation de nombreux supports de communication autour du RGPD, du DPO et de la sensibilisation. Toutes les réalisations peuvent être personnalisées à leur image.

A propos de Fabien Fernandez, le fondateur

0054_FABIEN_054-300x2001

Fabien Fernandez est un des premiers DPO certifiés sous l’agrément de la CNIL. Il est titulaire d’une licence pluridisciplinaire en Sciences Fondamentales Appliquées de l’Université de Bourgogne avec des surspécialisations en informatique.

Fort de dix ans d’expérience dans des fonctions publiques étatiques ou territoriales, Fabien Fernandez a un parcours riche et varié qui lui a donné de solides connaissances de l’organisation administrative de la France dans différents domaines techniques.

En 2015, il a accompagné la mise en œuvre de la réforme du collège auprès du corps d’inspection des services déconcentrés de l’Éducation nationale. Il a ainsi participé à renforcer les liens du collège avec le monde économique et professionnel, et proposé des programmes pédagogiques ayant l’orientation des élèves comme priorité.

Fabien Fernandez a également travaillé pendant huit ans auprès de la Fédération Française du Sport Adapté et du Comité Paralympique International, pour les réformes de la réglementation sportive et de la classification des athlètes.

En 2018, il a participé à la mise en œuvre de la réforme de décentralisation du stationnement sur l’ensemble de la ville de Bordeaux, accompagnant l’application du RGPD. Responsable d’un budget de plus de 30 millions d’euros, il a suivi et contrôlé l’exécution du marché de dépénalisation par le prestataire. Cela lui a permis de développer des connaissances techniques supplémentaires en finances et marchés publics, et de construire une réelle expertise des politiques de mobilité.

Capture

En 2019, Fabien Fernandez fonde Asklépian. Au fur et à mesure des missions qu’il effectue en France et à l’étranger, il constate que, malgré l’approche du Brexit, il n’existe pas de solution fiable de protection des données pour les entreprises britanniques et basées en dehors de l’Union Européenne. Il décide alors de créer une nouvelle offre d’Outsourcing UE Representative à destination du Royaume-Uni. Il ambitionne aujourd’hui de la développer en Afrique du nord, au Canada, aux États-Unis et en Asie.

En 2020, Asklépian a lancé sa nouvelle web-série qui sera diffusée jusqu’en septembre 2021. En parallèle, sa veille juridique et technologique hebdomadaire est diffusée dans un format accessible au plus grand nombre.

En 2022, face aux cyberattaques toujours plus nombreuses, Asklépian engage des moyens pour le développement d’une nouvelle direction opérationnelle en cybersécurité préventive. Fabien Fernandez certifié par l’AFNOR sous l’agrément CNIL apporte une expertise sur le RGPD et des compétences certifiées auprès des équipes des clients d’Asklépian ; informe, conseille et répond à toutes les demandes avec un esprit “facilitateur” ; est le point de contact pour toutes les questions relatives au RGPD.

Pour en savoir plus

Présentation Asklépian : https://www.relations-publiques.pro/wp-content/uploads/2022/02/20220125084339-p6-document-iqiv.pdf

Site web : https://www.asklepian.fr/

LinkedIn : https://www.linkedin.com/company/askl%C3%A9pian

LinkedIn Fabien Fernandez : https://fr.linkedin.com/in/fabien-fernandez-ffz

Cybersécurité : Synetis et Varonis lancent Datarun, une solution “clé en main” ultra-performante pour une maîtrise et une protection optimale des données les plus sensibles

Les systèmes On-Premise (= dans les locaux de l’entreprise) ont la réputation d’être les plus sûrs, et pourtant aujourd’hui, un grand nombre de cyberattaques ou fuites de données concernent des infrastructures On-Premise.

La solution est-elle à chercher du côté des nouveaux systèmes hybrides, qui permettent de répartir les données entre des serveurs sur site et d’autres dans le Cloud ? En réalité, même s’il s’agit d’un bon compromis pour assurer un équilibre entre les coûts et la sécurité des données, la protection n’est pas optimale. En effet, à défaut de suivi rigoureux, la perte de contrôle est très rapide sur l’emplacement des données sensibles et sur l’identification des personnes y accédant.

Enfin, concernant l’option 100 % Cloud, la vulnérabilité reste élevée face aux menaces si le réseau n’est pas correctement sécurisé.

Concrètement, quel que soit le lieu de connexion et la solution de sécurité retenue (On-Premise, hybride ou Cloud), la protection la plus efficace offerte aux utilisateurs consiste à maîtriser les accès aux données.

Pour être efficace, elle doit permettre une vision continue de l’ensemble de l’environnement, et implique de connaître :

  • Le niveau d’exposition des données ;
  • Si ces données sont exposées ou surexposées à un risque ;
  • Qui peut et a accédé, modifié, déplacé, supprimé des fichiers, dossiers et boites emails ;
  • À qui appartiennent-elles ? ;
  • Le niveau de conformité ;
  • Le niveau de protection contre les menaces internes et externes.

Face à ce constat, Synetis et Varonis s’associent et lancent DataRun, une offre clé en main de protection de données.

Une collaboration autour d’un service packagé pour aider les entreprises à simplifier, accélérer et sécuriser leurs données, qu’elles soient On-Premise ou dans le Cloud.

Une nouvelle approche de la sécurité des données

La sécurité des données est un enjeu majeur pour toutes les entreprises et organisations publiques. L’atteinte aux données est en constante croissante et il est impératif pour chaque organisation de se prémunir efficacement.

Datarun est une proposition de valeur spécialement conçue pour traiter 3 cas d’usages, le tout accompagné d’un service clé en main :

Sécurité des données

Une solution permettant d’avoir une vision précise des alertes sur le référentiel d’identité, de savoir qui accède à quelle donnée, quand, comment, et d’alerter en cas de comportements anormaux sur les identités ou les données de l’entreprise.

Conformité règlementaire

Pour se conformer à différentes règles de protection des données, La solution Varonis permet de cartographier toutes les données non structurées, de classer les données cartographiées, d’effectuer des recherches dans le cadre du droit à l’oubli (RGPD) et d’alerter sur tout comportement anormal sur les données.

Détection des menaces

L’offre de service MSSP (Fournisseurs de services managés de sécurité) va s’intégrer à l’écosystème existant et ajouter les manquements nécessaires pour détecter et stopper les menaces internes et externes. 

 

La multiplication des données, des supports (On-Prem, Cloud), et des acteurs fait peser un risque maximum aux organisations qui font face à de plus en plus de menaces, qu’elles soient externes ou internes. Datarun permet non seulement d’être conforme à la réglementation en vigueur, mais apporte aussi une tranquillité d’esprit avec un service pris en main de bout en bout.

Rémi Fournier – Directeur Associé | Synetis.

Une offre déjà disponible

Synetis a commencé la commercialisation de son offre auprès de quelques-uns de ses clients historiques. Un accompagnement qui se fait à partir d’un POC pour identifier les besoins exacts de l’entreprise, suivi d’une phase de Build pour préparer au mieux le déploiement, et enfin une phase de Run pour exploiter la solution et assurer un maintien en conditions opérationnelles.

20210830084415-p4-document-pwtg

Les (grands) petits plus

Une collaboration inédite entre les groupes Synetis et Varonis : Datarun, de par sa simplicité d’installation et ses performances, ouvre une nouvelle ère dans la protection des données.

Une expérience de plusieurs années dans le domaine de la cybersécurité : Synetis et Varonis ont développé une réelle expertise en protection des données. Ils comprennent et accompagnent leurs clients face aux enjeux de conformité réglementaire, de protection contre l’essor du marché des données volées et les aident à réduire l’exposition aux risques cyber.

La rapidité et le ROI : les étapes préparatoires ne durent que deux semaines et permettent aux organisations de voir les bénéfices de ce nouveau service en seulement quelques jours.

A propos de Synetis

Leader indépendant des cabinets de conseil et d’expertise technologique, Synetis accompagne les entreprises dans tous leurs projets de transformation, de sécurisation de données sensibles et les aide à faire face aux nouveaux enjeux de la cybersécurité.

Depuis 2010, Synetis propose une démarche complète de protection des organisations. Une approche de partenariat sur la durée avec ses clients, qui lui permet de nouer des relations fortes, de proximités et de confiance.

Un développement de son savoir-faire et de son expérience à travers un large éventail de projets qui lui permettent de proposer une expertise sur 6 domaines de compétences, tous liés à la Cybersécurité :

  • Audit de sécurité : pour connaître le niveau d’exposition aux cybermenaces ;
  • SSI Consulting : pour organiser, superviser et supporter les risques et les politiques de sécurité ;
  • Sécurité opérationnelle : déployer des solutions technologiques pour protéger les systèmes d’information ;
  • Identité numérique : pour contrôler les identités et l’accès ;
  • CSIRT : pour prévenir, anticiper les menaces et répondre aux incidents ;
  • Cybersécurité industrielle : Audit, Conseil et intégration.

A propos de Varonis

Varonis est un pionnier de la sécurité des données et de l’analyse, menant un combat différent de celui des entreprises de cybersécurité classiques. Varonis se concentre sur la protection des données d’entreprise : fichiers et e-mails sensibles, données confidentielles des clients, des patients et des employés, dossiers financiers, plans stratégiques et de produits, et autres propriétés intellectuelles.

La plateforme de sécurité des données de Varonis détecte les cybermenaces provenant d’acteurs internes et externes en analysant les données, l’activité des comptes et le comportement des utilisateurs ; prévient et limite les catastrophes en verrouillant les données sensibles et périmées ; et maintient efficacement un état de sécurité grâce à l’automatisation.

Les produits Varonis répondent à d’autres cas d’utilisation importants, notamment la protection des données, la gouvernance des données, le modèle Zero Trust, la conformité, la confidentialité des données, la classification et la détection des menaces & réponse aux incidents.

Varonis a démarré ses activités en 2005, et compte parmi ses clients des entreprises de premier plan dans les secteurs des services financiers, du secteur public, de la santé, de l’industrie, de l’assurance, de l’énergie et des services publics, de la technologie, de la consommation & vente au détail, des médias & divertissement et de l’éducation.

Pour en savoir plus

Site web : https://www.synetis.com/datarun

Facebook : https://www.facebook.com/SynetisFR/

LinkedIn : https://www.linkedin.com/company/synetis/

Nouvelle-Aquitaine : En pleine croissance, Asklépian lance une campagne de recrutement pour trouver 30 talents avant l’été !

Alors que le gouvernement tente d’éviter une vague de faillites (source) et que la France est confrontée à des licenciements massifs (source), certaines entreprises continuent de se développer et accélèrent même leur expansion.

A l’image d’Asklépian, créée en 2019. Cette jeune société dynamique a imaginé et mis au point une méthode de mise en conformité RGPD clé en main adaptable à tous les types d’entreprises, d’associations et de collectivités.

Elle a été testée sur plus de 40 entreprises de toutes tailles et près de 5000 salariés ont été sensibilisés sur les enjeux de la cyber-sécurisation. Asklépian a également géré la conformité de plus de 3000 traitements effectuant des opérations sur plus 10 milliards de données appartenant à près de 11 millions de personnes concernées.

Le secret de cette méthode à 360° ? Elle fonctionne et s’articule sur toutes les exigences du RGPD, permettant une supervision juridique, technologique, organisationnelle et documentaire.

Pour aller encore plus loin et permettre à un maximum d’entreprises de se mettre en conformité, Asklépian a également constitué un réel support technique (juridique et technologique), administratif et organisationnel pour que les consultants RGPD-DPO indépendants puissent s’appuyer sur :

  • des services supports mutualisés
  • d’augmenter la qualité de leurs expertises
  • développer leurs expériences
  • un collectif de compétences.

Asklépian publie notamment une veille juridique et technologique qui permet aux consultants de rester au fait de l’actualité sur le sujet de la cybersécurisation.

Avec un objectif : permettre à toutes les entreprises, associations et collectivités, ainsi qu’à un grand nombre de professionnels, de se mettre en conformité en leur offrant une approche sur-mesure et adaptée à leurs besoins.

Fabien Fernandez, le fondateur, souligne :

Aujourd’hui, les enjeux de la cybersécurité sont devenus une priorité nationale ! Or pour lutter efficacement contre la cybercriminalité, il y a urgence à renforcer massivement et considérablement le niveau de sécurité des entreprises grâce à l’intervention d’experts qualifiés.

Pour relever ce challenge, Asklépian s’est fixé une mission : créer un réseau d’experts au service de la cyberprotection française sur de nombreux domaines de compétences (juridique, technologique, organisationnel et audit).

La société Asklépian lance donc une campagne de recrutement en Nouvelle-Aquitaine, qui se déroulera dans un cadre exceptionnel, pour intégrer 30 consultants indépendants dans ce projet ambitieux. 

3 profils sont recherchés pour ses postes à pourvoir avant l’été : Commerciaux, Consultants RGPD Junior, Consultants RGPD-DPO Sénior.

20200206101340-p1-document-ddqd

Un réseau d’experts et d’entrepreneurs compétents en pleine expansion

Les cyberattaques, qui se multiplient et deviennent ultra-sophistiquées, ont touché 91% des entreprises et des organisations en 2020 (source). Plus que jamais, ces dernières ont besoin d’un accompagnement professionnel pour se mettre en conformité avec le RGPD et s’adapter efficacement à tous les enjeux de la protection des données.

La vocation d’Asklépian est de les aider dans cette démarche et de leur faciliter la vie, notamment en leur permettant de maîtriser et de documenter leurs systèmes numériques et physiques. Elles peuvent ainsi continuer à se développer en toute sérénité.

Véritable libérateur d’énergie, Asklépian recrute donc des profils dynamiques pour accompagner toutes les organisations françaises. Ces consultants pourront atteindre un haut niveau de rémunération très rapidement.

Fabien Fernandez précise :

Nous avons mis en place une grille d’évolution qui permet de bénéficier de nombreux avantages, formations, contributions et d’une augmentation de la rémunération.

30 postes à pourvoir d’ici le début de l’été !

Capture

10 commerciaux indépendants

Avec un fort taux de rémunération par honoraires et sans redevance, ces commerciaux représenteront la marque Asklépian et faire découvrir les prestations du catalogue de service.

Compétences requises : Titulaire d’un diplôme bac+3 dans le domaine du développement commercial, marketing et business…

Expérience requise : 5 ans minimum

10 consultants juniors indépendants

Ils seront en charge d’un portefeuille clients sur une durée limitée pour l’accompagner dans sa mise en conformité.

Compétences requises : Titulaire d’un bac+3 minimum dans les domaines du droit du numérique, de la cyber-sécurisation, du numérique, du contrôle et de l’audit…

Expérience requise : Rédaction d’un mémoire, d’une thèse ou d’un compte-rendu de stage sur la thématique du RGPD. 6 mois de stage.

10 consultants séniors indépendants

Ces consultants seront les délégués à la protection des données externalisée d’entreprises, associations ou collectivités.

Compétences requises : Titulaire d’un bac+5 minimum dans les domaines du droit du numérique, de la cyber-sécurisation, du numérique, du contrôle et de l’audit… Ces compétences doivent être certifiées selon le référentiel établi par la CNIL.

Expérience requise : Rédaction d’un mémoire, d’une thèse ou d’un compte-rendu de stage sur la thématique du RGPD.

Comment se passe le processus de recrutement ?

Après avoir envoyé leur CV + lettre de motivation via le site dédié, et suite à l’étude de leur dossier, les candidats sélectionnés sont accueillis dans les locaux d’Asklépian durant 1,5 à 5 jours selon les profils.

Ils pourront montrer leurs compétences lors de mises en situations pratiques, découvrir les valeurs et la marque, et se former à la méthode Asklépian. Cette formation consulting permet aux candidats de gagner en compétences même s’il ne sont pas retenus.

Plusieurs ateliers sont proposés, chacun constituant une étape susceptible d’être éliminatoire dans le processus de recrutement. A l’issue du dernier atelier du stage d’intégration, les candidats retenus pourront signer un contrat à durée déterminée.

Des ressources logistiques éprouvées pour un travail 100% épanouissant

Rejoindre Asklépian, c’est profiter d’une marque déposée, à l’expertise reconnue, et appliquer une méthode protégée qui a été testée avec succès auprès de nombreuses organisations.

C’est aussi accéder à un véritable écosystème :

Un cadre chaleureux et opérationnel

Asklépian met à la disposition de ses équipes tout le nécessaire pour performer dans d’excellentes conditions : espace de coworking, internet, réseaux sécurisés, logiciels métiers, espace de travail collaboratif équipé, salle de repos, bibliothèque spécialisée dans un espace verdoyant et agréable…

Des ressources pédagogiques

Le service juridique d’Asklépian, en relation constante avec l’équipe commerciale, effectue une veille juridique et technologique chaque semaine pour garantir à ses consultants des connaissances actualisées en permanence.

Asklépian propose aussi une web série qui aborde tous les thèmes du RGPD, chaque semaine, dans une vidéo en format court et adaptée aux réseaux sociaux. Elle est déjà suivie par plus de 3000 abonnés et totalise + de 35000 vues.

Un pôle de compétences

Un Service support administratif et organisationnel, avec logiciel suivi de projet ;

Des services en appui :

  • Service juridique : il intervient pour sécuriser juridiquement la documentation lors de contractualisation avec des sous-traitants ou de rédactions de mentions d’information, légales ou politiques…
  • Service technologique : il permet d’assurer la sécurité des systèmes d’information (dont la cybersécurité) en élaborant une stratégie de sécurisation de A à Z mais aussi en proposant & pilotant un plan de continuité et de reprise d’activité, ou encore en auditant et identifiant les vulnérabilités.
  • Service organisationnel : il aide à mettre en œuvre les mesures organisationnelles adéquates et cohérentes dans les organisations pour sécuriser les données à caractère personnel en optimisant les systèmes, mais aussi en définissant, formalisant et simplifiant les procédures.

A propos de Fabien Fernandez, le fondateur

0054_FABIEN_054-300x200Fabien Fernandez est un des premiers DPO certifiés sous l’agrément de la CNIL. Il est titulaire d’une licence pluridisciplinaire en Sciences Fondamentales Appliquées de l’Université de Bourgogne avec des surspécialisations en informatique.

Fort de dix ans d’expérience dans des fonctions publiques étatiques ou territoriales, Fabien Fernandez a un parcours riche et varié qui lui a donné de solides connaissances de l’organisation administrative de la France dans différents domaines techniques.

En 2015, il a accompagné la mise en œuvre de la réforme du collège auprès du corps d’inspection des services déconcentrés de l’Éducation nationale. Il a ainsi participé à renforcer les liens du collège avec le monde économique et professionnel, et proposé des programmes pédagogiques ayant l’orientation des élèves comme priorité.

Fabien Fernandez a également travaillé pendant huit ans auprès de la Fédération Française du Sport Adapté et du Comité Paralympique International, pour les réformes de la réglementation sportive et de la classification des athlètes.

En 2018, il a participé à la mise en œuvre de la réforme de décentralisation du stationnement sur l’ensemble de la ville de Bordeaux, accompagnant l’application du RGPD. Responsable d’un budget de plus de 30 millions d’euros, il a suivi et contrôlé l’exécution du marché de dépénalisation par le prestataire. Cela lui a permis de développer des connaissances techniques supplémentaires en finances et marchés publics, et de construire une réelle expertise des politiques de mobilité.

En 2019, Fabien Fernandez fonde Asklépian. Au fur et à mesure des missions qu’il effectue en France et à l’étranger, il constate que, malgré l’approche du Brexit, il n’existe pas de solution fiable de protection des données pour les entreprises britanniques et basées en dehors de l’Union Européenne. Il décide alors de créer une nouvelle offre d’Outsourcing UE Representative à destination du Royaume-Uni. Il ambitionne aujourd’hui de la développer en Afrique du nord, au Canada, aux États-Unis et en Asie.

En 2020, Asklépian a lancé sa nouvelle web-série qui sera diffusée jusqu’en septembre 2021. En parallèle, sa veille juridique et technologique hebdomadaire est diffusée dans un format accessible au plus grand nombre.

En 2021, Asklépian a la chance de compter sur le renouvellement de la confiance de ses clients, malgré la crise sanitaire. Fabien Fernandez envisage de développer un organisme de formation afin de renforcer la sensibilisation pour tous.

Pour 2022, face aux cyber-attaques toujours plus nombreuses, Asklépian engage dès à présent des moyens pour le développement d’une nouvelle direction opérationnelle en cybersécurité préventive.

Pour en savoir plus

Le recrutement by Asklépian : https://recrutement.asklepian.fr/

Site web : https://www.asklepian.fr/

LinkedIn : https://www.linkedin.com/company/askl%C3%A9pian

Covid-19 : la pandémie fait de la CyberSécurité l’enjeu majeur de la décennie à venir – L’analyse de Jérome Demori, Directeur Technique d’Avelia

La pandémie de Covid-19 a introduit de nouveaux concepts jusqu’alors inconnus, tels que les gestes barrières et la distanciation sociale. Avec eux, c’est toute l’organisation du travail qui a été transformée en profondeur.

Les entreprises ont notamment dû accélérer leur transition numérique, quitte à improviser, pour se conformer à une nouvelle obligation : le recours au télétravail. Toutes se sont focalisées sur l’encadrement et l’animation des équipes, le suivi et l’avancée des tâches. Elles se sont équipées de nouveaux logiciels, ont appris à utiliser les outils de visioconférence.

Mais il y a un domaine qui a été trop souvent occulté, alors même que les enjeux sont énormes pour aujourd’hui et pour demain : la cybersécurité.

La crise sanitaire a fait exploser les piratages quels que soient la taille et le secteur d’activité des organisations, qu’elles soient privées ou publiques. Selon l’AFP, il y a eu une augmentation de 30 000 % des cyberattaques et une croissance de 250% des ransomwares. Et les montants réclamés peuvent être astronomiques ! A titre d’exemple, 50 millions de dollars ont récemment été réclamés à Acer (source).

Jérôme Demori, Directeur Technique d’Avelia (expert depuis 2013 en Cloud, Réseaux & Telecom), souligne :

Il faut alerter sur la dangerosité inédite de la cybercriminalité. Elle a augmenté en quantité, mais aussi en sophistication : les hackers procèdent  à une double voire à une triple extorsion. En effet, non seulement l’entreprise est victime d’un chantage, mais toutes les données des utilisateurs/usagers sont désormais utilisées : eux aussi peuvent être rançonnés.

Heureusement, il existe des solutions pour sécuriser le travail à distance.

Le télétravail augmente la vulnérabilité des entreprises

Avant le confinement, les DSI tentaient de sensibiliser leurs équipes sur les risques liés à l’utilisation de leurs appareils personnels pour travailler.

Mais aujourd’hui, la frontière entre la vie personnelle et la vie professionnelle est devenue totalement poreuse.

Puisqu’ils travaillent à distance, les collaborateurs utilisent leur propre réseau pour se connecter. Or ce dernier est loin d’être suffisamment sécurisé ! Ils vont donc fragiliser la sécurité de l’entreprise, et ce d’autant plus que les attaques de tous types se multiplient.

Jérôme Demori confirme :

C’est le plus souvent une erreur humaine qui est à l’origine d’une faille de sécurité et d’un vol de données. Il suffit qu’un utilisateur clique sur un lien frauduleux pour permettre aux hackers de voler des données ultra-confidentielles…

En tant qu’opérateur et expert en réseau et sécurité avancée, Avelia avait déjà la conviction que la sécurité réseau deviendrait une priorité pour les années qui viennent.

Cette société spécialisée intervient donc pour auditer les outils utilisés par sa clientèle, afin de proposer le cas échéant des dispositifs adaptés à leurs besoins. Elle a d’ailleurs développé des partenariats forts avec des pointures du système en les intégrant à ses solutions opérateurs.

Un opérateur avec une expertise à 360° dans le domaine de la sécurité avancé

20210512085502-p2-document-gcsz

Pour les entreprises, même les plus petites, la question n’est plus de savoir si elles seront ou non attaquées, car c’est une certitude.

C’est pour cela que des entreprises de E-Sport, des pépinières d’entreprise, des ambulances, des établissements de soin, des groupes scolaires, des associations, des leaders du marché… font appel à Avelia pour ne plus laisser leur sécurité au hasard.

Jérôme Demori précise :

Selon les remontées du terrain, seulement 32% des entreprises savent répondre “oui” à la question suivante : “La responsabilité légale et juridique de votre sécurité réseau est-elle à jour ?” C’est bien trop peu !

Fournisseur de l’intégration de la sécurité au sein des entreprises, Avelia propose un service complet et sur-mesure, notamment en les aidant sur les enjeux qu’elles ne maîtrisent pas forcément.

Par exemple, parce que les DSI n’ont pas le temps de former leurs collaborateurs à l’ensemble de la sécurité, Avelia met à leur disposition un livre blanc des bonnes pratiques, à visée de formation. Il permet d’apprendre à repérer les emails frauduleux et ainsi éviter les pièges bien connus des professionnels du secteur, mais pas toujours de leurs collaborateurs.

Avelia s’impose donc comme un prestataire de confiance pour toutes les problématiques liées à la sécurité réseau, aux VPN et Firewall, au SDWAN (sécurité périmétrique complète) et au MPLS (lien réseau fort sans perte).

Les (grands) petits plus

  • En cours de certification Cyber Expert par l’Afnor ;
  • Proximité avec un interlocuteur privilégié unique pour chaque client et des agences partout en France ;
  • Une équipe d’experts qui connait ses clients (politique humaine de l’entreprise) ;
  • Un pack « tout en un » incluant maintenance et expertise, permettant une gestion périmétrique intégrale de la solution de communication ;
  • Proactivité et force de proposition.

A propos de Jérome Demori, Directeur Technique d’Avelia

Jérome Demori s’est forgé une solide expérience dans les domaines de la sécurité réseau en travaillant dans les domaines du nucléaire, de l’hôtellerie de luxe, ainsi qu’en tant qu’administrateur réseau & système dans un groupe de coiffure français.

Il a acquis la certification CISCO, ARUBUA, ZYXEL et WATCHGUARD.

Ce passionné a ainsi apporté ses compétences aux équipes Avelia, dont il est devenu Directeur Technique.

Pour en savoir plus

Site web : https://www.avelia.fr/

Face à l’explosion des cyberattaques, Unicorn Security démocratise la sécurité informatique pour aider les startups et TPE/PME

La crise sanitaire actuelle n’a pas diminué le nombre d’attaques en ligne, bien au contraire. 91% des entreprises françaises ont été la cible de cyberattaques au cours des douze derniers mois (source) et 20% d’entre elles ont été provoquées par le travail à distance (source).

De plus, contrairement aux idées reçues, les hackers ne visent pas que les grands groupes ! La moitié des TPE/PME ont été touchées en 2020 (source) et cette situation va aller en s’accentuant. En effet, parce qu’elles sont moins bien protégées que les grosses structures, elles sont devenues une cible de choix pour les pirates.

Pourtant, les conséquences peuvent être très lourdes. Un rapport publié par les Nations Unies en mai dernier (source) rappelle que :

  • 60 % des PME qui subissent des cyberattaques déposent le bilan dans les 6 mois ;
  • elles ne sont qu’1 sur 10 à se déclarer aptes à y faire face ;
  • or une cyberattaque se déroule toutes les 39 secondes dans le monde !

Dans ce contexte, Unicorn Security propose des Audits de sécurité pour aider les startups et les TPE/PME à se protéger contre de futures cyberattaques.

20210119160058-p1-document-sazf

Démocratiser l’accès à la sécurité informatique pour les startups et les petites structures

Il est temps de tordre le cou à une idée reçue : les start-ups et les TPE/PME ne sont jamais trop petites ou inintéressantes pour les cybercriminels. Au contraire, leurs systèmes d’information sont si vulnérables qu’ils sont extrêmement faciles à attaquer.

Nathalie Cochard, la co-fondatrice d’Unicorn Security, souligne :

Les attaques contre les petites structures sont très rentables ! Les montants récupérés sont moins élevés mais ils sont obtenus très rapidement et pour un moindre effort.

Or ces dernières n’ont souvent pas les moyens financiers de s’offrir une prestation complète ou les compétences techniques en interne pour ces sujets.

Unicorn Security a donc décidé d’aider les entreprises de toutes tailles à protéger leur chiffre d’affaire et leur réputation, qui sont les premières victimes après des cyberattaques réussies.

Des Audits de cybersécurité techniques pour tous les systèmes d’information

Unicorn Security intervient pour auditer tous types de SI : sites web simples ou complexes, applications lourdes, applications mobiles et objets connectés. La société bretonne propose également des accompagnements et formations variées qui peuvent être adaptées en fonction des besoins.

Différents formats d’audits sont disponibles afin d’être en adéquation avec les niveaux de complexité des systèmes audités et des besoins exprimés par ses clients :

  • minimum 5 jours pour des audits de site web, applications mobiles Android ou serveurs Linux ;
  • minimum 10 jours pour des audits d’applications lourdes ou d’objets connectés.

A la suite d’un audit, un abonnement mensuel est également disponible afin d’accompagner le client dans le temps. Cet abonnement inclus un support technique sur demande, des tests afin de vérifier la sécurité du système, et la vérification des corrections des vulnérabilités précédemment identifiées.

Nathalie précise :

Parce que nous avons un panel de connaissances étendu, nous sommes capables de répondre aux enjeux de sécurité des entreprises de taille réduite. Nous pouvons même les aider à distance puisque nous sommes équipés pour travailler à 100% en remote.

Unicorn Security opère ainsi en France et dans le monde entier grâce à un duo trilingue (anglais, français et allemand).

Un engagement en faveur de l’environnement

Parce que la protection de la planète est une valeur inscrite dans son ADN, Unicorn Security soutient tous les acteurs qui s’impliquent pour la préserver.

Nathalie confirme :

Nous appliquons 10% de réduction par défaut sur toutes les prestations pour les clients ayant un produit ou service avec un impact positif sur l’environnement.

Cette démarche permet de créer un cercle vertueux : mieux protégées contre les cyberattaques, ces TPE/PME pourront continuer à créer de belles innovations dans la lutte pour la préservation de l’environnement.

A propos de la Dream Team

Antoine Royer

Après ses classes préparatoires et une école d’ingénieurs, Antoine a travaillé chez Amadeus en tant que pentesteur, puis à l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) en tant qu’auditeur technique pour les Opérateurs d’Importance Vitale.

Nathalie Cochard

Après une école de commerce et un master en science en informatique, Nathalie a travaillé chez Amadeus en tant que Business Analyst/AMOA, puis à la Française des Jeux en que testeuse logiciels et Scrum Master, et enfin chez Shippeo en tant que Manager de Projets Informatiques.

La genèse du projet

Antoine a eu l’idée du concept en travaillant avec des amis sur son temps libre sur leurs projets, soit personnels, soit de futures entreprises. C’est à ce moment-là qu’il réalise à quel point de simples erreurs, en apparence inoffensives, ont ensuite un impact de sécurité grave.

Etudier ces petits projets nous a permis de réaliser qu’un audit parfois simple et succinct permet d’améliorer très grandement la sécurité d’un produit. Il faut s’adapter aux moyens du potentiel attaquant, mais aussi savoir comprendre les besoins et contraintes d’une petite entreprise.

Unicorn Security (SAS) a donc été créée début décembre 2020 dans le Finistère.

Le nom de cette société dynamique n’a pas été choisi par hasard. Il est au carrefour :

- d’une raison personnelle : Nathalie représente la partie “Unicorn”, blague de longue date entre amis. Quant à Antoine, l’expert en cybersécurité de l’entreprise, il représente en toute logique la partie “Security”.

- d’une raison logique en phase avec la vision de la société : une licorne est une “Start-up des nouvelles technologies créée il y a moins de dix ans et valorisée au moins un milliard de dollars avant d’être cotée en Bourse”. Il s’agit donc des startups à fort potentiel de croissance tel que par exemple : Doctolib, Blablacar, Ventes-Privées.com, AirBNB, etc. (source)

Unicorn Security s’est donc fixé pour mission de protéger les startups à potentiel de futures licornes car les cyberattaques pourraient mettre en péril leur progression.

Les projets à venir

Unicorn Security ambitionne de se développer dans les parties audit Cloud et IoT.

Avec l’arrivée de la 5G, les équipements critiques nécessitant de faibles latences vont bientôt foisonner. Il est d’ores et déjà aisé de comprendre le danger qu’un botnet d’objets connectés représente. Mais il y a encore une inconnue : l’impact en sécurité à moyen/long terme de cette prolifération d’objets. Ils vont en effet avoir des connexions de plus en plus rapides et des rôles de plus en plus importants (médecine, automobile…).

Unicorn Security compte à terme contribuer à l’élaboration des normes de sécurité de ce secteur en pleine expansion. Pour ce faire, la jeune pousse bretonne compte engager des experts en IoT et en Cloud, tout en gardant son optique 100% remote.

Pour en savoir plus

Site web : https://unicornsecurity.io/index-fr.html

Blog technique : https://therealunicornsecurity.github.io/

LinkedIn : https://www.linkedin.com/company/unicorn-security-io/

3 experts leaders de la sécurité informatique lancent GO ENCRYPT®, une offre packagée et clé en main pour garantir la confidentialité des données des PME et ETI

Alors que les entreprises françaises luttent contre une crise économique inédite liée à la pandémie de covid-19, les pirates informatiques sont plus agressifs que jamais.

Selon l’ONU, une cyberattaque a lieu toutes les 39 secondes dans le monde (source). De plus, alors que le télétravail se généralise, il faut savoir que la cybercriminalité a augmenté de 30 000 % durant le confinement (source).

À ces chiffres préoccupants, s’ajoutent certaines tentatives d’espionnage (ex : un stagiaire/un collaborateur qui dérobe des données sensibles qui ne lui sont pas destinées), le risque de vol ou de perte d’un ordinateur contenant des informations confidentielles…

Les conséquences peuvent être très lourdes, tant au niveau des pertes financières que de la dégradation durable de l’image de marque de l’entreprise.

Dans ce contexte, pour permettre aux ETI de gérer plus simplement et plus efficacement la sécurité des données, 3 experts leaders sur leur marché (SYNETIS, PRIMX et  YUBICO) lancent GO ENCRYPT®.

GO ENCRYPT® est une offre packagée clé en main de gestion de la confidentialité des données qui présente de nombreux avantages :

  • Un projet packagé tout inclus,
  • Une intégration en 30 jours maximum,
  • Un engagement de résultat,
  • Des produits références du marché,
  • Zéro dépense additionnelle,
  • Une garantie de suivi et de support.

cube-go-encrypt-02

 

Une offre packagée performante qui garantit la confidentialité de TOUTES les données

GO ENCRYPT® est un catalogue d’offres de services packagés “clé en main”  destiné à protéger les PME et les ETI contre le vol, la perte, l’espionnage économique et la divulgation des données.

Facile à mettre en place et immédiatement opérationnelle, cette solution « clé en main » s’articule autour de plusieurs composants puissants :

  • les solutions PRIM’X permettant le chiffrement de disques, d’email et/ou d’environnement utilisateur (ces logiciels sont certifiés et qualifiés par l’ANSSI) ;
  • les YubiKeys développées par Yubico sont utilisées pour le stockage des éléments cryptographiques permettant de chiffrer et déchiffrer les différents éléments concernés ;
  • la PKI Microsoft (AD CS) permet de gérer des éléments cryptographiques au sein des YubiKeys ;
  • et afin de garantir le plus haut niveau de sécurité et conformité de l’infrastructure PKI, il est possible de protéger les autorités de certification avec le YubiHSM de Yubico.

Ces éléments sont installés et configurés par des consultants Synetis certifiés pour chacun des produits. Ils se servent d’ailleurs eux-mêmes de ces outils au quotidien pour sécuriser leurs propres donnés.

Fort de l’expertise de trois entreprises leaders sur le marché, le catalogue GO ENCRYPT® apporte une vraie réponse à toutes les ETI qui veulent gérer la confidentialité de leurs données.

Pour rendre notre solution accessible à tous, nous utilisons une méthodologie industrialisée et reproductible garantissant un même niveau de qualité pour l’ensemble de nos clients.

Rémi FOURNIER – Directeur & Co-fondateur – SYNETIS.

Avec, en prime, un (grand) petit plus : un interlocuteur unique de A à Z, de l’achat au support en passant par la mise en œuvre. Synetis se charge de tout afin de faciliter la prise en main et la maintenance de chaque solution.

Zoom sur les différentes solutions clé en main GO ENCRYPT®

Offres

 

GO ENCRYPT® LAPTOPS : chiffrer les ordinateurs contre la perte ou le vol

Mobilité et télétravail exposent les données à la perte et au vol. La divulgation et l’utilisation des informations présentes sur les disques peuvent entraîner une perte de compétitivité et d’image, des dégâts industriels et financiers, des infractions à des réglementations (ex : RGPD)…

Tout l’enjeu est donc d’éviter que les informations stockées soient accessibles si le terminal est volé ou perdu.

GO ENCRYPT® permet de chiffrer l’ensemble des disques des équipements nomades afin de rendre les données illisibles.

L’utilisateur va bénéficier d’une protection persistante et transparente, sans aucun impact sur sa productivité. Après avoir allumé son ordinateur, il s’authentifie simplement en connectant sa YubiKey puis il entre son code personnel (PIN) pour déchiffrer son disque. Il travaille ensuite comme à son habitude, sans aucune contrainte supplémentaire. En fermant le poste, les clés cryptographiques sont perdues automatiquement par la machine, les données sont protégées.

Quant à l’entreprise, elle peut administrer la sécurité très facilement. Elle définit ses règles de sécurité et les modalités de gestion de ses utilisateurs. Ces règles seront alors mises en œuvre partout où le chiffrement est installé, et sans que les utilisateurs puissent y déroger. En cas de besoin, l’entreprise peut dépanner les utilisateurs et récupérer les données chiffrées. Elle gère simplement les secrets (clés) qui permettent de déchiffrer les données.

GO ENCRYPT® FILES AND FOLDERS :  protéger les fichiers de son organisation

Les milliers de fichiers qu’un utilisateur manipule ont beaucoup de valeur. Les informations qu’ils contiennent font partie du patrimoine de l’entreprise. Il faut les protéger des yeux indiscrets.

Pour lutter efficacement contre le vol, l’espionnage économique, la divulgation et autres accès malveillants, les informations ne doivent être accessibles que par des personnels autorisés. Elles doivent être protégées contre les accès externes mais aussi cloisonnées en interne, entre utilisateurs, services, et notamment vis-à-vis du service IT.

Le chiffrement Files and Folders protège tous les fichiers de l’organisation en réservant l’accès aux informations aux seuls utilisateurs autorisés.

Pour l’utilisateur et l’entreprise, les avantages et le fonctionnement sont les mêmes qu’avec la solution GO ENCRYPT® LAPTOPS.

De plus, en cas de besoin, l’entreprise peut dépanner les utilisateurs et récupérer les données chiffrées ; elle gère simplement les secrets (clés) qui permettent de déchiffrer les données. Si l’entreprise choisit de chiffrer des fichiers stockés et partagés sur des serveurs, elle gèrera aussi dans la durée le droit d’en connaître de chaque utilisateur avec leurs clés

GO ENCRYPT® EMAILS : chiffrer tous les emails

Les emails internes ou externes et leurs réponses peuvent contenir des informations qui méritent d’être protégées. Ils sont exposés au vol, à l’espionnage, à la divulgation, lors de leur transit sur le réseau interne et sur Internet.

Chiffrer ses emails de bout en bout, du poste émetteur au terminal de réception permet de réduire fortement ce risque.

Le chiffrement d’emails, basé sur des solutions installées sur les postes des utilisateurs, garantit que seules les parties concernées peuvent accéder à l’information puisqu’elles sont les seules à détenir le secret (la clé) qui permet de les déchiffrer. Il est aussi important que les réponses aux emails chiffrés puissent elles aussi être chiffrées.

Du côté de l’utilisateur, cette solution est très légère. Le chiffrement peut d’ailleurs être librement choisi à l’envoi d’un mail par un simple clic (MS Outlook) ou imposé automatiquement. Pour les échanges internes, l’opération est transparente : l’email est automatiquement chiffré avec la clé de chaque utilisateur et envoyé aux destinataires qui pourront ensuite le déchiffrer en ouvrant l’email avec leur clé. Pour les échanges externes, l’émetteur crée la première fois un mot de passe pour ses destinataires et leur transmet. Dans tous les cas, les destinataires disposent d’une solution gratuite pour déchiffrer le message reçu mais aussi pour y répondre chiffré.

Du côté de l’entreprise, là encore la sécurité peut être administrée en quelques clics (définition des règles de sécurité, modalités de gestion des utilisateurs). En cas de besoin, l’entreprise peut dépanner les utilisateurs et récupérer les données chiffrées ; elle gère simplement les secrets (clés) qui permettent de déchiffrer les données.

Une innovation née de la synergie des compétences de 3 experts de la sécurité informatique

Derrière la création de GO ENCRYPT®, il y a la mutualisation de ressources de 3 entreprises complémentaires :

SYNETIS

SYNETIS-LOGO-QUADRI-long_Plan-de-travail-1-copie-owbseltj5zgt9yvf1xcjnlavfn0w83k1vldji5vvrk

Leader indépendant des cabinets de conseil en sécurité des SI, Synetis accompagne des entreprises de toutes tailles et de tous secteurs d’activité. Fondée en 2010, Synetis propose des services innovants et une offre complète : Conseil, Sécurité Opérationnelle, Identité Numérique, Audit de sécurité.

Avec un objectif : permettre à toutes les PME et ETI de manager leurs risques, de protéger leurs données, mais aussi de se préparer à anticiper et répondre à la menace cyber.

PRIMX

arton108-owbsekvo4w2uxb2nyi8yb3og8s5shrz5mx4agob7x8

Éditeur français de logiciels de chiffrement, PRIM’X introduit une nouvelle manière de protéger les données sensibles contre la perte, le vol ou l’espionnage. Les solutions PRIM’X permettent de se prémunir des menaces internes et externes en garantissant la confidentialité des données grâce au chiffrement de celles-ci.
L’objectif de PRIM’X est d’apporter une nouvelle manière d’appliquer le chiffrement dans une organisation pour une meilleure protection des données sensibles, stockées et échangées.
Alors que les produits de chiffrement du marché sont souvent très partiels et d’un maniement assez complexe, la vision de PRIM’X est que le chiffrement doit être global, simple et transparent, automatique et dirigé par une politique de sécurité.
La sécurité des données doit permettre également un cloisonnement de l’information, et offrir une protection de bout en bout : la confidentialité à 360°.

YUBICO 

Yubico-Logo-Big@2x-owbsekvo4w2svnc8iwdpge3g7ebdd6s1dkki9dnq0o

Etablit de nouvelles normes mondiales pour un accès simple et sécurisé aux ordinateurs, serveurs, et comptes Internet. Son invention principale, la YubiKey, offre une protection hardware puissante, d’un simple toucher, sur un nombre illimité de systèmes informatiques et de services en ligne. Le YubiHSM, le module de sécurité matérielle de Yubico, protège les données sensibles des serveurs. Yubico est l’un des principaux contributeurs aux normes d’authentification ouvertes FIDO2, WebAuthn, et FIDO Universal 2nd Factor. La technologie de l’entreprise est déployée et plébiscitée par 9 des 10 principaux navigateurs Internet et des millions d’utilisateurs dans plus de 160 pays. Fondée en 2007, Yubico est une société privée, avec des bureaux en Australie, en Allemagne, à Singapour, en Suède, au Royaume-Uni et aux États-Unis.

Pour en savoir plus

Site web : https://www.synetis.com/goencrypt/

Facebook : https://www.facebook.com/SynetisFR/

LinkedIn : https://www.linkedin.com/company/synetis/

RGPD : Asklépian lance une web-série pour tout comprendre, être en conformité avec la loi et limiter l’impact des cyberattaques

Alors que le RGPD (Règlement Général sur la Protection de Données) est entré en vigueur en mai 2016, un constat s’impose : de nombreuses entreprises ne comprennent pas les enjeux de ce texte.

D’abord, parce qu’il peut être difficile d’appréhender de prime abord les obligations et les implications contenues dans ce texte de loi.

Ensuite, parce que les utilisateurs du numérique ont une confiance aveugle en leur smartphone ou ordinateur. Pour les pirates informatiques, cette méconnaissance des failles de sécurité est une vraie aubaine, surtout en cette période de généralisation du télétravail.

A titre d’exemple, il faut savoir que les cyberattaques ont augmenté de 30 000% durant le confinement (source) et qu’elles visent tout le monde : les grandes comme les toutes petites organisations, les entreprises comme les particuliers (phishing, ranconning…).

Dans ce contexte, Asklépian lance une web-série pédagogique et accessible à tous afin de démocratiser la réglementation prévue par le RGPD.

Chaque semaine durant 1 an, depuis le 8 septembre, le grand public et les entrepreneurs sont ainsi sensibilisés via de courtes vidéos sur l’ensemble du texte européen et des spécificités françaises.

20201005140912-p3-document-yler

Le texte européen du RGPD enfin à la portée de tous

Indigeste, le RGPD ? Une chose est sûre : la lecture et l’analyse des 173 considérants et 99 articles de loi, auxquels s’ajoutent de nombreuses réglementations spécifiques et lignes directrices contraignantes, peuvent rebuter les meilleures volontés.

Fabien Fernandez, le fondateur d’Asképlian, souligne :

Nous le constatons tous les jours : pour nombre de nos clients, prospects et contacts, le RGPD est abstrait et obscur. Or nous considérons que vulgariser un texte de loi au grand public fait partie de notre mission pour faciliter nos échanges et renforcer le lien de proximité, de confiance que nous établissons en tant que partenaire.

C’est pour cela que toute l’équipe d’Asképlian se mobilise pour permettre, via sa nouvelle web-série, de compléter et de mettre en valeur les supports pédagogiques de la CNIL et de l’ANSSI.

Un tour d’horizon à 360° du RGPD en mode “zéro prise de tête”

La web-série lancée par Asképlian  comporte 36 épisodes, 1 teaser et 1 film d’entreprise.

Tous les thèmes du RGPD sont abordés en 6 thématiques :

  • Les principes fondamentaux du RGPD;
  • Les droits des personnes ;
  • Le responsable de traitement ;
  • Les règles spécifiques (sites internet, cookies et traçeurs, prospection directe, réseaux sociaux, vidéosurveillance, …) ;
  • Les données particulières (données de connexion, de santé, biométriques, en matière pénale, numéro de sécurité sociale, scolaires…) ;
  • Environnement de travail et RH.

Chaque semaine, une vidéo en format court, adaptée aux réseaux sociaux et aux partages, est diffusée sur le compte LinkedIn d’Asklépian.

webserie

Un levier de compétitivité pour les entreprises

Le RGPD repose sur 3 principes :

  1. Renforcer qualitativement et quantitativement les droits des personnes
  2. Responsabiliser et maitriser ses systèmes
  3. Renforcer le pouvoir de sanctions de la CNIL

La mise en conformité RGPD d’une organisation va donc passer par différentes étapes. Mais loin d’être une contrainte, il s’agit en réalité d’une formidable opportunité pour gagner en compétitivité  !

Fabien confirme :

Nos accompagnements permettent à tous les chefs d’entreprises de profiter de cette réglementation pour en faire une force. Avec un objectif :  gagner en rentabilité et en efficacité, tout en redonnant du sens aux collaborateurs.

Il s’agit en effet de rebalayer l’ensemble des parcours salariés/clients, ainsi que tous les process, pour optimiser et simplifier les procédures.

Or ce travail de fond nécessite d’être effectué en méthode projet par une équipe complète, mobilisée, conseillée, sensibilisée, accompagnée et pilotée par un expert certifié.

L’article 24-1 du RGPD précise notamment : “Le responsable de traitement met en oeuvre des mesures techniques et organisationnelles appropriées pour s’assurer et être en mesure de démontrer que le traitement est effectué conformément au règlement de la protection des données”.

Asklépian aide à documenter l’ensemble de la conformité pour permettre au responsable de démontrer toutes les mesures mises en œuvre.

Asklépian, l’expert RGPD

Asklépian est une référence en matière de sécurité informatique et des réseaux. Ses compétences de Délégué à la protection des données (DPO) sont d’ailleurs certifiées par l’AFNOR selon l’agrément CNIL.

Asklépian est également membre de l’Association Française des Correspondants à la protection des Données à caractère personnel, ce qui lui permet de signer une charte de déontologie afin de promouvoir une culture de l’éthique parmi les DPO désignés auprès de la CNIL au titre du RGPD.

Son service juridique, en relation constante avec l’équipe commerciale, effectue notamment une veille juridique et technologique quotidienne pour garantir à ses clients des connaissances actualisées en permanence.

Libérateur d’énergie au service des entreprises, Asklépian peut intervenir dans plusieurs registres :

  • Consultant en Stratégie et en Organisation ;
  • Spécialiste en Protection des Données : diagnostiques, audits, mise en oeuvre du RGPD, DPO externalisé… ;
  • Accompagnement à la Transition Numérique et Expertise en simplification des processus de dématérialisation ;
  • Conseils et services supports aux entreprises, et de la Gestion de projets.

A propos de Fabien Fernandez, le fondateur

ASKLEPIAN-101

Fabien Fernandez est un des premiers DPO certifiés sous l’agrément de la CNIL. Il est titulaire d’une licence pluridisciplinaire en Sciences Fondamentales Appliquées de l’Université de Bourgogne avec des surspécialisations en informatique.

Fort de dix ans d’expérience dans des fonctions publiques étatiques ou territoriales, Fabien Fernandez a un parcours riche et varié qui lui a donné de solides connaissances de l’organisation administrative de la France dans différents domaines techniques.

En 2015, il a accompagné la mise en œuvre de la réforme du collège auprès du corps d’inspection des services déconcentrés de l’Éducation nationale. Il a ainsi participé à renforcer les liens du collège avec le monde économique et professionnels, et proposé des programmes pédagogiques ayant l’orientation des élèves comme priorité.

Fabien Fernandez a également travaillé pendant huit ans auprès de la Fédération Française du Sport Adapté et du Comité Paralympique International, pour les réformes de la réglementation sportive et de la classification des athlètes.

En 2018, il a participé à la mise en œuvre de la réforme de décentralisation du stationnement sur l’ensemble de la ville de Bordeaux, accompagnant l’application du RGPD. Responsable d’un budget de plus de 30 millions d’euros, il a suivi et contrôlé l’exécution du marché de dépénalisation par le prestataire. Cela lui a permis de développer des connaissances techniques supplémentaires en finances et marchés publics, et de construire une réelle expertise des politiques de mobilité.

En 2019, Fabien Fernandez fonde Asklépian. Au fur et à mesure des missions qu’il effectue en France et à l’étranger, il constate que, malgré l’approche du Brexit, il n’existe pas de solution fiable de protection des données pour les entreprises britanniques et basées en dehors de l’Union Européenne. Il décide alors de créer une nouvelle offre d’Outsourcing UE Representative à destination du Royaume-Uni. Il ambitionne aujourd’hui de la développer en Afrique du nord, au Canada, aux États-Unis et en Asie.

En 2020, après le lancement de la web-série qui sera diffusée jusqu’en septembre 2021, Asklépian souhaite s’attaquer à la diffusion de sa veille juridique et technologique dans un format accessible au plus grand nombre.

En 2021, Asklépian compte créer un réseau local, de type KféRGPD ou TeaTime : 1 à 2 fois par mois, dans son établissement, seront proposés une présentation de la veille juridique & technologique ainsi que des actions de sensibilisation sur des sujets spécifiques

Pour en savoir plus

Site web : http://www.asklepian.fr/

LinkedIn : https://www.linkedin.com/company/askl%C3%A9pian

Il y a urgence à passer de l’ère de la sécurité à celle de la cybersécurité, selon Nicolas J. Lecocq, expert du digital et du secteur IT

L’explosion des technologies numériques change complètement la donne en matière de sécurité informatique dans les entreprises.

Avant, il était possible d’avoir un mode de fonctionnement basé sur la réaction à posteriori : lorsqu’une faille était identifiée, il suffisait de rajouter un complément de sécurité afin de bénéficier d’une protection efficace. C’était un peu, comme si les responsables informatiques se contentaient d’agir comme des détecteurs de mouvements dans une salle.

Aujourd’hui, à l’époque du “tout digital”, il est primordial d’adopter une autre approche ! Parler simplement de sécurité est devenu obsolète, puisque nous sommes déjà entrés dans l’ère de la cybersécurité et de la cyberdéfense.

Mais comment faire accepter les dépenses de cybersécurité aux directeurs financiers, et aux dirigeants qui considèrent la plupart du temps cet investissement injustifié, voire impossible à réaliser ?

Beaucoup de chefs de PME, et même de grandes entreprises, considèrent le monde du digital comme un risque trop coûteux, un univers incompatible avec la sécurité et souvent sans connaître leur ratio risque sur bénéfice.

Nicolas J. Lecocq, Senior IT Executive et spécialiste reconnu dans le domaine des nouvelles technologies et celui du digital, préconise d’adopter une approche “top down”.

L’idée est de phaser sa démarche, de partir de l’existant pour le transformer par étapes, afin de limiter les coûts et de gagner en efficacité.

20180906091103-p1-document-rrnc

 

1) Faire le point de la situation

Il faut avoir une vision claire de la situation de l’entreprise à chaque instant, avant d’envisager d’agir, il est important de se rendre compte que l’on ne peut protéger que ce que l’on connaît. Par exemple, une étude a montré que 68% des employés ont conscience de détenir des données critiques… mais, ils ne savent pas lesquelles, ni comment les protéger.

Il est extrêmement important de faire un inventaire (et le tenir à jour) de l’ensemble, et pas seulement des composants techniques, en incluant notamment les fournisseurs, les contrats/SLA, les utilisateurs, les clients cibles, de même que les librairies source (Open ou non), des codes, des données, des flux, et de l’ensemble des infrastructures (liste non exhaustives).

Au-delà de l’inventaire il est impératif de connaître la criticité de ses assets. Il est évident que l’on ne protège pas les informations de la même manière qu’elles soient « publiques » ou « sensibles/secrètes » de même que le coût de reconstruction, qu’il soit faible ou onéreux.

Finalement, il faut rester au courant de ce qui se passe et des tendances dans le monde de la cybersécurité. En effet, les solutions d’aujourd’hui risque de devenir obsolètes demain.

2) Identifier ses vulnérabilités

Quelles sont les données sensibles à protéger ? Quels sont les éléments susceptibles de fragiliser leur sécurité et leur confidentialité ? Dans la mesure, où chaque entreprise à ses forces et ses faiblesses, il est important de dresser un bilan objectif et exhaustif.

Exemple : une entreprise qui a des difficultés financières et qui risque une OPA hostile est nettement plus exposée qu’une entreprise ayant des bases solides.

3) Déterminer les risques

La question n’est pas de savoir s’il y a des risques, mais, de repérer lesquels. Les failles potentielles sont partout, personne ne peut se considérer à l’abri. Par exemple, en 2015, des chercheurs ont montré avec quelle facilité, il était possible de pirater un réfrigérateur connecté afin d’obtenir tous les comptes Google de la famille ! (Source)

On définit les risques sur une matrice Probabilité sur Sévérité pour avoir une vision claire des risques.

Nicolas J. Lecocq souligne :

Toutes les technologies que nous utilisons au quotidien augmentent les surfaces d’attaque. Il faut donc commencer par cerner les risques inhérents à chacun de ces éléments : les comptes étendus, les personnes à forte mobilité, les datacenters « On-premise », le cloud, les appareils connectés (IoT), …, sont tous potentiellement des ouvertures pour des attaques, on parle alors d’augmentation de la surface d’attaque. Plus elle est grande, plus les risques sont grands.

4) Identifier les sources Cyber d’informations

Avoir la connaissance de son environnement, de ses propres vulnérabilités et des risques inhérents est déjà une base solide, surtout si on ne met pas en place des solutions « sur étagère ». Ce type de solution « constructeur » nécessite d’autres sources d’information pour connaître leurs vulnérabilités. On peut facilement se dire que le site de la solution fournit l’information nécessaire et bien pas forcément. Donc, il faut s’abonner à des sources fiables d’information de sécurité telles que OWASP, ANSSI, US-CERT (CISA), …

5) Monitoring, remontée d’alerte et analyse

Quand et à quelle fréquence. On pourrait être fortement surpris du nombre de tentatives d’attaque par seconde. Il est nécessaire de le mettre en valeur. En effet, il est difficile de justifier des contre-mesures si on ne peut mettre en avant les sources et les fréquences des attaques. Il faut garder à l’esprit que dans l’aire de la cybersécurité, cyberdéfense, les hackers ont plus que jamais un temps d’avance notamment avec l’utilisation des nouvelles technologies digitales, tel que le deep learning et l’intelligence artificielle.

Pour illustrer le besoin de monitoring, en 2018 un organisme attaché à l’ONU s’est rendu compte d’un piratage massif qui était latent depuis 2 ans et qui a permis aux hackers d’accéder aux données privées des membres affiliées à cet organisme directement. (Source)

6) Mettre en place des contre-mesures globales

Il est nécessaire d’évaluer la probabilité que le risque puisse survenir et de mettre ensuite en place des correctifs adaptés.

Tout l’enjeu est de ne pas se focaliser uniquement sur le risque technique ou celui lié à la protection des données, comme les responsables IT ont tendance à le faire. La notion de risque doit être appréhendée de façon globale, car les conséquences d’un piratage sont nombreuses. La perte de crédibilité par exemple, aux conséquences très lourdes pour l’entreprise doit aussi être qualifiée, sans compter les amendes importantes que l’entreprise risque en cas de perte de données.

7) Passer à une culture de la cybersécurité dans l’entreprise

Si, les six étapes précédentes suffisent à rassurer les directeurs financiers concernant les dépenses de sécurité, il est capital d’aller beaucoup plus loin en travaillant sur deux axes majeurs : la “security by design” et la “security by awareness”, en d’autres termes mettre en place une culture de protection et de prévention.

La “security by design” consiste à intégrer la sécurité dès la conception d’une solution (un logiciel, une application, un objet connecté, un site web…). Chaque groupe IT et chaque développeur a la responsabilité de protéger les données et la solution.

La “security by avareness” met quant à elle l’accent sur la pédagogie et sur la formation. Chaque acteur de l’entreprise (y compris les stagiaires, les externes, les fournisseurs et même les clients) doit avoir les bons réflexes lorsqu’il est en présence de situations à risque. Il faut sensibiliser à la cybersécurité et aux conséquences potentielles liées à certains comportements car le maillon faible de la protection des données est et restera le facteur humain. Par exemple, il y a deux ans au Royaume-Uni, une grosse attaque de type “ransomware” a paralysé plusieurs hôpitaux tout simplement parce qu’un membre du personnel avait cliqué sur un email frauduleux. (Source)

Nicolas J. Lecocq précise :

Quand il y a un état d’esprit dans l’entreprise centré sur la cybersécurité, il est beaucoup plus simple ensuite de définir et d’appliquer les mesures de protection nécessaires, ainsi que de calculer le retour sur investissement.

A propos de Nicolas J. Lecocq, expert des nouvelles technologies

nicolqs

Nicolas J. Lecocq est Senior IT Executive avec plus de 30 ans d’expérience dans la création de solutions innovantes (architecture d’entreprises, sécurité, infrastructures, applications, gestion de projets et de programmes, …).

Il a collaboré à l’international avec les plus grands groupes (Atos, Accenture, Cognizant Technology, Wipro Technologies, UBS, entreprises du Fortune 500 …) et géré des budgets de plusieurs millions de dollars.

Nicolas J. Lecocq dispose notamment de compétences en gestion, en marketing et en comptabilité qui lui permettent d’améliorer l’efficacité des programmes ou projets de 30%, de réduire les risques ainsi que de diminuer l’ensemble des coûts des programmes de transition et de transformation.

Pour en savoir plus

LinkedIn : https://www.linkedin.com/in/nlecocq/

Sécurité et risques du monde digital : Bilan d’une situation explosive selon Nicolas J. Lecocq, expert du digital et du secteur IT

Alors que l’univers du numérique évolue à la vitesse de la lumière, le domaine de la sécurité semble être resté à l’âge de pierre.

Nous en sommes désormais à l’ère du “machine learning” : grâce à l’intelligence artificielle, les appareils numériques ne se contentent plus d’appliquer des programmes, ils “apprennent” automatiquement à partir de données pour améliorer leurs performances. Ils deviennent ainsi capables de résoudre certaines tâches pour lesquelles ils n’ont pas été explicitement programmés.

Prévision de cybersécurité (002)

 

Cette technologie présentant de nombreux avantage, elle n’est cependant pas sans risques. Les machines analysant plus vite que l’humain, celles-ci vont reproduire et traiter les données plus rapidement, ce qui peut mettre à mal tous les systèmes de sécurité basés sur les interventions humaines.

Nicolas J. Lecocq, Senior IT Executive et spécialiste reconnu dans le domaine des nouvelles technologies et celui du digital, souligne :

Désormais, le maillon le plus faible peut potentiellement faire casser toute la chaîne de sécurité ! La méthodologie ayant changé, le temps des grosses applications monolithiques est révolu. Aujourd’hui, nous faisons face à des micro-services qu’il faut sécuriser de bout en bout.

20180906091103-p1-document-rrnc

Une nouvelle génération des systèmes de Security Centers

Pour être réellement efficaces, les systèmes de Security Centers doivent passer à la vitesse supérieure.

Cela suppose notamment de mettre en place :

  • Un monitoring et de la gestion événementielle pour surveiller les variations de l’activité informatique
  • Une technologie de pointe, pour avoir des outils aussi performants que ceux des hackers
  • Une détection des failles via l’intelligence artificielle (IA)
  • Une politique d’anticipation : il faut être capable de faire du prédictif ! Ainsi, en fonction des événements, il est possible de se préparer à l’avance à une recrudescence sur certains sites. Imaginons par exemple une OPA d’une entreprise A sur une entreprise B. Dans ce cas, il y a aura une augmentation des attaques sur l’entreprise B.

Dans ce contexte, les professionnels du développement applicatif vont devoir s’adapter. Une nouvelle discipline va ainsi voir le jour car la sécurité ne sera plus rajoutée a posteriori, mais incluse dans le code dès le départ.

Etant donné que chaque application est désormais accessible au plus grand nombre, il est indispensable de vérifier chaque étape de l’infrastructure, y compris côté utilisateur, pour s’assurer que tous les modèles de sécurité ont été intégrés.

La sécurité : un facteur-clé de compétitivité

Plus le développement est compliqué, plus le coût est élevé. Surtout que la sécurité ne s’arrête pas à la conception de l’application !

Prenons l’exemple d’un process standard. Un prestataire tiers va se charger de sécuriser l’ensemble des chaînes de développement, d’infrastructures, etc… Les coûts de maintenance et de tests…, risquent d’impacter le budget sécurité de l’entreprise.

Lorsque l’ensemble du process est validé, la veille sécuritaire peut alors être mise en place. Malheureusement, les entreprises choisissent d’ignorer cet aspect par méconnaissance des risques ou par volonté de limiter les dépenses.

CICD Security

Il s’agit pourtant d’un très mauvais calcul financier et stratégique ! Tous les dirigeants doivent garder à l’esprit qu’un outil sécurisé aujourd’hui sera peut-être truffé de failles demain.

De plus, au-delà des risques liés à la perte de données (notamment juridiques et économiques), il y a un vrai danger concernant la perte de la crédibilité et de la réputation de l’entreprise. Subir une attaque entraînant la perte de données est préjudiciable sur le long terme puisqu’il est excessivement difficile de restaurer une relation de confiance avec ses clients et partenaires.

 

A titre d’exemple, tout le monde a encore en mémoire les récents scandales qui ont touché Facebook (entre autres) et concernant environ 50 millions de comptes ayant été affectés suite à une faille de sécurité (source). Les grosses structures ne sont pourtant pas les seules visées.

 

Plus vulnérables, les PME sont aussi des cibles privilégiées des hackers, celles-ci n’ayant pas les mêmes moyens financiers qu’une grande entreprise, il leur est difficile après une attaque de re-séduire leurs clients ainsi que redorer leur image.

Dès 2019 et dans les années à venir, la sécurité des données (de A à Z) va donc devenir un sujet majeur qui déterminera la compétitivité des entreprises françaises.

A propos de Nicolas J. Lecocq, expert des nouvelles technologies

nicolqs

Nicolas J. Lecocq est Senior IT Executive avec plus de 30 ans d’expérience dans la création de solutions innovantes (architecture d’entreprises, sécurité, infrastructures, applications , gestion de projets et de programmes, …).

Il a collaboré à l’international avec les plus grands groupes (Atos, Accenture, Cognizant Technology, Wipro Technologies, UBS, entreprises du Fortune 500 …) et géré des budgets de plusieurs millions de dollars.

Nicolas J. Lecocq dispose notamment de compétences en gestion, en marketing et en comptabilité qui lui permettent d’améliorer l’efficacité des programmes ou projets de 30%, de réduire les risques ainsi que de diminuer l’ensemble des coûts des programmes de transition et de transformation.

Pour en savoir plus

LinkedIn : https://www.linkedin.com/in/nlecocq/

Vol de données informatiques : des solutions inédites et simples pour se protéger du piratage visuel

Quand on parle de vol de données, tout le monde pense au piratage informatique via un fichier ou un logiciel malveillant. Malheureusement, ce n’est pas le seul moyen de récupérer des données sensibles et confidentielles à des fins peu scrupuleuses. Les particuliers et les professionnels ignorent le plus souvent qu’en allumant simplement leur ordinateur fixe ou portable, ils s’exposent à des regards indiscrets !

Cette façon de voler des données, trop méconnue, s’appelle le “piratage visuel” et il s’agit d’une technique d’une redoutable efficacité. A titre d’exemple, une expérience a été réalisée en 2016 : des “pirates” devaient obtenir des informations sensibles ou confidentielles dans les entreprises de 8 pays (Allemagne, Chine, Corée, Etats-Unis, France, Inde, Japon et Royaume-Uni) uniquement via le piratage visuel.

Les résultats ont été éloquents ! En France, 90% des attaques ont atteint leur objectif, 50% des données ont été volées via une simple consultation écran et 5,3 informations sensibles ont été dérobées (dont des mots de passe, des informations financières et des documents confidentiels). Or, dans 77% des cas, les victimes ne se sont même pas rendues compte de ces attaques, qui, dans près de la moitié des cas, ont été réalisées en moins de 15 minutes (source).

Dans ce contexte, il existe heureusement une solution rapide pour une utilisation 100% sécurisée et 100% confidentielle de son ordinateur fixe ou portable : le filtre de confidentialité Kokoon Privacy.

20180629123435-p4-document-qbuy

Stop aux regards intrusifs avec les filtres de confidentialité Kokoon Privacy

Le piratage visuel n’est pas une fatalité !  En revanche, il est important d’avoir conscience du danger. Sur le lieu de travail, des clients, des collègues, ou des collaborateurs peuvent voir (même involontairement) des données ultra-sensibles ou personnelles.  La situation est encore plus risquée dans les usages mobiles (déplacements personnels ou professionnels) : cela revient à donner des informations sur soi (les sites consultés, l’activité réalisée en ligne, le contenu des dossiers ouverts, son numéro de carte bancaire en cas d’achat réalisé en ligne…) à de parfaits inconnus. Les professionnels risquent même de divulguer, sans en avoir conscience, de précieuses données à leurs concurrents…

Heureusement, avec les filtres de confidentialité Kokoon Privacy cette situation appartient désormais au passé.

Basé sur une technologie LG, chaque filtre Kokoon Privacy garantit la confidentialité des informations affichées sur l’écran à partir d’un angle de 25° (alors que les modèles de concurrents débutent à 30°).

De plus, outre une gamme Stock pour les formats courants, un service de Découpe sur mesure, pour les ordinateurs de 10 à 24″, permet d’obtenir un filtre adapté en 1 clic et sans supplément de prix.

20180629123435-p3-document-jswu

Les filtres Kokoon Privacy en 7 avantages-clé

Voici 7 bonnes raisons d’utiliser les filtres Kokoon Privacy :

Anti piratage visuel

Le filtre garantit la confidentialité des informations affichées sur l’écran.

L’utilisateur voit clairement les informations affichées sur l’écran tandis que les personnes situées de chaque côté, à partir d’un angle de 25°, ne voient qu’un écran noir.

De fait, l’utilisateur pourra visualiser en toute sécurité ses dossiers professionnels ou personnels, n’importe quand, n’importe où, dans un environnement public ou professionnel.

Anti rayures & traces

Le filtre de confidentialité protège l’écran des rayures et des traces de doigt, accroissant ainsi sa longévité.

Anti statique

Il est aussi antistatique afin d’éviter à l’écran d’attirer les poussières, permettant ainsi une meilleure lecture et un nettoyage facilité.

Anti reflet

Il est anti reflets : la réflexion sur l’écran est réduite de près de 95%  afin de pouvoir l’utiliser dans des zones très lumineuses ou éclairées (dos à une fenêtre ou à une forte source de lumière).

Anti UV

Traité anti UV, le filtre Kokoon Privacy ne craint pas l’exposition à des sources lumineuses, notamment les rayons du soleil.

Toucher confortable

Il n’altère pas les fonctions tactiles de votre écran.

Pose et retrait facile

Le filtre s’installe et se retire facilement à l’infini. Pour le poser, rien de plus simple : il suffit d’utiliser de l’adhésif double face ou de l’insérer dans des clips à poser sur le bord de l’écran.

Kokoon Protect™ : des solutions performantes pour une mobilité sécurisée

Apporteur de solutions pour une mobilité en toute sécurité, Kokoon Protect™ agit à plusieurs niveaux :

  • la protection des données : étuis protège carte-bleue contre les risques de fraude, protège-passeport, et filtres de confidentialité
  • la protection des personnes : solutions anti-ondes et anti-lumière bleue
  • la protection des écrans : verres anti-chocs

Kokoon Protect™ a l’ambition de poursuivre le développement de ses ventes aux particuliers, principalement via son site Internet www.kokoon-protect.fr, mais compte également accélérer sa croissance auprès des professionnels, qu’ils soient fournituristes de bureau ou spécialistes en informatique.

Pour en savoir plus

Site web : https://www.kokoon-protect.fr/

A propos des filtres de confidentialité : https://www.kokoon-protect.fr/68-filtres-de-confidentialite