Rui Manuel COSTA, Query Informatique : Il est impératif de sauvegarder et protéger vos données dans des containers chiffrés
mars 2023 par Marc Jacob
Lors de l’édition 2023 du FIC. Query Informatique présentera les nouveautés de ses solutions de sécurité comme GateKeeper, DriveLock, Périphériques sécurisés Périphériques sécurisés DataLocker et SafeConsole. Pour Rui Manuel COSTA, Responsable Commercial de Query Informatique devant la recrudescence des menaces pour protéger vos données il est impératif de les sauvegarder et les protéger dans des containers chiffrés.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2023 ?
Rui Manuel COSTA : Lors du FIC nous mettrons en avant plusieurs de nos solutions :
GateKeeper : Accès aux postes de travail et serveurs, aux sites Internet et aux applications sans avoir à renseigner de mot de passe.
DriveLock : : Sécurisation complète du parc informatique, avec un audit de l’utilisation et un contrôle des accès aux postes de travail et aux serveurs en fonction du profil de l’utilisateur.
Périphériques sécurisés DataLocker : Clés USB et disques durs externes avec chiffrement matériel intégré, autonomes et multi-plateformes, certifiés CSPN par l’ANSII (clé USB Sentry One).
SafeConsole : Le seul logiciel de gestion centralisée de périphériques sécurisés, pour ceux de type DataLocker.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Rui Manuel COSTA : Elles sont nombreuses, mais pour résumer par gamme de solutions :
GateKeeper : L’identification se fait à l’aide d’un token sur lequel rien n’est stocké - avec une double authentification possible -, et tout est gérable et paramétrable à partir d’une console de gestion centralisée.
La mise en place de mots de passe forts peut ainsi se faire de façon transparente pour l’utilisateur.
Différents modes de connexion et de déconnexion peuvent être mis en place par l’administrateur en fonction des groupes d’utilisateurs.
DriveLock : : Cette sécurisation complète du parc informatique est basée sur le concept "Zero Trust", et elle vérifie donc tout pour ne rien laisser passer.
En tant que solution modulaire, elle s’adapte à vos besoins et à vos contraintes, et non l’inverse : gestion des périphériques et des applications, chiffrement partiel ou complet (avec prise en charge possible de BitLocker), EDR, gestion des vulnérabilités, etc.
Périphériques sécurisés DataLocker : Ces véritables coffres-forts numériques inviolables vous permettent de transporter et de stocker toutes vos données en toute sécurité.
Leur capacité de stockage va de 4 Go à 15,3 To, offrant une accessibilité immédiate (il n’y a rien à installer) et sécurisée à vos données n’importe où et à tout moment.
SafeConsole : Solution permettant la mise en place depuis une console centralisée des règles de gestion et de suivi de vos périphériques de type DataLocker.
Cela permet de personnaliser la politique de sécurité d’un groupe de périphériques : complexité du mot de passe et nombre de tentatives, réinitialisation à distance d’un mot de passe oublié, lecture seule, filtrage des types de fichiers, restriction d’utilisation, etc.
Global Security Mag : Cette année le FIC aura pour thème le Cloud Computing, quelles sont les principales cyber-menaces qui pèsent sur le Cloud ?
Rui Manuel COSTA : Pour moi la principale menace reste les accès et le stockage incontrôlé à ces espaces de travail mutualisés.
Global Security Mag : Quels sont les avantages qu’autorise le Cloud Computing ?
Rui Manuel COSTA : L’avantage majeur est la mutualisation des ressources, toutefois devant les menaces on peut se demander si c’est un avantage ou une contrainte pour les utilisateurs ?
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Rui Manuel COSTA : Aujourd’hui, il est indispensable de sensibiliser les utilisateurs aux questions de sécurité.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Rui Manuel COSTA : Messieurs, avant de penser à des solutions nouvelle génération, pensez tout d’abord à prendre soin de votre patrimoine que sont les données. Donc pensez à les sauvegarder et à la protéger dans des containers chiffrés. Ce n’est pas très cher, et c’est déjà un grand pas vers l’autonomie.
Après cela, dites-vous que le plus grand risque de problème viendra de vos utilisateurs, donc pensez à les former et à leur enseigner les bonnes pratiques.
Cela éliminera déjà de nombreux problèmes.
– Pour tous contacts : produits@query-informatique.com et 01 49 97 33 00.
Articles connexes:
- Vladimir Kolla, Founder de Patrowl : La simplification de la cybersécurité permet aux RSSI de se concentrer sur la mise en œuvre des corrections et la conduite des politiques de sécurité
- Benjamin Leroux, Advens : face aux attaques inéluctables les principes de réalité et d’efficacité doivent dicter les feuilles de routes des RSSI pour les années à venir
- Maxime Alay-Eddine, Cyberwatch : Nous encourageons les RSSI à se rapprocher des solutions françaises du groupement Hexatrust
- Hervé Hulin, Jscrambler : Il est essentiel de protéger le code original et le code tiers contre toute altération
- Fabien Pereira Vaz, Paessler AG : Les RSSI doivent avoir une approche holistique de la sécurité qui intègre des outils de surveillance et de gestion
- Christophe Auberger, Fortinet : Les technologies doivent être à même de masquer la complexité
- Yves Wattel, Delinea : Le Cloud doit offrir une plateforme holistique de sécurité des identités
- Sophie Belloc, Transmit Security : La sécurité de l’identité est le principal enjeu de la cybersécurité
- Sébastien Groyer, Snowpack : Nous rendons les utilisateurs les données, les serveurs et les devices invisibles sur le net
- Jean-Pierre Carlin, Swimlane : Une plateforme SOAR doit adapter les indicateurs SOC à la spécificité de l’organisation et aux besoins en matière de sécurité
- Rémi Habraken, Synetis : Ne négligez pas le facteur humain dans la stratégie de cyber-défense
- Laurent Tombois, Bitdefender France : Face à l’explosion des menaces les entreprises doivent donner la priorité à la mise en œuvre d’une stratégie de sécurité globale
- Christian Guyon, Forcepoint : Le Cloud est une opportunité pour considérer son SI sous le spectre la protection des utilisateurs et des données
- Pierre Codis, Keyfactor : chaque responsable sécurité doit mener, dès à présent, des réflexions sur le sujet du Post Quantique