Forrester a élu Sophos chef de file du domaine. Prenez tout de suite le bon départ avec SafeGuard Encryption 7 et destinés à protéger plus efficacement encore les utilisateurs finaux contre les malwares et menaces sophistiquées.
«My goal would be that all data is encrypted everywhere all the time», déclarait récemment un ancien CTO des services de renseignement américains. Une prise de position qui démontre l’importance que prend désormais le cryptage.
Avec l’émergence de l’IoT (Internet of Things), une nouvelle mine d’or vient d’être mise à jour pour les cyber-criminels, estime James Lyne, Global Head of Security Research, Sophos. «If you can connect to it you can own it !» En d’autres termes, tout appareil qui n’est pas crypté est susceptible d’être piraté. La sécurité réseau et le cryptage sont essentiels pour empêcher les cyber-criminels d’intercepter la communication entre un appareil et le serveur et s’emparer ainsi de données.
Aucun compromis
Pourtant, nombre d’entreprises sont encore réticentes à l’idée d’adopter une technologie de cryptage. Il est vrai que les plus anciennes ont pû entraîner du retard dans les processus IT, suscitant l’irritation des utilisateurs finaux. Mais ce temps est révolu.
Le cryptage associe protection et performances. Le cryptage suit désormais les données et offre une protection où que ces données se trouvent: sur l’appareil des utilisateurs, dans leurs dossiers partagés, sur une clé USB ou dans le cloud. Et aujourd’hui, ces technologies sont simples à gérer.
Le cryptage devient contraignant
Si, hier, le cryptage résultait d’un choix, mieux vaut parler, aujourd’hui, d’une nécessité comme il ressort des Roadshows GDPR organisés récemment par Sophos.
Le législateur européen impose aux entreprises et organismes de par le monde de sécuriser les données de citoyens européens qu’ils possèdent et qu’ils gèrent. Dès ce printemps, l’EU General Data Protection Regulation régit l’uniformisation et la régulation de la sécurité des données dans les 28 Etats membres.
Ce GDPR prévoit que chaque individu est maître de ses propres données et dispose d’un droit à l’«oubli». La directive a force contraignante et impose des amendes pouvant aller jusqu’à 100 millions EUR ou 5% du chiffre d’affaires mondial en cas d’infraction.
Il est généralement accepté que le cryptage constitue la meilleure méthode pour satisfaire à cette nouvelle législation. Lorsqu’une fuite se produit et que l’entreprise peut prouver que l’ensemble des données était crypté, celle-ci sera moins facilement condamnée. Or, aujourd’hui, de nombreuses organisations n’ont aucune idée de l’impact de cette nouvelle réglementation et encore moins de la manière de s’y préparer…
Sophos, chef de file
La sécurité commence par l’utilisateur final ! Dans le rapport «The Forrester Wave : Endpoint Encryption, Q1 2015», Sophos est décrit comme une «Breakout Star».
Forrester a évalué les fournisseurs sur 52 critères répartis en trois catégories: l’offre actuelle, la stratégie et la vision, ainsi que le positionnement sur le marché, y compris les programmes de partenariats.
Sophos se situe dans le haut du classement dans la catégorie «offre ac-tuelle», les clients soulignant tout particulièrement la facilité d’implémentation et le support aux utilisateurs. De même, Sophos affiche les scores les plus élevés dans les sous-catégories «cryptage de volume d’extrémité», «cryptage de fichier/dossier» et «cryptage de support externe».
Dans la catégorie «positionnement sur le marché», Sophos se situe en deuxième position; dans les sous-catégories «partenaires technologiques» et «stabilité financière», Sophos obtient les scores les plus élevés.
Toujours selon Forrester, les organisations qui n’implémentent aucun cryptage d’extrémité courent un risque plus élevé de fuite de données ou de violation des règles de conformité. En fait, les chercheurs estiment que l’utilisation croissante d’appareils privés, les applications mobiles et l’estompement de la frontière entre travail et vie privée imposent aux entreprises de s’intéresser de près au cryptage d’extrémité.
Un ordre de grandeur résume à lui seul la situation : 52% des employés de bureau reprennent régulièrement du travail chez eux !
Indépendant de toute plateforme
Les développements dans le domaine de la technologie de cryptage se poursuivent à un rythme soutenu. Sophos a lancé récemment SafeGuard Encryption 7 et Mobile Encryption 3 destinés à protéger plus efficacement encore les utilisateurs finaux contre les malwares et menaces sophistiquées.
Ces logiciels de cryptage permettent aux entreprises de créer, consulter et modifier des données cryptées sur n’importe quel appareil. C’est ainsi qu’un utilisateur Windows peut partager des données cryptées avec un utilisateur Mac via le cloud. Le logiciel assure une sécurisation des données sur n’importe quel type de plateforme et d’appareil, peu importe que les données se trouvent sur un laptop, un smartphone ou une tablette, et qu’elles soient partagées via le réseau ou le cloud. Le logiciel peut être intégré aux processus de travail ou organisationnels sans freiner pour autant le réseau.
Par ailleurs, les utilisateurs peuvent créer ou modifier des documents cryptés sur leur appareil mobile, de même que gérer plusieurs clés de cryptage via une appli mobile. Les dernières versions des logiciels supportent le cryptage natif d’Apple (Apple FileVault 2) et de Microsoft (BitLocker). La gestion du cryptage de l’ensemble des appareils, plates-formes et du cloud se fait au départ d’une seule et même console.
Cryptage dans le cloud
Le cryptage de données dans le cloud représente un phénomène relativement récent pour lequel peu de recherches ont été effectuées à ce jour. En avril 2014, Thales e-Security et The Ponemom Institute publiaient un rapport intitulé «Encryption in the Cloud».
En résumé, nous n’en sommes qu’au tout début. A peine 39% des utilisateurs SaaS et 26% des utilisateurs IaaS et PaaS affirment que leurs données «dormantes» sont cryptées en standard. Tandis que seuls 44% des utilisateurs SaaS et 40% des utilisateurs IaaS et PaaS cryptent leurs données avant de les envoyer dans le cloud. Encore faut-il savoir qui, lors du cryptage, assure le contrôle sur les clés…
Au niveau du cryptage dormant, 34% des personnes interrogées précisent avoir le contrôle sur les clés de cryptage, tandis que pour 29%, ce contrôle est assuré conjointement par leur organisation et le fournisseur cloud. Enfin, 18% déclarent qu’un service tiers prend en charge ce contrôle et 17% que le fournisseur cloud contrôle totalement les clés.
De toute évidence, le cryptage s’impose comme une réalité. Grâce au logiciel de cryptage, les collaborateurs peuvent collaborer et s’échanger des fichiers en toute sécurité, ce qui leur permet de réaliser un travail de qualité où qu’ils se trouvent: au travail, sur la route et à la maison.