Demandez à un expert
Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.
Nous remarquons que vous êtes actuellement en train de visiter le site du Royaume-Uni. Souhaitez-vous plutôt visiter notre site principal?
La version de votre navigateur internet est périmée. Mettez à jour votre navigateur internet pour bénéficier d'une meilleure expérience d'utilisation de ce site. https://browser-update.org/update-browser.html
Pour les entreprises, dans un contexte de cybermenaces et de réglementations croissantes, disposer d’un niveau élevé de cybersécurité n’est plus une ambition, c’est désormais une nécessité. Aussi, le concept de défense en profondeur n’a jamais été aussi pertinent.
Précédemment, nous nous sommes entretenus avec David Clarke, expert chevronné en cybersécurité, afin d’étudier l’évolution des comportements à l’égard du stockage chiffré et d’obtenir son avis sur la directive NIS2 et la loi sur la résilience opérationnelle numérique (DORA) et leurs implications.
À cette occasion, nous nous entretenons avec David pour connaître son point de vue sur le concept de défense en profondeur, et sur les mesures que les entreprises devraient appliquer pour mettre en œuvre une stratégie de cybersécurité robuste et stratifiée.
M. Clarke possède une grande expérience, notamment la direction de la sécurité des plus grands réseaux d’échanges financiers du monde et la gestion de l’une des plus grandes fonctions opérationnelles de sécurité d’Europe. Voici un aperçu de ses principales observations, ainsi que la vidéo complète de cet entretien très instructif.
La défense en profondeur est une approche multicouche de la sécurité qui vise à protéger les informations en mettant en œuvre plusieurs couches de défense. M. Clarke explique que ce concept existe depuis des siècles, depuis l’Antiquité où les châteaux étaient construits avec plusieurs couches de protection, telles que des douves et des murs. Aujourd’hui, cela se traduit par diverses mesures de sécurité qui se complètent pour protéger les données et les systèmes d’une organisation.
L’un des aspects essentiels de la défense en profondeur est la gestion des vulnérabilités. M. Clarke souligne l’importance de corriger régulièrement les vulnérabilités afin d’éviter qu’elles ne soient exploitées. Il partage un exemple tiré de son expérience dans le secteur financier :
Nous avions un environnement dans lequel vous n’aviez pas le droit à plus de 24 secondes d’interruption par an, ou plus de deux secondes par mois. Vous devez donc concevoir l’environnement de manière à pouvoir en corriger certaines parties, tandis que les autres restent opérationnelles.
Cette approche garantit que les vulnérabilités sont traitées de manière systématique et rapidement, sans perturber les activités de l’entreprise.
Dans le cadre de la gestion des vulnérabilités, la réalisation d’évaluations efficaces des risques et la mise en œuvre d’efforts d’atténuation sont des mesures essentielles pour mettre en place une solide stratégie de défense en profondeur.
En effectuant régulièrement des évaluations des risques, les entreprises peuvent identifier et comprendre leurs vulnérabilités, ce qui leur permet de hiérarchiser leurs efforts d’atténuation en conséquence. En outre, en intégrant leurs efforts d’évaluation et d’atténuation des risques dans le processus plus large de gestion des vulnérabilités, elles peuvent gérer les risques de manière proactive et renforcer leur résilience face aux cybermenaces.
M. Clarke souligne que le fait de s’appuyer sur une seule mesure de sécurité n’est pas suffisant. Par exemple, le fait de ne dépendre que d’un seul pare-feu peut rendre une entreprise vulnérable aux attaques. Au contraire, en disposant de plusieurs couches, telles que les pare-feu de différents fournisseurs, il est possible d’atténuer le risque de point de défaillance unique. Cette approche garantit que si une couche est compromise, les autres restent opérationnelles pour protéger le système ou le processus.
Les super-utilisateurs, ou les personnes disposant de privilèges d’accès élevés, présentent un risque important en cas de compromission. M. Clarke explique :
Une fois qu’un super-utilisateur est compromis, des journaux sont désactivés, supprimés, des données sont exfiltrées, et vous ne le savez même pas. Mais si vous avez plusieurs points d’accès, en particulier pour les super-utilisateurs, ce type d’attaque sera beaucoup plus difficile.
M. Clarke préconise ensuite la mise en œuvre de contrôles plus stricts pour les comptes de super-utilisateurs, tels qu’un accès limité dans le temps et plusieurs niveaux d’authentification. Cela réduit les risques d’accès non autorisé et garantit que toute compromission potentielle est rapidement détectée et atténuée.
La formation des employés est un élément essentiel d’une stratégie de défense en profondeur efficace. M. Clarke insiste sur l’importance de former les employés à reconnaître les incidents de sécurité potentiels et à les faire remonter. La mise en œuvre de programmes de formation efficaces dans le cadre d’un vaste programme d’hygiène de la sécurité peut réduire de manière significative le temps nécessaire pour répondre aux incidents, réduisant ainsi leur impact sur l’organisation.
M. Clarke souligne l’importance de disposer d’un plan de réponse aux incidents et de récupération bien élaboré. Les entreprises doivent s’assurer que tous les employés comprennent comment faire remonter les incidents suspects, et que les principales parties prenantes sont en mesure de les classer et d’y réagir efficacement. Une réponse rapide et efficace aux incidents est essentielle pour réduire au minimum les dommages et assurer une récupération rapide.
Le chiffrement matériel joue un rôle fondamental dans toute stratégie de défense en profondeur. M. Clarke souligne que les clés USB et les SSD externes à chiffrement matériel présentent plusieurs avantages par rapport à leurs homologues à chiffrement logiciel. Plus précisément, il affirme :
Si vous utilisez un chiffrement logiciel géré de manière centralisée, si celui-ci est compromis, vous n’avez plus de chiffrement !
La raison pour laquelle le chiffrement matériel est généralement plus sûr est qu’il n’est pas sensible aux vulnérabilités logicielles. Le processus de chiffrement est géré par un microprocesseur sécurisé dédié au sein du périphérique de stockage, isolé du système d’exploitation de l’ordinateur. Cet isolement rend le chiffrement beaucoup plus difficile à compromettre pour les logiciels malveillants ou les pirates informatiques.
Les appareils à chiffrement matériel sont également conçus pour résister aux attaques visant à deviner le mot de passe. Si un attaquant tente de deviner le mot de passe pour accéder à l’appareil, ce dernier peut déclencher une défense par effacement chiffré qui supprime définitivement tout son contenu, rendant ainsi les données inaccessibles. Cette fonctionnalité « toujours active », appelée protection contre les attaques par force brute, ajoute une couche supplémentaire de protection contre les attaques physiques.
Par ailleurs, le stockage chiffré peut aider les entreprises à répondre aux exigences réglementaires et de conformité et à démontrer leur engagement en matière de sécurité des données. Cela est particulièrement important pour les secteurs qui traitent des informations sensibles, tels que la finance, les soins de santé, les administrations ou les chaînes d’approvisionnement. Les clés USB et les SSD externes à chiffrement matériel Kingston IronKey, par exemple, offrent un chiffrement matériel robuste, garantissant que les données sensibles restent sécurisées et conformes aux normes industrielles et réglementaires.
Plus précisément, les clés USB Kingston IronKey D500S et Keypad 200 sont en attente de la certification FIPS 140-3 de niveau 3, ce qui garantit aux entreprises que leurs données les plus sensibles sont protégées par un chiffrement et une protection robustes de niveau militaire, conformément aux spécifications de la principale agence de sécurité au monde, le NIST. Pour les utilisateurs ayant besoin d’une grande capacité de stockage, les SSD externes Vault Privacy 80, certifiés FIPS 197, offrent jusqu’à 8 To d’espace, ce qui constitue une solution sécurisée pour les sauvegardes de données sensibles en environnement isolé (« air gapped »).
La défense en profondeur est une approche globale de la cybersécurité qui implique de nombreux domaines, notamment plusieurs couches de défense, une gestion régulière des vulnérabilités, des contrôles stricts pour les super-utilisateurs, ainsi qu’une formation efficace des employés.
Les observations de M. Clarke soulignent l’importance de cette stratégie pour protéger les entreprises contre l’évolution des cybermenaces, ainsi que le rôle essentiel joué par le stockage à chiffrement matériel. En mettant en œuvre une approche globale de défense en profondeur, les entreprises peuvent améliorer leur sécurité et mieux protéger leurs données et systèmes critiques.
Cela a-t-il été utile ?
No products were found matching your selection
Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.
David Clarke aborde le chiffrement, les super-utilisateurs, les vulnérabilités et la formation.
NIS2 et DORA : comment les organisations peuvent faire de la conformité une opportunité.
Évolution du stockage et du chiffrement des données sensibles chez dans les entreprises.
David Clarke, expert en sécurité, explique les principales différences entre NIS et NIS2.
David Clarke, expert en sécurité, explique qui sera concerné par la directive NIS2 et comment.
Même les férus de technologie les plus expérimentés peuvent oublier de faire des sauvegardes fréquentes. Nous allons proposer quelques astuces simples pour que tu puisses facilement faire des sauvegardes régulières.
Pour les créatifs qui produisent du contenu pour des clients importants, le stockage chiffré permet de sécuriser les fichiers importants et d’assumer ses responsabilités en matière de sécurité.
Quelles sont les différences entre chiffrement matériel et chiffrement logiciel ?
Comment maximiser votre sécurité en ligne en prenant des mesures pour protéger votre présence web.
Les clés USB chiffrées protègent vos données privées, mais comment fonctionnent-elles ?
Apprenez à effacer les SSD, les disques durs ou tout autre support de stockage pour que les données soient totalement et définitivement supprimées.
Apprenez à effacer les SSD, les disques durs ou tout autre support de stockage comme un professionnel de la sécurité.
Les agences de sécurité nationale font confiance à Kingston IronKey pour protéger leurs données.
Découvrez comment Kingston IronKey protège la propriété intellectuelle grâce à la personnalisation.
Kingston IronKey : la solution à privilégier pour protéger les données des services financiers.
Découvrez comment Kingston IronKey sécurise les données des opérations militaires.
Découvrez comment Kingston IronKey protège les données du secteur des télécoms grâce au chiffrement.
Clés USB chiffrées Kingston IronKey : petites, mais essentielles dans toute stratégie de sécurité.
Découvrez comment Kingston IronKey protège les données sensibles du secteur de la finance.
Voici comment Kingston IronKey a permis de protéger les données sensibles du secteur de l'énergie.
Kingston explique comment améliorer la sécurité de ses données et ce qu’est le chiffrement.
La protection matérielle, et non logicielle, est le moyen le plus sûr.
Sécuriser les informations personnelles et privées importantes sur un PC avec un SSD à chiffrement matériel.
Fonctionnalités de sécurité USB indispensables pour la protection des données.
Présentation de la méthode de sauvegarde « 3-2-1 », votre meilleure défense contre les ransomwares.
Le Dr Vynckier présente les meilleures pratiques de sécurité et les sauvegardes hors ligne.
Les solutions Kingston IronKey permettent à EgoMind d’améliorer la sécurité de ses données.
La différence entre les catégories de disques SSD repose sur deux composants : le processeur et la mémoire NAND.
NIS2 et DORA : comment les organisations peuvent faire de la conformité une opportunité.
Évolution du stockage et du chiffrement des données sensibles chez dans les entreprises.
Kingston cherche à sécuriser les fichiers sensibles face à la vulnérabilité croissante des e-mails.
Les solutions à chiffrement matériel Kingston IronKey assurent la conformité NIS2.
Kingston IronKey propose des options matérielles pour protéger les PME contre la cybercriminalité.
La norme FIPS 140-3 niveau 3 est certifiée par l’agence NIST, le summum en matière de chiffrement.
Questions à poser lors de la recherche du bon SSD pour le datacenter de votre organisation.
Notre infographie présente les différences entre le chiffrement logiciel et le chiffrement matériel.
2023 a été une année riche en défis et innovations. Mais que nous réserve 2024 ?
Deux méthodes pour mieux lutter contre les rançongiciels : le chiffrement et les sauvegardes.
Livre blanc – Politique de prévention des pertes de données sans limiter l’utilisation des clés USB.
Sécurité numérique de classes entreprise et militaire : 2 normes élevées aux exigences différentes.
Le chiffrement matériel garantit la confidentialité des données des avocats en déplacement.
Tests d'intrusion des clés USB Kingston IronKey pour une sécurité des données fiable.
Les clés à chiffrement matériel Kingston IronKey protègent les données lors des déplacements.
La politique du BYOD est délicate pour les employeurs. Comment concilier sécurité et commodité ?
Disques chiffrés pour la cybersécurité/conformité des sociétés financières. Kingston vous explique.
La DLP permet aux admin réseau de protéger les données sensibles contre la cybercriminalité et la négligence.
Le chiffrement des données peut être la clé de la stratégie de sécurité de toute organisation.
Renforcer la sécurité des réseaux pour le travail à distance et les déplacements internationaux
Investissez dans des clés USB chiffrées pour éviter d’onéreux frais d’avocat en cas de perte ou de vol.
Les agences de sécurité nationale font confiance à Kingston IronKey pour protéger leurs données.
Les spécialistes informatiques des entreprises devraient de ce fait ajouter des options de sécurité des données aux PC des télétravailleurs.
3 pratiques clés de Kingston pour une stratégie DLP performante afin de gérer les données sensibles.
Vous pouvez lire et écrire sur une clé USB cryptée avec un iPad ou un iPhone et un adaptateur approprié. Voici comment.
Supériorité du chiffrement matériel pour protéger les données des cabinets d’avocats.
Une brève explication de l’objectif et des types de logiciels de sécurité des données disponibles.
Les phrases de passe sont supérieures aux mots de passe complexes pour la sécurité des données.
La sécurité des données est d’une importance capitale pour ceux qui travaillent dans des secteurs tels que les services de santé. Comment une organisation peut-elle assurer la sécurité des données de ses patients lors de leur transit ?
Ce règlement nécessite le chiffrement des données sensibles, la nomination d'un responsable de la sécurité, l'adoption de programmes et de politiques de cybersécurité.
Clés USB chiffrées Kingston IronKey : la sécurité pour les entreprises de toutes tailles.
Nous comparons les clés USB chiffrées et non chiffrées et expliquons comment sécuriser les données !
Découvrez comment Kingston IronKey protège la propriété intellectuelle grâce à la personnalisation.
Kingston IronKey : la solution à privilégier pour protéger les données des services financiers.
Découvrez comment Kingston IronKey sécurise les données des opérations militaires.
Conseils pour intégrer des clés USB chiffrées dans votre politique de sécurité d’entreprise.
Découvrez comment Kingston IronKey protège les données du secteur des télécoms grâce au chiffrement.
Le chiffrement est des plus utile pour protéger les fichiers importants des clients des créatifs.
Clés USB chiffrées Kingston IronKey : petites, mais essentielles dans toute stratégie de sécurité.
Kingston IronKey permet de réduire les pertes de données dues aux appareils électroniques perdus.
Nous expliquons comment les clés USB chiffrées sont devenues essentielles pour la sécurité des données
Utiliser le SSD externe IronKey Vault Privacy 80 : définir un mot de passe, connexion à un PC, etc.
Les entreprises cherchent des solutions contre la violation des données mobiles confidentielles.
Découvrez comment Kingston IronKey protège les données sensibles du secteur de la finance.
Voici comment Kingston IronKey a permis de protéger les données sensibles du secteur de l'énergie.
Nous étudions les avis de nos experts KingstonCognate sur cybermenaces et défis de cybersécurité.
Protection des données en déplacement grâce à la norme avancée de cryptage matériel (AES) 256.
Le chiffrement logiciel peut être désactivé par l’utilisateur. Cela peut entraîner des amendes et des frais juridiques en cas de perte du disque.
Tomasz Surdyk explique comment toutes les entités peuvent rester en sécurité dans le monde numérique.
N’insérez aucune clé USB dans votre ordinateur si vous ne savez pas exactement d’où elle provient.
Discussion Twitter sur les opinions et conseils des experts et des influenceurs technologiques de Kingston sur le télétravail.
La combinaison du stockage cloud et du chiffrement matériel présente des avantages.
Les 12 conseils indispensables pour garantir la cybersécurité des petites et moyennes entreprises.
Nous avons mené des recherches uniques pour identifier les facteurs pouvant avoir un impact sur les marchés mondiaux en 2022.
2021 a été une année pleine de défis et d’innovations. Mais que nous réserve 2022?
Sally Eaves aborde le sujet de la cyber-sécurité des PME et du besoin d’éducation et de soutien.
Bill Mew partage ses réflexions sur la façon dont les plus grands défis en matière de sécurité nécessitent un engagement de la part du conseil d'administration.
Rob May partage son opinion sur la proximité de l’informatique en périphérie et ses besoins en matière de sécurité.
La pandémie a augmenté le trafic Internet, et mis en évidence le rôle essentiel des datacenters.
La généralisation des logiciels DLP, des tunnels VPN, des clés USB et des disques SSD chiffrés limitera certains risques inhérents au télétravail.
Cameron Crandall, de Kingston, vous aide à décider si le stockage de vos serveurs sur des SSD NVMe est une solution répondant à vos besoins.
L'utilisation d'un processeur de cryptage matériel dédié présente de nombreux avantages pour les clés USB.
Que nous réserve 2021 au niveau des technologies et des tendances ? Quelles sont les prévisions des membres de KingstonCognate et des experts du secteur pour l’avenir ?
La cybersécurité et la confidentialité des données sont de la responsabilité de chacun. Quelles sont les principales considérations ?
Découvrez pourquoi l’avenir des entreprises dépend des solutions SDS compatibles avec les SSD et comment un SSD trouve sa place dans les solutions de stockage défini par logiciel.
Kingston Technology & Matrix42 se sont associés pour créer la solution de sécurité optimale pour terminaux pour minimiser les risques dans de nombreux secteurs.
L'importance pour les organisations de traiter les revenus, les bénéfices et le risque sur un même pied d'égalité afin d'atténuer les risques liés à la sécurité des données et à la cybersécurité. Lisez cet article de Bill Mew, expert du secteur, pour en savoir plus sur ce sujet.
D'après les experts du secteur, qu'est-ce qui a changé depuis l'entrée en vigueur du RGPD ?
Les datacenters doivent utiliser des SSD pour serveurs. Ils présentent de nombreux avantages par rapport aux disques client et les coûts ont diminué.
Le NVMe est désormais le protocole standard des SSD afin de renforcer les centres de données et les architectures systèmes.
Les gestionnaires de datacenters dans le cloud ou sur site peuvent tirer des leçons utiles du monde des superordinateurs.
Découvrez comment Hardwareluxx a pu gérer la croissance de son trafic web grâce au SSD DC500M de Kingston.
Si le SDS n'a pas été à la hauteur de ses promesses médiatiques, le NVMe est maintenant plus abordable, et le matériel de base a la capacité attendue.
Il est important de choisir le bon SSD pour votre serveur, car les SSD pour serveurs sont optimisés pour fonctionner à un niveau de latence prévisible alors que les SSD Clients (pour ordinateur de bureau ou portable) ne le sont pas. Ces différences se traduisent par une meilleure disponibilité et une latence plus courte pour les applications et services essentiels.
Pour travailler à domicile, vous avez besoin d'un bon espace de travail pour votre PC, un équipement de téléconférence adapté et une connexion sécurisée.
Quelles sont les stratégies que les organisations peuvent adopter pour garantir la sécurité des données des clients dans l'après-RGPD alors que les menaces sur la cybersécurité ne cessent d'évoluer ? Kingston a recueilli les avis de quelques-uns des spécialistes les plus expérimentés en matière de cybersécurité au Royaume-Uni sur l'impact de l'entrée en vigueur du RGPD sur la protection des données.
Ce livre blanc explique comment l'utilisation des SSD Data Center DC500 pour entreprise de Kingston Technology peut réduire de 39% le coût global de votre investissement et de vos licences.
SSD Série 500 pour Data Centers (DC500R/DC500M) - Cohérence, prévisibilité de la latence (temps de réponse) et des performances IOPS (E/S par seconde).
Vous savez déjà que le télétravail est bénéfique pour votre activité. Toutefois, les défis que cette pratique représente pour la sécurité de votre réseau et votre conformité avec le RGPD sont bien trop importants pour être ignorés.
Comment activer et désactiver la fonction BitLocker eDrive de Microsoft pour utiliser le chiffrement matériel sur votre disque SSD Kingston.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
Le cryptage matériel AES 256 bits utilisant le mode de chiffrement par bloc XTS est utilisé dans les clés DT 4000G2 et DTVP 3.0.
La protection contre les coupures de courant des micrologiciels/matériel est une méthode très efficace pour empêcher la perte de données dans les applications SSD d'entreprise.
Les charges de travail du traitement transactionnel en ligne (OLTP) incluent généralement un grand nombre de petites transactions rapides qui nécessitent des temps de réponse de moins d'une seconde.
Le calcul de haute performance peut impliquer d'énormes quantités de données. Les disques SSD consomment une fraction de l'énergie des disques rotatifs.
Les disques SSD de Kingston possèdent des fonctions telles que la mémoire à code correcteur d'erreurs et les blocs de réserve, qui préviennent l'écriture de données dans des blocs défectueux.
Ce programme offre les options les plus fréquemment requises par les clients, notamment les numéros de série, les mots de passe doubles et les logos personnalisés. Grâce à sa commande minimum de 50 pièces, le programme satisfait précisément aux besoins de votre société.
La vie professionnelle au quotidien a radicalement changé, tout comme les méthodes de travail traditionnelles : Grâce aux supports de stockage mobiles, nous pouvons accéder et utiliser nos données pratiquement à tout moment et n’importe où.
La plupart des clés USB sécurisées de IronKey et Kingston sont certifiées FIPS 140-2.
30 octobre 2017 : L'aéroport de Heathrow, à Londres utilise des clés USB non-cryptées comme solution de stockage hors cloud. Et l'utilisation des clés USB cryptées n'est malheureusement pas encore une norme répandue.
Le stockage peut être l'élément présentant le plus grand défi à la performance des VDI.
L’engagement fondatamental de Kingston est le test des produits, cela nous permet de vous fournir les mémoires les plus fiables du marché. Nous testons avec la plus grande rigueur tous nos produits à chaque étape de leur production. Ces tests sont la base de notre contrôle de qualité pendant tout notre processus de fabrication.