Forrester a élu Sophos chef de file du domaine. Prenez tout de suite le bon départ avec SafeGuard Encryption 7 et  destinés à protéger plus efficacement encore les utilisateurs finaux contre les malwares et menaces sophistiquées.
«My goal would be that all data is encrypted everywhere all the time», déclarait récemment un ancien CTO des services de renseignement américains. Une prise de position qui démontre lâimportance que prend désormais le cryptage.
Avec lâémergence de lâIoT (Internet of Things), une nouvelle mine dâor vient dâêtre mise à jour pour les cyber-criminels, estime James Lyne, Global Head of Security Research, Sophos. «If you can connect to it you can own it !» En dâautres termes, tout appareil qui nâest pas crypté est susceptible dâêtre piraté. La sécurité réseau et le cryptage sont essentiels pour empêcher les cyber-criminels dâintercepter la communication entre un appareil et le serveur et sâemparer ainsi de données.
Aucun compromis
Pourtant, nombre dâentreprises sont encore réticentes à lâidée dâadopter une technologie de cryptage. Il est vrai que les plus anciennes ont pû entraîner du retard dans les processus IT, suscitant lâirritation des utilisateurs finaux. Mais ce temps est révolu.
Le cryptage associe protection et performances. Le cryptage suit désormais les données et offre une protection où que ces données se trouvent: sur lâappareil des utilisateurs, dans leurs dossiers partagés, sur une clé USB ou dans le cloud. Et aujourd'hui, ces technologies sont simples à gérer.
Le cryptage devient contraignant
Si, hier, le cryptage résultait d'un choix, mieux vaut parler, aujourd'hui, d'une nécessité comme il ressort des Roadshows GDPR organisés récemment par Sophos.
Le législateur européen impose aux entreprises et organismes de par le monde de sécuriser les données de citoyens européens quâils possèdent et quâils gèrent. Dès ce printemps, lâEU General Data Protection Regulation régit lâuniformisation et la régulation de la sécurité des données dans les 28 Etats membres.
Ce GDPR prévoit que chaque individu est maître de ses propres données et dispose dâun droit à lâ«oubli». La directive a force contraignante et impose des amendes pouvant aller jusquâà 100 millions EUR ou 5% du chiffre dâaffaires mondial en cas dâinfraction.
Il est généralement accepté que le cryptage constitue la meilleure méthode pour satisfaire à cette nouvelle législation. Lorsquâune fuite se produit et que lâentreprise peut prouver que lâensemble des données était crypté, celle-ci sera moins facilement condamnée. Or, aujourd'hui, de nombreuses organisations nâont aucune idée de lâimpact de cette nouvelle réglementation et encore moins de la manière de s'y préparer…
Sophos, chef de file
La sécurité commence par lâutilisateur final ! Dans le rapport «The Forrester Wave : Endpoint Encryption, Q1 2015», Sophos est décrit comme une «Breakout Star».
forrester a évalué les fournisseurs sur 52 critères répartis en trois catégories: lâoffre actuelle, la stratégie et la vision, ainsi que le positionnement sur le marché, y compris les programmes de partenariats.
Sophos se situe dans le haut du classement dans la catégorie «offre ac-tuelle», les clients soulignant tout particulièrement la facilité dâimplémentation et le support aux utilisateurs. De même, Sophos affiche les scores les plus élevés dans les sous-catégories «cryptage de volume dâextrémité», «cryptage de fichier/dossier» et «cryptage de support externe».
Dans la catégorie «positionnement sur le marché», Sophos se situe en deuxième position; dans les sous-catégories «partenaires technologiques» et «stabilité financière», Sophos obtient les scores les plus élevés.
Toujours selon Forrester, les organisations qui nâimplémentent aucun cryptage dâextrémité courent un risque plus élevé de fuite de données ou de violation des règles de conformité. En fait, les chercheurs estiment que lâutilisation croissante dâappareils privés, les applications mobiles et lâestompement de la frontière entre travail et vie privée imposent aux entreprises de sâintéresser de près au cryptage dâextrémité.
Un ordre de grandeur résume à lui seul la situation : 52% des employés de bureau reprennent régulièrement du travail chez eux !
Indépendant de toute plateforme
Les développements dans le domaine de la technologie de cryptage se poursuivent à un rythme soutenu. Sophos a lancé récemment SafeGuard Encryption 7 et Mobile Encryption 3 destinés à protéger plus efficacement encore les utilisateurs finaux contre les malwares et menaces sophistiquées.
Ces logiciels de cryptage permettent aux entreprises de créer, consulter et modifier des données cryptées sur nâimporte quel appareil. Câest ainsi quâun utilisateur Windows peut partager des données cryptées avec un utilisateur Mac via le cloud. Le logiciel assure une sécurisation des données sur nâimporte quel type de plateforme et dâappareil, peu importe que les données se trouvent sur un laptop, un smartphone ou une tablette, et quâelles soient partagées via le réseau ou le cloud. Le logiciel peut être intégré aux processus de travail ou organisationnels sans freiner pour autant le réseau.
Par ailleurs, les utilisateurs peuvent créer ou modifier des documents cryptés sur leur appareil mobile, de même que gérer plusieurs clés de cryptage via une appli mobile. Les dernières versions des logiciels supportent le cryptage natif dâApple (Apple FileVault 2) et de Microsoft (BitLocker). La gestion du cryptage de lâensemble des appareils, plates-formes et du cloud se fait au départ dâune seule et même console.
Cryptage dans le cloud
Le cryptage de données dans le cloud représente un phénomène relativement récent pour lequel peu de recherches ont été effectuées à ce jour. En avril 2014, Thales e-Security et The Ponemom Institute publiaient un rapport intitulé «Encryption in the Cloud».
En résumé, nous n'en sommes qu'au tout début. A peine 39% des utilisateurs SaaS et 26% des utilisateurs IaaS et PaaS affirment que leurs données «dormantes» sont cryptées en standard. Tandis que seuls 44% des utilisateurs SaaS et 40% des utilisateurs IaaS et PaaS cryptent leurs données avant de les envoyer dans le cloud. Encore faut-il savoir qui, lors du cryptage, assure le contrôle sur les clés…
Au niveau du cryptage dormant, 34% des personnes interrogées précisent avoir le contrôle sur les clés de cryptage, tandis que pour 29%, ce contrôle est assuré conjointement par leur organisation et le fournisseur cloud. Enfin, 18% déclarent quâun service tiers prend en charge ce contrôle et 17% que le fournisseur cloud contrôle totalement les clés.
De toute évidence, le cryptage sâimpose comme une réalité. Grâce au logiciel de cryptage, les collaborateurs peuvent collaborer et sâéchanger des fichiers en toute sécurité, ce qui leur permet de réaliser un travail de qualité où quâils se trouvent: au travail, sur la route et à la maison.