Technologies Kryptera : conçues pour simplifier le chiffrement / déchiffrement
Les entreprises sont de plus en plus exposées aux violations internes, avec des pertes mondiales approchant les 3 billions de dollars par an. Par exemple, les deux millions de fichiers confidentiels copiés par l’entrepreneur de la NSA Edward Snowden, le vol de 750 000 documents militaires et diplomatiques par l’activiste militaire Chelsea Manning, le vol de plus de 25 en 2013 les plans des systèmes d’armes du Pentagone, la perte de 25 gigaoctets de données sensibles d’entreprise et personnelles des ordinateurs Sony Pictures Entertainment, ainsi que la publication de nombreux fichiers sensibles sur Wikileaks, causent des craintes réelles et justifiées.
Kryptera Technologies a une approche révolutionnaire pour arrêter les fuites de données confidentielles.
Entretien avec Dr Alastair Sweeny, vice-président du développement des affaires de Kryptera Technologies.
In-Sec-M : Comment Kryptera peut-elle protéger les organisations ?
Technologies Kryptera : Le chiffrement de fichiers, avec des sauvegardes chiffrées régulièrement planifiées, sont les principaux moyens de vaincre les fuites de fichiers volés et les pertes associées.
Nous sommes pessimistes – les voleurs dévoués, en particulier les initiés, trouveront toujours des moyens de voler et de transporter ce qu’ils veulent et peu de choses peuvent être faites pour l’arrêter. Mais, Kryptera offre une solution simple pour arrêter les fuites – en empêchant l’utilisation après le vol, en rendant les fichiers volés inutiles pour les voleurs.
Avec Kryptera en fonctionnement, aucun voleur ne peut décrypter un fichier sans accéder au même serveur Kryptera ou au même groupe sécurisé de serveurs Kryptera utilisé pour crypter le fichier.
I : Qu’est-ce qui motive les cybercriminels aujourd’hui ?
K : Des attaques sont pratiquées en représailles aux griefs perçus, pour faire tomber un concurrent, faire taire l’opposition, étouffer les informations contraires, gagner de l’argent ou simplement provoquer le chaos. Les attaques peuvent créer un travail très rémunérateur pour les personnes associées à une organisation attaquée. Un criminel interne peut exploiter le chaos interne pour voler et transporter des fichiers et des informations privées.
I : Quelle solution avez-vous pour protéger les entreprises et les organisations ?
K: Les gammes de produits K : Kryptera Enterprise et Mirage partagent des fonctionnalités telles que le chiffrement à haute vitesse manuel ou automatisé et le déchiffrement de nombreux fichiers en même temps avec la gestion des clés privées internes. Le serveur d’entreprise est un outil polyvalent qui peut être personnalisé pour les clients. Le serveur Mirage est beaucoup plus rapide qu’Enterprise, et il est préférable de l’utiliser dans des situations spéciales où une vitesse extrême est nécessaire.
Nous pouvons également proposer une consultation en cybersécurité. Kryptera peut être personnalisé de manière à élargir la protection. Par exemple, nous travaillons sur un système de contrôle des documents qui pourrait s’étendre au chiffrement des ordinateurs de bureau. Nous consultons également sur les problèmes de cryptographie avec une entreprise IoT de pointe à San Francisco.
I : Comment Kryptera fonctionne-t-il exactement ?
K : Kryptera est une solution clé en main qui peut être utilisée pour automatiser entièrement le chiffrement et le déchiffrement de fichiers, y compris des fichiers dans des chaînes de répertoires complexes, sans dépendre de la gestion des clés externes. Il peut également être utilisé pour automatiser le chiffrement des sauvegardes de toute taille. Il est non invasif en ce qu’il attend que les fichiers et les répertoires soient traités, les traite et déplace les résultats vers les files d’attente pour la collecte et la suppression. Les fichiers cryptés par un serveur Kryptera spécifique ne peuvent généralement être décryptés que par ce serveur. Cela empêche l’utilisation de fichiers volés qui ont été protégés par Kryptera.
I : Qu’est-ce que Kryptera ne fait pas ?
K : Kryptera travaille à arrêter la fuite des actifs numériques privés – tels que les brevets volés, les plans de marketing et les sauvegardes de bases de données. La technologie ne fonctionne pas actuellement sur les données en mouvement.
Nous ne pouvons pas arrêter les violations de l’espace infonuagique, même si elles sont dues à une erreur ou à une intention humaine. Dans le cas de Capital One, Kryptera n’aurait pas pu empêcher les pertes, car ils ont spécifiquement placé les fichiers privés dans l’espace infonuagique sous leur forme d’origine. S’ils ne peuvent pas simplement chiffrer les fichiers qu’ils stockent dans l’espace infonuagique, rien ne peut être fait pour les protéger.
L’infraction à la GRC était attribuable au voleur présumé ayant tous les droits d’accès aux fichiers volés. À ce niveau, il aurait également le droit de décrypter les fichiers cryptés. La seule différence que nous pourrions faire serait d’aider à mettre en place un système pour garantir que personne ne puisse décrypter trop de fichiers sur une courte période.
Cependant, Kryptera aurait fonctionné comme annoncé dans le cas des fuites de Snowden, Wikileaks ou Sony Pictures, où des masses de fichiers étaient en danger.
I : Comment In-Sec-M peut-il vous aider à poursuivre votre mission ?
K : Kryptera recherche des partenaires de projet et des organisations qui voient le mérite de notre approche, qui ne sont actuellement pas satisfaits de leur paysage de cryptage actuel et qui souhaitent renforcer leurs défenses, en particulier contre les menaces internes. Nous recherchons également un VAR ou un partenaire de distribution pour aider à la commercialisation et à l’octroi de licences de notre technologie, en particulier sur le marché des PME mal desservies.
Pour organiser une réunion ou une conférence téléphonique, ou pour plus d’informations, veuillez me contacter à mailto:asweeny@kryptera.ca.
Ressource pour les membres In-Sec-M : https://kryptera.ca/security_risks.html