Blog

Les nouveaux paradigmes de la sécurité dans un monde ultra connecté

« Zero Trust », « Zero-Knowledge », « User-centered security », « Micro segmentation », « WORM »

Repères

En 2020, le coût mondial de la menace cyber est chiffrée à 4 Md$ avec une croissance annuelle de 50 %. La menace cyber devenant à la fois endogène et exogène au réseau intranet périmétrique, la protection périmétrique de type « ligne Maginot » ou « château-fort médiéval » est un modèle de sécurité de moins en moins adapté à notre monde ultra-connecté.

La stratégie de protection des organisations doit évoluer vers un nouveau paradigme de sécurité mettant en œuvre cinq principes :

  • la confiance nulle ou « Zero Trust »
  • la diffusion de connaissance nulle ou « Zero Knowledge …

Intel Software Guard Extensions

Miniature Article

INTRO

Dans un contexte de crise sanitaire, les entreprises sont de plus en plus amenées à travailler avec des collaborateurs à distance. Pour se prémunir des cyberattaques et protéger ses données critiques, diverses solutions sont envisageables.

Chez Parsec nous appliquons la politique du zero-trust, toutes les données sont chiffrées pour que seuls les utilisateurs, ayant au préalable obtenu l'accès aux espaces de travail par un administrateur, puissent déchiffrer les documents.

Un problème réside néanmoins : dans le cadre de la révocation des droits d'accès aux données d'un utilisateur, comment s'assurer que celui-ci soit dans l'incapacité de déchiffrer les données passées et …

Our experience with Hypothesis testing (and why do we love it so much !)

Miniature Article

Intro

At Scille, we are developing Parsec : an open-source zero-trust file sharing software (think of it as a Dropbox with full client-side encryption).

The project has been in development for 4 years (5k commits on master, 12 contributors) and has been used in production for about a year now. According to cloc (and excluding autogenerated files), Parsec is composed of 42k SLOC (lines of code excluding empty lines and comments) for it main code and 31k SLOC for it tests.

Parsec is made entirely of Python. This 40/60 division between tests and main code illustrates well the amount of …

Souveraineté numérique européenne, une question de volonté politique

Miniature Article

Partie 2

Repères

Déstabilisation des démocraties, attaques informatiques de nos sociétés, exploitations des données personnelles sensibles et, à l’extrémité du spectre, guerre dans le cyberespace; l’environnement numérique est en pleine révolution.

Parallèlement, la transformation numérique des organisations s’accélère dans un contexte de distanciation physique qu’a amplifié la crise sanitaire Covid. Alors que des exemples montrent que la volonté politique nationale n’est pas encore au rendez-vous, des projets européens concrets porteurs d’espoir ne demandent qu’à être encouragés.

La souveraineté numérique européenne ne peut être portée que par une volonté politique forte, seule réponse possible …

Souveraineté numérique européenne, une question de volonté politique

Miniature Article

Partie 1

Repères

Déstabilisation des démocraties, attaques informatiques de nos sociétés, exploitations des données personnelles sensibles et, à l’extrémité du spectre, guerre dans le cyberespace; l’environnement numérique est en pleine révolution.

Parallèlement, la transformation numérique des organisations s’accélère dans un contexte de distanciation physique qu’a amplifié la crise sanitaire Covid. Alors que des exemples montrent que la volonté politique nationale n’est pas encore au rendez-vous, des projets européens concrets porteurs d’espoir ne demandent qu’à être encouragés.

La souveraineté numérique européenne ne peut être portée que par une volonté politique forte, seule réponse possible …

L’ère de la 5G : comprendre les enjeux et anticiper la protection des données sensibles

Miniature Article

REPÈRES

Encore plus de débit, plus de puissance, plus de vitesse ! La 5G est annoncée comme étant la révolution qui devrait améliorer le monde du numérique tant pour les entreprises que pour les particuliers.

Certes de nombreuses avancées technologiques verront le jour grâce à la 5G, cependant les risques associés à cette « révolution » sont encore trop peu présentés.

La 5G va transformer l’internet en un gigantesque réseau d’entreprise et faire croître le flux des données partagées ; par conséquent l’utilisation du cloud public, non sécurisé et soumis aux lois d’extraterritorialité, va croître dans les mêmes proportions. Les …

Annulation du Privacy Shield : comment les entreprises européennes peuvent-elles continuer à échanger des données en toute sécurité ?

Miniature Article

REPÈRES

Depuis le 16 Juillet 2020, il n’est plus possible de transférer des données hors UE vers les USA en se référant au Privacy Shield. Pour cause la CJUE, suite à l’affaire Schrems II, a invalidé l’accord du Privacy Shield, qui n’offrait pas aux utilisateurs Européens une transparence dans la gestion des données sur le sol américain, et une assurance forte de la sécurité de celles-ci vis-à-vis des possibles violations de données que permettent des lois telles que le Cloud Act, auxquelles sont soumis la majorité des entreprises et fournisseurs cloud public américains. (En savoir plus …

La blockchain au service du stockage Cloud sécurisé - Partie 2

Deuxième partie

blockchain technology

REPÈRES

La blockchain n’est rien de plus qu’une liste chaînée de blocs dont la fiabilité ainsi que la pérennité des informations qu’elle contient sont garanties par la liaison entre ces blocs. (voir partie 1)

Il s’agit d’ une technologie apparue au 21e siècle pour décentraliser les virements bancaires. Elle s’est faite connaître grâce à l’essor des cryptomonnaies, mais c’est avant tout une technologie qui permet un stockage durable, sécurisé et décentralisé d’informations.

La blockchain ne demande en effet pas de faire confiance à un tiers, on parle de sécurité zero-trust …

La blockchain au service du stockage Cloud sécurisé - Partie 1

Première partie

blockchain technology

REPÈRES

La blockchain est une technologie apparue au 21e siècle pour décentraliser les virements bancaires et s’est fait connaître grâce à l’essor des cryptomonnaies, mais c’est avant tout une technologie qui permet un stockage durable, sécurisé et décentralisé d’informations. La blockchain ne demande en effet pas de faire confiance à un tiers.

Cette technologie est aussi fondamentalement open-source : n’importe qui ayant des connaissances en programmation peut explorer le code source des logiciels blockchain, et n’importe qui ayant lu cet article pourra en comprendre le fonctionnement. Cette transparence est en réalité une caution …

Contribuer à la transformation numérique et l'adoption du cloud public d’une autre façon

vignette laptop cloud lock

REPERES

La souveraineté de la France repose sur son indépendance. Les données étant le nouvel or noir, notre indépendance commence aujourd’hui par la souveraineté numérique.

Comment aborder la transformation numérique à un prix raisonnable en s’appuyant sur le logiciel libre ? Comment, dans un monde hyper connecté à internet, et alors que nous assistons depuis 2010 à la multiplication des attaques cybernétiques, protéger les données souveraines de nos institutions démocratiques et de nos gouvernements ?

Telles sont les motivations de notre aventure entrepreneuriale commencée en 2014.

La transformation numérique, c’est faire mieux avec moins

On ne compte plus les …

La sécurité numérique, enjeu majeur pour la souveraineté nationale

Image cybersécurité

REPERES

Pour le dirigeant d’une entreprise, la stratégie de « transformation digitale» procède d’une vision nouvelle de son système d’information. Dès le stade de la conception, il se décline en quatre axes stratégiques « by design » : la sécurité dans le cloud, la protection des données personnelles, l’agilité et la mobilité. Dans ce contexte, garantir un partage sécurisé des données sur internet devient l’enjeu majeur de la stratégie numérique de l’entreprise.

Passer d’une sécurité périmétrique à une « sécurité by design »

Dans un environnement économique et technologique en pleine mutation, tous les dirigeants d’organisation ont désormais …

4 Raisons qui font de l'opensource l'avenir de la cybersécurité des données

Pourquoi l'ouverture du code est la clé de la robustesse et de la sécurité d'un logiciel.

Comment se libérer de son VPN en toute sécurité ?

Cybersecurite

REPÈRES

La crise du Covid19 et son corollaire, la brutale mise en confinement des entreprises ont amené de nombreux DSI à déployer dans l’urgence des solutions de sécurité pour permettre aux salariés de travailler depuis leur propre terminal informatique à domicile.

Confronté à des exigences de mise en sécurité des données de l’entreprise, les responsables informatiques se sont généralement appuyés sur des réseaux privés virtuels ou VPN.

Mais dans un monde où le télétravail devient la norme et où l’environnement informatique est en pleine révolution, le modèle de sécurité reposant sur la protection du réseau et son …

Quelle stratégie de transformation numérique pour l’entreprise aujourd’hui ?

Protection des donnnées

Repères

Pour le dirigeant d’une entreprise, la stratégie de « transformation digitale » procède d’une vision nouvelle de son système d’information. Dès le stade de la conception, il se décline en quatre axes stratégiques « par conception » :

la sécurité dans le cloud, la protection des données personnelles, l’agilité et la mobilité.

Dans ce contexte, garantir un partage sécurisé des données sur Internet devient l’enjeu majeur de la stratégie numérique de l’entreprise.

Dans un environnement économique et technologique en pleine mutation, tous les dirigeants d’organisations ont désormais compris que la réussite de leur « transformation numérique ou digitale …

Enjeux RGPD

Titre enjeux rgpd

REPÈRES

Avec le Règlement Général de Protection des Données, l’entreprise devient responsable devant la Loi du traitement des données personnelles.

Parallèlement, la généralisation des réseaux, l’avènement des technologies du cloud et les besoins de mobilité croissants périment le modèle de sécurisation périmétrique.

Face à ce double enjeu, la sécurité des données ne sera plus conditionnée à l’endroit où elles sont stockées mais à la façon dont on les stocke.

Qu'est-ce que le RGPD (Ou GDPR) ?

Le Règlement Général sur la Protection des Données (General Data Protection Regulation) est un règlement adopté par le Parlement Européen. Il est …

La sécurité des données sensibles à l’heure de la dématérialisation des documents

Fichiers et nuage

REPÈRES

La crise du Covid19 et son corollaire, la brutale mise en confinement des entreprises ont amené de nombreux DSI à déployer dans l’urgence des solutions numériques pour permettre aux salariés de travailler depuis leurs domiciles notamment depuis leur propre terminal informatique. Cette situation impose aux entreprises qui n'y étaient pas vraiment préparées, une dématérialisation risquée, SUR INTERNET, des processus de travail classiques ce qui pose la question des outils offrant les garanties de sécurité maximum pour des données sensibles désormais partagées et stockées dans des clouds publics par essences insécurisés.

Confronté à ces exigences, les responsables informatiques se …

Repenser votre environnement de travail.

« Chez SCILLE nous sommes organisés à 100% en télétravail depuis la création de l’entreprise. »

Interview de Thierry LEBLOND, Ingénieur général de l’armement, Spécialiste cybersécurité et CEO SCILLE.

Thierry LEBLOND

En quoi votre activité en tant qu’éditeur de logiciel permet de repenser l’environnement de travail d’une entreprise ?

La transformation numérique favorise la mobilité et l’utilisation du cloud public. Cela permet ce nouveau modèle de travail qu’est le Télétravail ou travail à distance, très prisé en cette période de confinement pour assurer la continuité de l’activité des entreprises. L’environnement télétravail est constitué de trois points …