Le piratage des services populaires de transfert de fichiers volumineux Aspera, GoAnywhere et MOVEit au cours de l'été 2023 a entraîné une série de violations de données en cascade parmi les clients de ces services.
En effet, certains des effets de ce que TechCrunch Le "plus grand piratage de l'année" est encore découvert plusieurs mois plus tard.
Mais l'incident a mis en lumière un autre aspect : l'importance de s'assurer que vous et votre personnel connaissez les règles de l'art. comment partager des fichiers en toute sécurité.
Vous souhaitez obtenir quelques conseils sur la mise en œuvre des pratiques de transfert de fichiers sécurisées ? Vous êtes au bon endroit.
Table des matières
- Qu'est-ce que le partage sécurisé de fichiers ?
- 5 bonnes pratiques pour un partage de fichiers sécurisé
- Pourquoi est-il important d'utiliser un service de partage de fichiers sécurisé ?
- Outils et services de partage de fichiers sécurisés
- La meilleure solution sécurisée de transfert de fichiers gérés
Transferts sécurisés de fichiers volumineux pour la vidéo
MASV bénéficie de la confiance d'organisations médiatiques internationales pour le transfert sécurisé de fichiers multimédias volumineux.
Qu'est-ce que le transfert sécurisé de fichiers ?
Le transfert sécurisé de fichiers consiste à le transfert de fichiers en privé et en toute sécurité afin de garantir la confidentialité et la disponibilité des donnéesLes données sont conservées dans un endroit sûr, ce qui permet au seul destinataire prévu d'avoir accès à ces données.
Le partage de fichiers privés est impératif pour le transfert de données sensibles, telles que les données sur la santé et la sécurité au travail :
- Informations personnelles identifiables (IPI)
- Informations personnelles sur la santé (ISP)
- Propriété intellectuelle de grande valeur (PI), comme des ensembles de données exclusives ou des séquences vidéo inédites.
Les logiciels de partage de fichiers sécurisés comprennent généralement des fonctions de sécurité telles que le cryptage, des contrôles de gestion de l'identité et de l'accès (IAM), la protection par mot de passe des transferts de fichiers et des capacités de suivi des fichiers. Les particuliers et les entreprises peuvent prendre des mesures supplémentaires pour sécuriser leur contenu, telles que filigrane judiciaire et d'autres techniques.
Comment envoyer des fichiers en toute sécurité : 5 bonnes pratiques
Les entreprises ne peuvent toutefois pas se contenter de mettre en place un logiciel de partage de fichiers sécurisé et de s'en contenter. De l'authentification multifactorielle (MFA) aux mots de passe forts, le moyen le plus sûr de transférer des fichiers consiste à s'assurer que votre logiciel est à la hauteur tout en adhérant à un ensemble de bonnes pratiques en matière de sécurité du partage de fichiers.
1. Connexions sécurisées et cryptées
Tout réseau qui partage des données sensibles doit être sécurisé par une connexion cryptée. Les connexions sécurisées sont cryptées par un ou plusieurs protocoles de sécurité. Elles garantissent la sécurité des données en chiffrant tous les paquets de données qui quittent le réseau.
Les connexions non sécurisées permettent à des acteurs malveillants de pénétrer facilement dans les réseaux et d'accéder à des données sensibles à l'aide de logiciels de reniflage de paquets de données ou d'outils similaires.
Par exemple, les sites web peuvent avoir des connexions sécurisées ou non. Les sites web sécurisés sont protégés par un protocole SSL (Secure Sockets Layer) et portent le préfixe "https://". Google Chrome identifie les sites sécurisés en affichant une icône de cadenas à gauche de l'URL. Dans le même temps, les sites non sécurisés affichent "http://".
En ce qui concerne le transfert de données, les offres les plus sûres sont les suivantes cryptage du partage de fichiers (E2EE), qui crypte les données à la source et garantit que seul le destinataire peut les décrypter grâce à une clé de décryptage unique.
2. Services en nuage sécurisés
L'un des principaux avantages des nuages publics populaires tels qu'AWS est leur sécurité inhérente par rapport aux nuages privés ou aux nuages d'entreprise. systèmes auto-hébergés (sur site). Même si un système hébergé par l'utilisateur lui-même au bout du couloir peut sembler plus sûr, les services en nuage sécurisés sont de loin supérieurs à cet égard grâce aux mises à jour et aux correctifs automatiques.
En effet, de nombreuses organisations retardent souvent la mise en œuvre de ces correctifs et mises à jour critiques de plusieurs semaines, mois, voire années, parce qu'elles sont très occupées. Cela rend leurs données beaucoup plus vulnérables que sur une plateforme de nuage public.
Les nuages publics disposent également de plus de ressources et de temps pour sécuriser les centres de données physiques et s'appuyer sur des milliers d'employés chargés de veiller à la sécurité de votre environnement en nuage. En cas de problème, les fournisseurs d'informatique en nuage disposent de plus de ressources à consacrer aux tâches suivantes reprise après sinistre (au lieu que votre équipe informatique s'en charge elle-même).
3. Des mots de passe forts
L'essor du bourrage d'identifiants, de la force brute et des cyberattaques similaires signifie que les mots de passe robustes ne sont plus un luxe. Ils sont impératifs pour garantir la sécurité des données.
Les mots de passe faibles ou compromis sont l'un des moyens les plus courants utilisés par les cybercriminels pour accéder aux comptes et aux réseaux.
Conseil : Évitez de partager vos mots de passe en interne. Cela ne fait que créer un autre canal permettant à des acteurs malveillants d'obtenir l'accès à un mot de passe.
Une seule faille de sécurité peut entraîner une série de problèmes en cascade si des cybercriminels publient des mots de passe compromis sur des sites tels que Pastebin ou sur le dark web.
La création et l'utilisation de mots de passe forts doivent faire partie de votre culture de sécurité interne. Un outil de gestion des mots de passe peut être utile pour se souvenir de plusieurs mots de passe complexes.
4. Authentification multi-facteurs
Tout comme les mots de passe robustes, il est essentiel d'utiliser une fonctionnalité de gestion de l'accès à l'identité (IAM) telle que l'AFM (également connue sous le nom d'authentification à deux facteurs ou 2FA).
La mise en œuvre de l'AMF est importante parce que les mots de passe volés ou faibles sont à l'origine d'un grand nombre d'incidents. 80% des failles de sécurité. L'AMF est un élément essentiel d'un réseau à confiance zéro, car elle permet aux réseaux et aux systèmes de vérifier qu'une personne est bien celle qu'elle prétend être, généralement par le biais d'un appel téléphonique ou d'un texte envoyé à son appareil mobile enregistré, même si elle présente le bon mot de passe.
5. Facilité d'utilisation
Nous savons maintenant à quel point il est important d'utiliser une solution de partage de fichiers cryptés. Mais cela va plus loin. La plateforme elle-même doit être facile à utiliser. Si ce n'est pas le cas, les employés risquent de commettre des erreurs, ce qui augmente le risque d'erreur humaine lors du respect des protocoles de transfert de sécurité.
Une plateforme de partage de fichiers sécurisée doit avoir une interface simple, aussi facile à utiliser qu'un ordinateur. l'envoi d'un courrier électronique. Ainsi, même les utilisateurs non techniques peuvent partager des fichiers en toute sécurité sans risquer de transférer des informations sensibles à la mauvaise personne ou organisation.
Restez en conformité avec la loi MASV
MASV est conforme aux normes SOC 2 Type II, GDPR, PIPEDA, TPN (Gold Shield) et autres réglementations relatives à la protection des données.
Pourquoi est-il important d'utiliser une plateforme de partage de fichiers sécurisée ?
Dans un contexte d'escalade constante des menaces de sécurité informatique, il est impératif de disposer d'une solution de partage de fichiers sécurisée pour préserver la sécurité des données, en particulier dans un environnement BYOD (bring-your-own-device, c'est-à-dire "apportez votre propre appareil").
En outre, la montée en puissance de l'infrastructure informatique parallèle au sein des entreprises signifie que les employés essaient souvent d'utiliser des logiciels grand public lorsqu'ils travaillent avec des données sensibles.
Mais il existe des raisons très spécifiques pour lesquelles les organisations doivent sécuriser les transferts de fichiers. Voici quelques-unes des plus importantes :
Vie privée et confidentialité
Les organisations ont le devoir de protéger les informations confidentielles telles que les PII, PHI et autres données et IP personnelles ou sensibles. Une solide protection des données permet aux individus de contrôler leurs données personnelles, y compris la manière dont elles sont collectées, stockées, utilisées et partagées.
Par ailleurs, les violations de données résultant de pratiques de sécurité médiocres peuvent entraîner des pertes financières, des usurpations d'identité et d'autres conséquences indésirables. Nous savons tous à quel point le piratage de Sony Pictures a été préjudiciable il y a quelques années.
Conformité
La conformité réglementaire va de pair avec la protection de la vie privée et de la confidentialité des données ; elle existe principalement dans le monde de la protection des données pour garantir la première. Les organismes de santé et de finance ont des exigences de conformité bien établies : Les violations graves de la loi HIPAA (Health Insurance Portability and Accountability Act), par exemple, peuvent entraîner des amendes allant jusqu'à $1,5 million d'euros et cinq ans d'emprisonnement.
Les autres réglementations internationales en matière de protection des données sont les suivantes
- Règlement général sur la protection des données (GDPR) (UE)
- Loi sur la protection des renseignements personnels et les documents électroniques (LPRPDE) (Canada)
- Loi californienne sur la protection de la vie privée des consommateurs (CCPA)
- Loi du Connecticut sur la protection des données (CTDPA)
- Loi sur la protection des informations personnelles (APPI) (Japon)
- Loi générale sur la protection des données, ou Lei Geral de Proteção de Dados (LGPD) (Brésil)
- Loi sur la protection des données personnelles (PDPA) (Singapour)
- Loi sur la protection des données personnelles (PDPA) (Thaïlande)
- Projet de loi sur la protection des données personnelles (PDPB) (Inde)
- Système de notification des violations de données (NDB) (Australie)
Acteurs malveillants
Les observateurs du secteur affirment depuis longtemps que plus de deux douzaines d'enregistrements sont volés chaque seconde de chaque jour à la suite de cyberattaques. C'est pourquoi la conservation des les mauvais acteurs à l'écart des données sensibles est Job #1 pour les entreprises ou les particuliers qui partagent des fichiers.
Mais il est de plus en plus difficile de sécuriser les informations, car les malfaiteurs deviennent de plus en plus sophistiqués grâce à l'IA et à d'autres outils de piratage avancés. Les enjeux pour les organisations sont immenses : Outre les amendes potentielles et la perte de confiance des clients, les entreprises qui autorisent des violations de données dues à des cyberattaques s'exposent souvent à des poursuites judiciaires de la part d'(anciens) clients en colère.
Confiance
La confiance est un facteur extrêmement important qui détermine souvent la fidélité des clients. Les facteurs de confiance tels que l'intégrité et la capacité sont essentiels pour les entreprises et influencent toute une série de résultats pour les clients, de l'intention d'achat à la fidélité à la marque.
Malheureusement, même si une violation de données ou une cyberattaque n'est pas imputable à une organisation, elle brise généralement la confiance de ses clients (et même de ses employés). Une étude a révélé que près de 70% des victimes de violations de données perdent leur confiance dans l'organisation victime de la violation. Et une fois perdue, la confiance peut être difficile, voire impossible, à regagner.
Outils et services de partage de fichiers sécurisés
Si vous vous demandez comment effectuer un téléchargement ou un envoi de fichiers sécurisés, ne cherchez pas plus loin. liste des applications de partage de fichiers cryptés ci-dessous.
- MASV : La meilleure application de partage de fichiers sécurisée pour les fichiers volumineux et les flux de travail multimédia d'entreprise.
- Dropbox: Partage sécurisé de fichiers entre petites équipes et entreprises.
- Google Drive: Partage de fichiers sécurisé et stockage en nuage qui permet aux utilisateurs de stocker, d'accéder et de partager des fichiers en ligne.
- TitanFile: Plateforme de collaboration client et de transfert de fichiers sécurisé de niveau entreprise.
- Envoi interne: Service de partage de fichiers cryptés qui permet aux utilisateurs de partager des documents et des photos en toute sécurité.
- Signal: Partage sécurisé de fichiers par le biais d'une messagerie instantanée similaire aux SMS.
Source : Avast
- SyncThing: Application open-source de synchronisation de fichiers P2P similaire à Resilio Sync car il utilise le protocole BitTorrent.
- GnuPG: Application open-source en ligne de commande qui utilise le standard de cryptage OpenPGP pour protéger les courriels.
Parmi les autres outils de partage de fichiers sécurisés figurent le protocole de transfert de fichiers sécurisé (SFTP), ou FTP sécurisé, et le protocole de transfert de fichiers sécurisé (FTPS), qui peut être utilisé via un logiciel FTP tel que FileZilla. Le SFTP est entièrement crypté, tandis que le FTPS est une couche cryptée du protocole FTP traditionnel.
La meilleure solution sécurisée de transfert de fichiers gérés
Savoir comment envoyer des fichiers en toute sécurité est important, mais il peut être difficile de s'y retrouver compte tenu du nombre considérable de solutions de gestion de transfert de fichiers disponibles sur le marché aujourd'hui.
Quel que soit le logiciel de partage de fichiers sécurisé que vous choisissez, examinez attentivement ses pratiques de sécurité pour vous assurer que vos données restent confidentielles.
Si vous travaillez avec des médias protégés par le droit d'auteur, MASV est l'une des plateformes de transfert de fichiers dans le nuage les plus sûres à l'heure actuelle, grâce à ses solides fonctions de sécurité. Voici comment elle respecte les cinq meilleures pratiques mentionnées ci-dessus :
- Chiffrement : MASV sécurise tous les transferts de fichiers en vol avec TLS 1.2 et au repos avec le cryptage AES-256.
- Sécurité dans le nuage : La MASV fonctionne sur la base du Plate-forme en nuage sécurisée AWSLe système de sécurité en nuage est une architecture sécurisée dès la conception, qui s'accompagne de plus de 300 outils de sécurité en nuage permettant une automatisation transparente et efficace de la sécurité, ainsi qu'une sécurité organisationnelle de bout en bout.
- Des mots de passe forts : Nous exigeons de nos utilisateurs qu'ils utilisent un mot de passe de 12 caractères pour leur compte, avec des caractères spéciaux et un alphabet majuscule/minuscule. Nous proposons également une protection par mot de passe pour chaque transfert et formons notre personnel aux meilleures pratiques en matière de mot de passe.
- Authentification multi-facteurs : Toute tentative de connexion d'un administrateur à notre réseau nécessite une MFA, des clés cryptographiques ou une authentification basée sur des jetons. Nous permettons également à nos utilisateurs d'appliquer l'AMF aux comptes d'équipe afin d'empêcher tout accès non autorisé aux fichiers sensibles.
- Facilité d'utilisation : L'interface utilisateur du navigateur et de l'application de bureau de MASV est aussi facile à utiliser que l'envoi d'un courriel. Cela signifie que même les employés non techniques, les sous-traitants, les partenaires et les autres collaborateurs peuvent commencer à envoyer des fichiers sans formation ni tutoriel.
Pour couronner le tout, nous détenons des certifications tierces du Trusted Partner Network (TPN) Gold Shield, ISO 27001, et SOC 2 pour vérifier notre légitimité.
Essayez dès aujourd'hui notre plateforme sécurisée de partage de fichiers. Vous pouvez commencer gratuitement et recevez 20 Go comme crédit d'inscription.
Restez en conformité avec la loi MASV
MASV est conforme aux normes SOC 2 Type II, GDPR, PIPEDA, TPN (Gold Shield) et autres réglementations relatives à la protection des données.