Nous remarquons que vous êtes actuellement en train de visiter le site du Royaume-Uni. Souhaitez-vous plutôt visiter notre site principal?

Des ingénieurs portant des EPI travaillent sur un chantier de construction énergétique

Un spécialiste de l’énergie a protégé la PI de son partenaire grâce à Kingston IronKey

Dans le secteur de l’énergie, il est essentiel de protéger votre propriété intellectuelle.

Certaines de ses caractéristiques rendent ce secteur particulièrement vulnérable aux cybermenaces, faisant des entreprises énergétiques une cible de choix pour les cybercriminels. En raison de leur dispersion géographique difficile à protéger et de leurs liens avec des partenaires extérieurs dans leur chaîne d’approvisionnement, les services publics présentent une surface d’attaque toujours plus grande. Le secteur de l’énergie, comme la plupart des autres, a subi un nombre croissant de cyberattaques contre sa propriété intellectuelle (PI) et les données commerciales critiques qu’il détient. Ces violations peuvent avoir des conséquences désastreuses sur ces entreprises : presse négative, atteinte à la réputation, implications financières et perte de PI au profit de concurrents. Sans parler des réglementations telles que le RGPD et les amendes financières qu’elles prévoient en cas de violations des données. Quelle que soit l’entreprise, il est primordial de s’assurer que tous les terminaux sont sécurisés et peuvent être audités.

Le défi

Un partenaire mondial spécialiste du secteur de l’énergie a réalisé une évaluation de la sécurité informatique de l’ensemble des appareils de son entreprise. La stratégie de gestion des terminaux en place permettait à tous les employés d’accéder aux données de l’entreprise et d’utiliser n’importe quel appareil de stockage qu’ils apportaient et qu’ils branchaient sur son réseau. En l’état, elle exposait l’entreprise à un risque très élevé. Non seulement le risque d’infection par des logiciels malveillants, mais aussi de divulgation de propriété intellectuelle. En effet, les appareils de stockage personnels qui étaient retirés de l’organisation ou perdus contenaient des données critiques et pouvaient tomber entre les mains d’un concurrent, ce qui aurait été très préjudiciable pour l’entreprise. Il a également examiné les types de données auxquelles les employés pouvaient avoir besoin d’accéder via un stockage portable.

Il a été décidé que tous les employés de bureau connectés au réseau pouvaient utiliser SharePoint ou des outils de partage similaires basés sur le cloud pour enregistrer et partager des données. Ces employés représentent environ 60 % du personnel. Les 40 % d’employés restants, dont le travail est basé sur le terrain, devaient pouvoir accéder aux données de l’entreprise en dehors du réseau Wi-Fi, lorsqu’ils sont sur des plateformes pétrolières par exemple. Ils avaient besoin d’un appareil portable chiffré facile à utiliser. L’entreprise devait s’assurer que la nouvelle solution qu’elle déployait pouvait être approuvée et gérée par son propre logiciel de gestion des terminaux. Ce partenaire spécialisé dans le secteur de l'énergie souhaitait également définir des règles afin que les dispositifs de stockage non autorisés ne puissent pas être utilisés au sein de son réseau et soient rejetés par son système de gestion des terminaux.

Le secteur des machines mécaniques de l'industrie de l'énergie est un marché de niche et extrêmement compétitif. L'entreprise savait donc qu'il était important de déployer cette nouvelle stratégie de gestion des terminaux le plus rapidement possible afin de limiter le risque de perte de propriétés intellectuelles telles que les brevets de conception de machines.

La solution

IronKey VP50 à la verticale sur un ordinateur sur un bureau

Pour soutenir le partenaire spécialisé dans le secteur de l’énergie, nous lui avons proposé notre service gratuit Demandez à un expert. Lors de l’appel initial, nous avons pu établir exactement quel était l’objectif du nouveau projet de gestion des terminaux de cette entreprise. Suite aux différentes réunions, nous avons pu recommander une solution potentielle qui permettrait à cette entreprise d’utiliser son répertoire actif actuel et de déployer une solution conviviale de clés USB chiffrées pour ses équipes sur le terrain et ses ingénieurs. L’entreprise a ainsi bénéficié du parfait équilibre entre sécurité de niveau professionnel et coût.

Comme l’une de ses principales exigences était de pouvoir fournir des clés USB chiffrées approuvées à ses employés, nous avons tiré parti de l’une des options de notre programme de personnalisation pour attribuer des PID (identifiants produits) personnalisés spécifiques de l’entreprise. Ces PID personnalisés lui ont permis de configurer son logiciel de gestion des terminaux standard afin que seules les clés USB chiffrées Kingston IronKey puissent fonctionner sur les terminaux. De cette manière, elle a le contrôle sur les lecteurs qui peuvent être utilisés en interne et peut vérifier tous les fichiers de données téléchargés. Cela signifie également qu’elle peut contrôler qui utilise son logiciel de gestion des terminaux, de sorte à protéger sa propriété intellectuelle et ses données sensibles.

En déployant nos clés USB chiffrées IronKey Vault Privacy 50, cette entreprise a pu mettre en place une clé USB de sécurité professionnelle convivial et économique pour les données sensibles en transit, avec un chiffrement matériel AES 256 bits en mode XTS.

Pour renforcer la sécurité et offrir davantage de flexibilité et de tranquillité d’esprit, la clé IronKey VP50 prend en charge l’option de mots de passe multiples (Admin, Utilisateur et de Récupération à usage unique) avec les modes Complexe ou Phrase de passe. Cela permet de récupérer l’accès aux données si l’un des mots de passe est oublié. Le mode Complexe classique permet des mots de passe de 6 à 16 caractères en utilisant 3 des 4 jeux de caractères. Le nouveau mode Phrase de passe permet d’utiliser un code numérique, une phrase, une liste de mots ou même des paroles de 10 à 64 caractères. L’administrateur peut activer un mot de passe Utilisateur et un Mot de passe de récupération à usage unique ou réinitialiser le mot de passe Utilisateur pour restaurer l’accès aux données. La protection contre les attaques par force brute verrouille le mot de passe Utilisateur ou le mot de passe de récupération à usage unique si 10 mots de passe incorrects sont saisis de suite, et crypto-efface la clé USB si le mot de passe Admin est saisi incorrectement 10 fois de suite.

Ce spécialiste du secteur de l’énergie a envoyé plus de 300 clés USB chiffrées Kingston IronKey VP50 par courrier à ses employés sur le terrain dans plus de 30 pays. Il a obtenu une conformité d’utilisation de 100 % et des retours très positifs sur leur facilité d’utilisation.

Par conséquent, ce partenaire spécialiste de l’énergie s’assure que sa politique de gestion des terminaux est plus sûre en bloquant les clés USB non autorisées, ce qui permet de protéger la propriété intellectuelle et les données sensibles de l’entreprise en les stockant sur des clés à chiffrement matériel. Ce déploiement a également permis à l’entreprise de se conformer aux normes réglementaires.

#KingstonIsWithYou #KingstonIronKey

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Articles