5/5 - (1 vote)

Cohesity, leader de solutions logicielles de sauvegarde et de restauration.


Cohesity est une société américaine privée de technologie de l'information basée en Californie. Créée en 2013 par Mohit Aron, elle se présente comme un leader de solutions logicielles de sauvegarde et de restauration de données. Devant la recrudescence des cyberattaques de rançongiciels, la gestion, la protection, la sauvegarde et la restauration des données deviennent vital pour les entreprises. Cohesity propose une gestion simplifiée et centralisée de tous les environnements quelque soit leur mode de gestion, Client ou BaaS. Elle assure une restauration rapide et quasi instantanée des données compromises par une cyberattaque. Elle protège les sources de données avec des solutions traditionnelles et modernes, SaaS et Cloud. Cohesity propose de supprimer la démultiplication des données et de supprimer la fragmentation massive des données à l'aide d'une solution de plateforme unique. Une DataPlatform assure le respect des exigences de conformité, de sécurité et d’analyse.

 

Cohesity réduit les risques cyber et ransomwares. Cohesity, spécialiste de la gestion et de la valorisation des données, annonce la mise à disposition d’un nouvel outil pour son environnement maison afin de réduire les cyber risques à l’heure où les attaques par rançongiciel sont omniprésentes. ( InformatiqueNews )


Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.


Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.


Le cloud computing, ou l’informatique en nuage ou nuagique ou encore l’infonuagique (au Québec), est l'exploitation de la puissance de calcul ou de stockage de serveurs informatiques distants par l'intermédiaire d'un réseau, généralement internet. Ces serveurs sont loués à la demande, le plus souvent par tranche d'utilisation selon des critères techniques (puissance, bande passante, etc.) mais également au forfait. Le cloud computing se caractérise par sa grande souplesse : selon le niveau de compétence de l'utilisateur client, il est possible de gérer soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en mode SaaS. Selon la définition du National Institute of Standards and Technology (NIST), le cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables. Il s'agit donc d'une délocalisation de l'infrastructure informatique.

A propos de l'auteur

Retour en haut