Bienvenue > Blog sur la sauvegarde et la restauration > Chiffrement des sauvegardes 101 : lignes directrices et meilleures pratiques

Chiffrement des sauvegardes 101 : lignes directrices et meilleures pratiques

1 Star2 Stars3 Stars4 Stars5 Stars
(7 votes, moyenne : 4,89 de 5)
Loading...
Mis à jour 14th mai 2024, Rob Morrison

La définition d’une sauvegarde chiffrée

Encryptage en soi, le terme n’est pas si difficile à comprendre – il s’agit d’une méthode de sauvegarde des données, effectuée en réordonnant ou en brouillant les données de sorte que seules les parties autorisées puissent les remettre dans leur état original et normal. L’objectif principal du chiffrement est de cacher ou de rendre inaccessible l’information originale contenue dans les données chiffrées. Dans ce contexte, chiffrer les sauvegardes de données est l’une des mesures de protection les plus simples contre la cybercriminalité, mais elle n’est pas non plus sûre à 100 %.

Le chiffrement protège les données en les transformant de leur format texte clair (texte lisible) en ciphertext (un format illisible) à l’aide d’algorithmes mathématiques sophistiqués et de clés de chiffrement. L’objectif est que le décryptage des données ne soit accessible qu’aux utilisateurs qui sont censés y avoir accès en premier lieu.

Il existe de nombreux exemples où le chiffrement des données a été mis en œuvre à grande échelle. Certains de ces exemples n’ont utilisé le chiffrement qu’après une violation massive de données déjà survenue. Le détaillant Target a vu les informations personnelles de plus de 70 millions de ses utilisateurs compromises à la suite d’une attaque de pirates informatiques en 2013. Il a dû payer une somme colossale dans le cadre d’un règlement relatif à une violation de la sécurité. Le renforcement de la sécurité des données (avec l’ajout du chiffrement) faisait également partie de ce règlement. La Bank of America, quant à elle, a mis en place un cadre de chiffrement clair il y a quelque temps en raison des exigences de conformité financière (en l’occurrence, la conformité PCI DSS, dont il est question plus loin dans l’article).

L’algorithme de chiffrement le plus répandu à l’heure actuelle est l’AES – Advanced Encryption Standard. Il a été développé à l’origine pour remplacer le DES, ou Data Encryption Standard (car il était devenu beaucoup trop vulnérable au fil du temps). L’AES peut fonctionner avec trois longueurs de clé principales : 256 bits, 192 bits et 128 bits. L’AES-256 est largement considéré comme la méthode de chiffrement la plus sûre qui soit, combinant à la fois la résistance aux cyberattaques et la vitesse de chiffrement/déchiffrement.

Tous les chiffrages ne sont pas bénéfiques pour les utilisateurs ordinaires – en fait, ils peuvent être utilisés pour des actions nuisibles et illégales. L’un des types de cyberattaques les plus courants de nos jours est le ransomware (68,42 % de toutes les cyberattaques en 2022), qui utilise les mêmes techniques de chiffrement pour modifier des fichiers non protégés et demander une rançon à leurs propriétaires en échange du déchiffrement des données.

En outre, il convient de tracer une ligne claire entre le chiffrement et le hachage – car les propriétaires d’entreprises ont tendance à les confondre régulièrement. Le hachage en tant que processus peut sembler similaire au chiffrement dans sa nature, car il décrit également un processus de transformation d’un élément de données en une combinaison illisible de symboles. La plus grande différence entre le hachage et le chiffrement réside dans le fait que le hachage est un processus unilatéral, qu’il n’est pas possible d’inverser.

Le hachage et le chiffrement ont également des cas d’utilisation quelque peu différents. Le chiffrement est un terme beaucoup plus large qui couvre une variété de cas d’utilisation, de la protection des données à la cybercriminalité. Le hachage, quant à lui, est beaucoup plus nuancé et principalement utilisé pour les contrôles d’intégrité des données, la validation des mots de passe et la blockchain.

Avantages de la sauvegarde chiffrée

L’utilisation du chiffrement sur les informations sauvegardées offre de multiples avantages, notamment :

  • Même si votre ordinateur portable, votre disque dur ou votre smartphone est volé, perdu ou autrement compromis, le chiffrement empêche l’utilisation abusive de vos informations. Il garantit la fiabilité, l’exactitude et la validité de vos sauvegardes, assurant que les données restent inaltérées.
  • Le chiffrement protège vos informations, les rendant illisibles pour les personnes non autorisées ou les acteurs malveillants, ce qui vous assure, ainsi qu’à vos clients, la tranquillité d’esprit en sachant que les données sensibles restent sécurisées et confidentielles.
  • Le chiffrement restreint l’accès aux personnes autorisées, garantissant que seules les personnes prévues peuvent déchiffrer et utiliser les informations.
  • Le chiffrement constitue un puissant bouclier contre les tentatives d’usurpation d’identité et de chantage, car les pirates ne peuvent accéder aux informations sans la clé de déchiffrement. En outre, il protège les sauvegardes contre la falsification et la corruption, ce qui renforce encore la sécurité des données.
  • Le chiffrement aide les entreprises à adhérer aux réglementations et aux normes telles que le GDPR ou PCI DSS (plus d’informations à ce sujet ci-dessous). Ces exigences imposent aux entreprises de chiffrer les informations personnelles des clients lorsqu’elles sont stockées ou transmises sur des réseaux publics.

Types de chiffrement

Avec l’importance croissante de la sécurité des données, laisser votre sauvegarde de données non chiffrée n’est plus acceptable dans le cadre des meilleures pratiques et peut probablement apporter de graves problèmes à toute organisation. Cependant, il peut être difficile de s’y retrouver parmi les différentes méthodes de chiffrement disponibles. Voici quelques exemples de facteurs qu’il peut être important de prendre en compte au cours du processus de choix d’une méthode de chiffrement spécifique pour votre entreprise :

  • Compétences techniques
  • Obligations en matière de sécurité
  • Exigences en matière de cadre de travail
  • Types de données
  • Contraintes budgétaires
  • Étendue, et plus encore.

Les sauvegardes chiffrées peuvent être générées à l’aide de plusieurs méthodes différentes. Par exemple, il existe deux types de chiffrement considérés comme couramment utilisables.

Chiffrement asymétrique

Le chiffrement asymétrique utilise une approche unique de la sécurité des données, en employant deux clés mathématiquement liées : une clé publique et une clé privée. La clé publique, facilement accessible à tous, sert uniquement à chiffrer les données. Cela signifie que n’importe qui peut utiliser la clé publique pour sécuriser des informations, garantissant ainsi leur confidentialité.

En revanche, seule la clé privée a le pouvoir de décrypter les données (si elles ont été chiffrées à l’aide de la clé de la même paire). Cet accès contrôlé à la clé de déchiffrement garantit que seules les personnes autorisées peuvent déchiffrer les informations sécurisées.

Par conséquent, le duo de clés privée et publique constitue le fondement du chiffrement asymétrique, jouant des rôles distincts mais cruciaux dans la sécurisation et la sauvegarde des données sensibles.

Le chiffrement symétrique

Les algorithmes à clé symétrique représentent une classe d’algorithmes cryptographiques qui utilisent la même clé à la fois pour déchiffrer le texte chiffré (données chiffrées illisibles) et pour chiffrer le texte en clair (données lisibles). En termes plus simples, ils reposent sur une clé secrète partagée qui fait office à la fois de serrure et de clé, permettant à la fois le chiffrement et le déchiffrement des informations.

Les méthodes de mise en œuvre du chiffrement changent également de manière assez radicale en fonction de l’état des données en question. En suivant une idée similaire à la précédente, nous pouvons présenter deux catégories de chiffrement – au repos et en milieu de transit.

Chiffrement au repos

Les données d’une entreprise sont un trésor d’informations précieuses. Le chiffrement au repos sert de système de sécurité sophistiqué gardant ces données, assurant la confidentialité et l’intégrité de vos données même lorsqu’elles sont  » au repos « , c’est-à-dire qu’elles résident sur un support de stockage – disque dur, stockage dans le cloud, etc.

Pensez à la façon dont vos sauvegardes, après leur voyage à travers le réseau, trouvent leur lieu de repos final dans le stockage dans le cloud, S3, ou dans vos propres systèmes de stockage. Le chiffrement au repos agit comme le bouclier impénétrable de la chambre forte, en chiffrant vos données à l’aide d’une clé unique. Cette clé est la seule option possible pour accéder à ces données, en accordant l’accès aux seuls utilisateurs autorisés et en interdisant l’entrée à toute personne qui tenterait un décryptage non autorisé.

Même si un pirate informatique accède physiquement à l’appareil qui stocke vos données, le chiffrement au repos reste son redoutable adversaire, rendant les données en question inutilisables pour quiconque ne dispose pas de la clé de déchiffrement.

Le chiffrement au repos est également ce que Google Cloud Platform appelle sa propre itération de SSE – Server-Side Encryption (chiffrement côté serveur). Ces deux termes sont souvent utilisés de manière interchangeable car SSE est exactement la même technologie construite pour protéger les données d’un client « au repos » – même si Microsoft et Amazon ont des conventions de dénomination différentes pour leurs itérations de SSE (Server-Side Encryption et Storage Service Encryption, respectivement). Parallèlement, l’ESS est surtout considéré comme une fonctionnalité du fournisseur de stockage en nuage, et le « chiffrement au repos » peut également s’appliquer aux données stockées en dehors du stockage en nuage.

Chiffrement en transit

Le chiffrement en transit agit comme le véhicule blindé protégeant ces données, assurant leur confidentialité et leur intégrité pendant qu’elles voyagent entre les appareils, les réseaux et le cloud.

Les sauvegardes sont généralement en cours de transfert depuis leur origine, qu’il s’agisse d’une machine locale ou distante, d’un serveur ou d’une plateforme basée sur le cloud (qui pourrait être quelque chose comme Salesforce, Microsoft 365, Google Workspace ou n’importe quel service cloud) vers leur destination finale (vers n’importe quel stockage, y compris les systèmes de stockage sur site, à distance ou dans le cloud). Au cours de ce voyage, le chiffrement en transit enferme vos données dans une couche impénétrable, les protégeant de tout accès non autorisé et de toute interception potentielle.

E2EE, ou chiffrement de bout en bout

Le chiffrement de bout en bout (E2EE) est un outil puissant pour protéger vos communications dans le monde numérique d’aujourd’hui. Il agit comme un bouclier impénétrable, chiffrant vos données sur le dispositif d’envoi et garantissant qu’elles restent illisibles pour quiconque, à l’exception du destinataire prévu, même si elles sont interceptées pendant la transmission.

L’appareil de l’expéditeur chiffre le message à l’aide d’une clé unique connue uniquement du destinataire. Cette clé est utilisée pour verrouiller et déverrouiller le message, garantissant ainsi sa confidentialité tout au long de son parcours.

Les tiers, tels que les fournisseurs de services internet, les fournisseurs d’applications, les pirates ou même la plateforme elle-même, n’ont pas accès au contenu de votre communication. Ils ne peuvent voir que le message chiffré, qui apparaît comme un fouillis sans la clé de déchiffrement appropriée.

L’E2EE a gagné en popularité dans divers services de messagerie tels que Facebook Messenger, WhatsApp et Zoom. Cependant, sa mise en œuvre a également suscité la controverse. S’il renforce la protection de la vie privée des utilisateurs, il peut également entraver les enquêtes des autorités et servir de refuge à des activités illicites.

De nombreux fournisseurs de stockage en nuage proposent des fonctionnalités de sauvegarde chiffrée de bout en bout, et même certaines des plateformes de sauvegarde les plus connues peuvent offrir la même fonction. Cette fonctionnalité est relativement nouvelle sur le marché, mais son niveau de protection constitue un avantage considérable qu’aucune entreprise ne peut se permettre de négliger à l’heure actuelle.

Clés de chiffrement et services de gestion des clés

Les clés de chiffrement ont déjà été mentionnées dans cet article, leur définition exacte ne devrait donc pas être difficile à comprendre. Il s’agit d’un élément de données utilisé en cryptographie pour effectuer une opération de déchiffrement, une opération de chiffrement, ou les deux. Les capacités d’une clé de chiffrement dépendent entièrement du type de chiffrement choisi – il n’y a qu’une seule clé de chiffrement pour un type de chiffrement symétrique, tandis que le type asymétrique a toujours une paire de clés (clés publique et privée).

Une clé de chiffrement est aussi forte qu’elle est longue – les clés plus longues sont plus difficiles à décrypter, mais nécessitent également une plus grande puissance de traitement pour effectuer l’opération de décryptage/chiffrement. En raison de leur nature extrêmement sensible, il est tout à fait naturel qu’un système dédié soit créé spécifiquement pour le stockage des clés de chiffrement – et il existe de nombreux services de ce type.

Ces services de gestion des clés (tels que Google Cloud Key Management, Azure Key Vault, AWS Key Management Service, etc.) offrent un moyen simple de gérer et de sauvegarder les clés de chiffrement/déchiffrement. Il n’est pas rare que ces services de gestion de clés valident les clés de chiffrement à l’aide du FIPS 140-2 Cryptographic Module Validation Program et emploient des modules de sécurité matériels (HSM) pour une meilleure gestion des clés pour ses clients.

Les services de gestion des clés peuvent offrir une variété d’avantages, notamment :

  • Assurance de la conformité : Les enregistrements inviolables facilitent le passage des audits de conformité.
  • Défense infranchissable : Rend l’accès non autorisé aux données extrêmement difficile, exigeant des intrus qu’ils compromettent à la fois la clé et l’emplacement des données.
  • Rotation des clés : La rotation régulière des clés garantit que les attaquants disposent d’un temps limité pour exploiter toute vulnérabilité.
  • Sécurité multicouche : Pour voler des informations, il faudrait compromettre le fournisseur de la solution, le fournisseur de services en nuage et le client, ce qui augmente considérablement le niveau de difficulté.

Exigences légales et cadres de travail qui exigent le chiffrement

Le nombre total de diverses exigences légales et/ou cadres qui exigent le chiffrement des données d’une manière ou d’une autre est extrêmement élevé, c’est pourquoi nous n’allons présenter qu’une petite sélection des réglementations les plus connues :

  • GDPR, ou Règlement général sur la protection des données.

L’article 32, paragraphe 1, point a), souligne l’importance d’utiliser des mesures spécifiques pour protéger les informations sensibles. Cela inclut le chiffrement comme outil potentiel, en fonction de la nature et de la portée du traitement, des risques encourus et de l’état de la technique. La pseudonymisation, une autre technique de protection des données, peut également être envisagée.

  • HIPAA, ou Health Insurance Portability and Accountability Act.

Le paragraphe 164.312(a)(2)(iv) du 45 CFR décrit les exigences applicables aux entités et à leurs associés qui entrent dans le champ d’application de la loi. Il spécifie une exigence pour les informations électroniques protégées sur la santé (ePHI) d’être chiffrées et déchiffrables à l’aide d’un mécanisme transparent. Bien que l’exigence elle-même soit sujette à interprétation, des détails supplémentaires peuvent être trouvés dans les garanties techniques de la règle de sécurité de l’HIPAA (HIPAA Security Rule).

  • PCI DSS, ou Payment Card Industry Data Security Standard.

L’exigence 3.4 stipule que les organisations doivent rendre les numéros de compte primaire (PAN) illisibles, quel que soit l’endroit où ils sont stockés. Cela inclut les supports numériques portables, les supports de sauvegarde et les journaux. Plusieurs méthodes peuvent être utilisées pour y parvenir, notamment le hachage à sens unique avec une cryptographie forte, la troncature combinée au hachage, ou l’utilisation de jetons et de tampons d’indexation (avec un stockage sécurisé pour les tampons) avec une cryptographie forte et des pratiques robustes de gestion des clés.

Type de chiffrement BYOK

Bring Your Own Key (BYOK) offre une méthode rigoureuse et hautement sécurisée pour protéger les informations sensibles dans l’environnement cloud. Cette approche s’écarte de la dépendance aux solutions de chiffrement standard des fournisseurs de cloud et permet aux utilisateurs d’exploiter leurs propres logiciels et clés de chiffrement de confiance.

BYOK accorde aux utilisateurs la propriété et le contrôle complets de leurs clés de chiffrement, garantissant ainsi la souveraineté des données et la conformité aux réglementations et exigences spécifiques. L’utilisation de votre propre logiciel et de vos propres clés de chiffrement de confiance ajoute une couche de protection supplémentaire, augmentant considérablement la difficulté d’un accès non autorisé.

BYOK permet aux utilisateurs de choisir le logiciel de chiffrement qui s’intègre le mieux à leur infrastructure existante, ce qui élimine les problèmes de compatibilité et favorise une plus grande flexibilité. Il offre également aux utilisateurs une visibilité totale sur toutes les activités de chiffrement et de déchiffrement, ce qui permet des audits et une journalisation complets pour des processus de conformité et de gouvernance robustes.

BYOK est une option intéressante pour les entreprises qui ne souhaitent pas dépendre des services cloud pour stocker leurs clés de chiffrement, mais elle n’est pas sans poser de problèmes, et il est donc fortement recommandé de faire des recherches sur le sujet avant de s’engager dans la mise en œuvre d’un tel système.

Bacula Enterprise et le chiffrement des données

Dans le paysage concurrentiel des solutions de sauvegarde et de restauration, Bacula Enterprise s’impose comme un champion inégalé de la sécurité des données. Cette prouesse de sécurité inégalée découle d’une approche à multiples facettes englobant son architecture, son ensemble de fonctionnalités, ses options de déploiement adaptables et son vaste potentiel de personnalisation. Le fait que les principaux composants de Bacula fonctionnent sur le système d’exploitation Linux, intrinsèquement sûr, renforce encore sa position en matière de sécurité.

La sécurité est particulièrement importante pour Bacula Systems, une valeur fondamentale qui se reflète clairement dans son produit Bacula Enterprise – avec son approche à multiples facettes de la protection des données. Bacula transcende la notion de sécurité « suffisante ». Des fonctionnalités telles que l’authentification à deux facteurs, l’accès basé sur les rôles et les mots de passe uniques basés sur le temps (TOTP) ne sont pas seulement des ajouts optionnels – ce sont des éléments fondamentaux de l’architecture de sécurité de Bacula, représentant juste quelques-unes des bases minimales que toute organisation devrait attendre d’une solution de sauvegarde.

Quelques autres fonctionnalités orientées sécurité de Bacula Enterprise incluent un logiciel antivirus intégré, plusieurs politiques personnalisables pour le chiffrement des données de sauvegarde, le contrôle granulaire des utilisateurs, la restriction granulaire des données, le support MFA, les contrôles d’accès LDAP, le chiffrement au niveau des fichiers, le chiffrement des communications, la détection de l’empoisonnement des données, les rapports avancés sur l’état de la sécurité, la surveillance de la corruption des données, et bien d’autres encore.

Chiffrement des sauvegardes

En ce qui concerne les capacités centrées sur le chiffrement, Bacula peut offrir de nombreuses options avec lesquelles travailler, notamment :

Bacula permet de chiffrer et de signer numériquement les données avant de les envoyer à son démon de stockage. Ces signatures sont validées lors de la restauration et chaque erreur est signalée à l’administrateur. Il est essentiel que ni le Storage Daemon ni le Director n’aient accès au contenu des fichiers non chiffrés au cours de ce processus.

La PKI (Public Key Infrastructure) de Bacula Enterprise est composée de certificats publics x509 et de clés privées RSA. Elle permet de générer des clés privées pour chaque File Daemon – ainsi qu’un certain nombre de clés principales qui peuvent déchiffrer n’importe quelle sauvegarde chiffrée dans le système (elles sont également générées en tant que paire – une clé publique et une clé privée).

Il est fortement recommandé de stocker les clés du File Daemon et les clés principales hors site, aussi loin que possible de l’emplacement de stockage d’origine. Tous les algorithmes de chiffrement/déchiffrement mentionnés ci-dessus sont également exposés à l’aide d’une API agnostique d’OpenSSL qui est complètement réutilisable. Son format de volume est ASN.1 encodé en DER, la syntaxe des messages cryptographiques de la RFC 3852 étant utilisée comme base de référence.

Bacula peut également stocker des clés de chiffrement/déchiffrement à l’aide de deux formats de fichiers différents : .CERT et .PEM. Le premier ne peut stocker qu’une seule clé publique avec le certificat x509, il est principalement utilisé pour stocker une seule clé de chiffrement spécifique. Le second est beaucoup plus complexe – c’est le format de stockage OpenSSL par défaut pour les clés publiques, les clés privées et les certificats, et il peut stocker plusieurs clés en même temps – une excellente option pour la génération de clés asymétriques lorsqu’il y a une paire de clés à générer en premier lieu (public + privé).

L’avenir du chiffrement de sauvegarde

L’avenir du chiffrement de sauvegarde est un paysage dynamique débordant d’innovation et motivé par le besoin permanent de protéger des données précieuses contre des cybermenaces de plus en plus sophistiquées. Comme le chiffrement lui-même subit une évolution constante, les moyens de sauvegarder les sauvegardes continueront à se développer et à s’adapter pour répondre aux défis croissants de la sécurité de demain.

Voici quelques-unes des avancées potentielles qui façonneront l’avenir du chiffrement des sauvegardes :

  • L’intelligence artificielle et l’apprentissage automatique joueront un rôle essentiel dans l’automatisation et l’amélioration des processus de chiffrement des sauvegardes. Les algorithmes alimentés par l’IA peuvent détecter les anomalies et les menaces potentielles, tandis que l’apprentissage automatique peut être utilisé pour optimiser la gestion des clés de chiffrement et automatiser les tâches de routine.
  • Les individus auront de plus en plus de contrôle sur leurs données grâce à des solutions de chiffrement centrées sur l’utilisateur. Ces solutions permettront aux utilisateurs de gérer leurs clés de chiffrement, de définir des autorisations d’accès et de surveiller les activités de chiffrement, garantissant ainsi une plus grande transparence et une plus grande responsabilité.
  • Lorsque les ordinateurs quantiques deviendront une réalité, les algorithmes de chiffrement traditionnels deviendront vulnérables. Les algorithmes résistants aux quanta, conçus pour résister à la puissance de calcul des ordinateurs quantiques, pourraient devenir la nouvelle norme pour le chiffrement de sauvegarde (certains des premiers exemples de ces algorithmes sont FALCON et CRYSTALS-KYBER).
  • Les solutions de stockage complexes décentralisées s’imposeront comme une alternative plus sûre et plus résiliente aux méthodes de stockage traditionnelles. Ces solutions répartiront les données entre plusieurs nœuds, ce qui rendra plus difficile le ciblage et la compromission par les pirates informatiques. Cela inclut également l’adoption plus large d’une approche de sécurité zéro confiance dans son ensemble, en utilisant le principe du « moindre privilège » pour une meilleure sécurité et un risque plus faible de violation des données.
  • La sauvegarde encryptée va s’intégrer de manière transparente dans tous les processus de stockage et de transfert de données, éliminant le besoin d’intervention manuelle et d’erreur humaine. Cela permettra non seulement de renforcer la sécurité, mais aussi de rationaliser les flux de travail de gestion des données.

Ces avancées sont capables d’offrir aux utilisateurs un meilleur contrôle et une plus grande transparence sur leurs informations, tout en ayant de grandes chances de protéger les données contre les nouvelles menaces. En combinant des solutions centrées sur l’utilisateur et une technologie de pointe, l’avenir du chiffrement des sauvegardes promet un environnement plus sûr et plus fiable pour le stockage sécurisé des données.

Conclusion

Les cybercriminels ciblent de plus en plus les sauvegardes pour tenter de paralyser la capacité des organisations à se remettre des attaques et à maximiser leur contrôle sur les systèmes compromis. Cela souligne l’importance cruciale du chiffrement des sauvegardes, non seulement pour la continuité des activités et la reprise après sinistre, mais aussi pour l’amélioration significative de la posture de sécurité globale de votre organisation.

Le chiffrement des sauvegardes est une pratique exemplaire en matière de sécurité, qui protège les informations confidentielles de votre entreprise et contrecarre les accès non autorisés. Le chiffrement des sauvegardes transforme les informations sensibles en un format illisible, créant ainsi une couche de protection des données relativement solide. Il rend les données inutilisables même si des pirates les interceptent pendant la transmission, car ils ne disposent pas de la clé de décryptage nécessaire pour y accéder ou les déchiffrer.

La grande fiabilité et le rôle clé du chiffrement dans la sécurité des données en font une pierre angulaire des mesures de sécurité pour les applications commerciales, militaires, gouvernementales et autres applications critiques. Cependant, une mise en œuvre correcte est nécessaire pour tirer un haut niveau de sécurité du chiffrement – ce que Bacula Enterprise peut offrir. La qualité des types de chiffrement de Bacula et la façon dont ils sont architecturés dans le système Bacula – en font un véritable leader. Il s’agit d’une plateforme de sauvegarde exceptionnellement flexible, dotée d’un éventail exceptionnellement large de fonctionnalités différentes, y compris des méthodes efficaces de protection des données et une prise en charge étendue du chiffrement.

À propos de l’auteur
Rob Morrison
Rob Morrison est le directeur marketing de Bacula Systems. Il a commencé sa carrière dans le marketing informatique chez Silicon Graphics en Suisse, où il a obtenu de bons résultats dans divers rôles de gestion du marketing pendant près de 10 ans. Au cours des 10 années suivantes, Rob a également occupé divers postes de gestion du marketing chez JBoss, Red Hat et Pentaho, assurant la croissance des parts de marché de ces sociétés bien connues. Il est diplômé de l'université de Plymouth, titulaire d'un diplôme spécialisé en médias et communications numériques, et a suivi un programme d'études à l'étranger.
Laissez un commentaire

Votre adresse email ne sera pas publiée. Les champs requis sont indiqués *