paint-brush
Instaurer la confiance dans le traitement des documents sensibles : interviewer le nominé des startups de l'année, G-71 Inc.par@g71inc
196 lectures

Instaurer la confiance dans le traitement des documents sensibles : interviewer le nominé des startups de l'année, G-71 Inc.

par G-71 Inc.4m2023/06/07
Read on Terminal Reader

Trop long; Pour lire

G-71 Inc. a été nominé aux prix annuels de la startup de l'année de HackerNoon à Mountain View, aux États-Unis. Sa solution LeaksID est une technologie avancée de gestion des menaces internes conçue pour protéger les documents sensibles des menaces posées par les initiés. La technologie utilise la stéganographie pour intégrer des marques uniques et indétectables dans des documents confidentiels et trouver des coupables en cas de fuite.
featured image - Instaurer la confiance dans le traitement des documents sensibles : interviewer le nominé des startups de l'année, G-71 Inc.
G-71 Inc. HackerNoon profile picture

Bienvenue aux fondateurs ! Voir des exemples d'entretiens ici.


Salut les hackers,

G-71 Inc. a été nominé aux prix annuels de la startup de l'année de HackerNoon à Mountain View, aux États-Unis.


Merci de voter pour nous ici .


En savoir plus sur nous ci-dessous pour comprendre pourquoi nous méritons votre vote.

Rencontrez G-71 Inc.

G-71 Inc., une société de cybersécurité basée à Mountain View, en Californie, a créé la solution LeaksID pour résoudre un problème crucial auquel les entreprises sont confrontées : les fuites et la divulgation publique de documents sensibles qui sont compromis par diverses méthodes, y compris des photographies. LeaksID est une technologie avancée de gestion des menaces internes (ITM) conçue pour protéger les documents sensibles contre les menaces posées par les initiés. La technologie utilise la stéganographie pour intégrer des marques uniques et indétectables dans des documents confidentiels, ce qui en fait un moyen de dissuasion très efficace contre les violations de données.

Mon rôle

Je suis Sergey Voynov, le fondateur du G-71. J'ai plus de vingt ans d'expérience en informatique, dont pendant 7 ans j'ai été le CIO d'une grande entreprise et j'étais responsable de la cybersécurité. Pendant ce temps, l'entreprise a fait face à une fuite d'initiés de documents internes et à leur publication publique. Malgré divers outils de sécurité de l'information, y compris un système DLP, nous n'avons pas été en mesure de résoudre ce crime. Sur une période de trois mois, environ 300 utilisateurs privilégiés ont eu accès aux documents, et il a été impossible d'identifier la source exacte de la fuite.

J'ai réalisé qu'il fallait une solution qui permettrait d'identifier la personne responsable des fuites de documents directement à partir des documents compromis eux-mêmes. C'est ainsi qu'est née la technologie, dont l'unicité est confirmée par le brevet américain et international, et mon équipe et moi avons créé une solution pratique appelée LeaksID.

Comment nous perturbons/améliorons l'industrie de la cybersécurité

Actuellement, il existe de nombreuses solutions disponibles pour protéger les documents et les données. Malheureusement, aucune des solutions actuelles de protection des documents n'est en mesure d'empêcher les initiés de simplement prendre une photo ou une capture d'écran d'un document. Bien que les filigranes puissent être la méthode la plus efficace pour résoudre ce problème, ils peuvent toujours être facilement supprimés, rendant à nouveau le document anonyme. Par conséquent, il existe un besoin pour une technologie capable d'identifier quelle copie a été compromise, même si un document est photographié. Pour dissuader et enquêter sur de telles fuites, G-71 a développé la solution LeaksID.

Se démarquer de la foule

La solution LeaksID se démarque des autres startups dans le domaine de la cybersécurité en raison de son approche unique de la protection des documents qui englobe plusieurs solutions dans le domaine de la sécurité de l'information. Plutôt que de s'intégrer parfaitement dans une seule catégorie, LeaksID combine des fonctionnalités de gestion des menaces internes, de dissuasion des fuites de données et d'enquête sur les fuites de documents. De plus, LeaksID offre une intégration transparente avec d'autres solutions de sécurité telles que la classification des données ou DLP, permettant une approche plus complète de la protection. Contrairement aux solutions de filigrane, LeaksID offre des avantages distincts en empêchant un retrait facile et en permettant l'identification de la source d'une fuite.

Voici les principaux avantages de la technologie LeaksID de notre G-71 :

  • Protection complète des canaux : la solution protège tous les canaux, y compris les documents électroniques et les copies papier imprimées.
  • De vastes combinaisons uniques : pour un document d'une page, LeaksID peut générer 27 000 copies pour chaque personne sur Terre, ce qui donne 205 000 milliards de combinaisons uniques.
  • Prise en charge de formats étendus : LeaksID prend en charge plusieurs formats tels que doc(x), pdf, ppt(x), jpeg, png, CAD, etc.
  • Options de déploiement flexibles : LeaksID fournit à la fois des options SaaS et On-Prem, offrant le choix entre le pare-feu d'application Web et l'API Rest.
  • Capacités d'intégration : LeaksID peut être facilement intégré à Microsoft Exchange et aux systèmes de stockage externes.
  • Module d'enquête intégré : LeaksID comprend un outil dédié à la détection des coupables, rationalisant le processus d'enquête.
  • Détection polyvalente des fuites : LeaksID peut identifier les fuites de documents quel que soit leur format, qu'il s'agisse de photos, de captures d'écran ou de copies imprimées.


En combinant ces fonctionnalités uniques, LeaksID offre une solution robuste et complète pour la protection des documents dans le paysage de la cybersécurité.


Nos prévisions/réflexions sur l'industrie de la cybersécurité en 2023

En 2023, l'industrie de la cybersécurité connaît une croissance importante et une évolution rapide. Il y a une augmentation notable de la fréquence des menaces internes, ce qui constitue une grave préoccupation pour les organisations. Selon les recherches, plus de 75 % de toutes les violations de données sont causées par des initiés, c'est-à-dire des personnes qui ont un accès légitime aux informations. Cette tendance devrait continuer à se développer dans les années à venir, soulignant le besoin crucial de mesures de sécurité robustes et de stratégies proactives d'atténuation des risques.


De plus, comme indiqué dans l'étude "2022 COST OF INSIDER THREAT" du Ponemon Institute, les entreprises subissent des pertes supérieures à 10,8 millions de dollars en une seule année en raison de fuites causées par la négligence d'employés ou de sous-traitants, ainsi que d'initiés criminels et malveillants. L'ampleur de ce montant est stupéfiante et les chiffres devraient continuer à augmenter.


Par conséquent, les entreprises doivent mettre davantage l'accent sur la lutte contre les menaces internes, y compris l'exploration de solutions capables de résoudre le problème apparemment insoluble des fuites facilitées par les smartphones personnels.


Pourquoi nous avons décidé de participer aux prix Startup of the Year de HackerNoon

Notre objectif global est d'assurer un échange et un traitement sécurisés des documents confidentiels. Participer aux prix Startup of the Year de HackerNoon est l'occasion de partager notre technologie unique avec un public encore plus large et de mettre en lumière les possibilités infinies qu'elle peut offrir aux entreprises individuelles et aux industries dans leur ensemble.

Dernières pensées

Le domaine de la sécurité de l'information est assez complexe et conservateur, de sorte que l'émergence de nouvelles solutions qui changent l'approche même des choses ne trouve pas immédiatement de résonance dans l'industrie. Nous espérons que les entreprises donneront plus d'opportunités aux jeunes startups afin que le monde devienne plus innovant et que la vie des personnes et des entreprises devienne plus simple et plus rentable.