Surveillance et sécurité pour stockage cloud S3

Vos données Cloud, protégées des Ransomwares

tamper surveille les opérations sur vos fichiers S3 afin de détecter les signes avant-coureurs d’une cyberattaque ou d’un Ransomware.

100% COMPATIBLE S3

AGENTLESS

AI-POWERED

Mini Screen 4
Mini Screen 1
Mini Screen 2
Mini Screen 3
Capture d'écran de la page FIM de la plateforme tamper
82%

Des violations impliquent des données Cloud sur des Buckets S3 mal configurés.

107s

Temps moyen pour chiffrer 100 GB de données sur un Bucket S3 compromis.

13 250€

Coût journalier moyen d’une PME après un Ransomware sur un Buckets S3.

S3
AWS
Azure
MinIO
Backblaze
IBMCloud
Wasabi

Notre différence ?

tamper est fait pour le stockage S3

Contrairement aux solutions alternatives, tamper s’intègre nativement avec votre solution de stockage Objet. Aucune configuration complexe, aucun prérequis, zéro limitation.

OVHcloud
Outscale
Cloudflare
Scaleway
Leviia
DigitalOcean

tamper est un FIM, mais il intègre aussi des fonctionnalités
de DSPM et de DLP

FIM

File Integrity
Monitoring

Le FIM garantit l’intégrité de vos données en surveillant en continu les modifications apportées aux fichiers et en détectant toute altération, suppression ou ajout non autorisé. En calculant et comparant les empreintes cryptographiques à chaque audit, il remonte toute anomalie pouvant indiquer une brèche de sécurité, une attaque par ransomware ou une menace interne.

Découvrez le fonctionnement du FIM
FIM
DSPM

Data Security
Posture Management

Le DSPM offre une visibilité continue sur la manière dont vos données sont stockées, accédées et protégées au sein de votre infrastructure Cloud. Il analyse les configurations de vos Buckets, les politiques d’accès et les paramètres de chiffrement pour identifier les erreurs de configuration susceptibles d’exposer vos données.

Apprenez en plus sur le DSPM
DSPM
DLP

Data Loss
Prevention

Le DLP protège vos données sensibles contre toute divulgation, fuite ou exfiltration non autorisée en surveillant les flux de données et en appliquant des politiques de sécurité. Le DLP identifie les informations sensibles et empêche leur transmission vers des destinations non approuvées.

Apprenez en davantage sur le DLP
DLP
100%
Compatible avec le protocole S3
5 minutes
Temps de configuration de tamper
100 000
Quantité de fichiers auditables par tamper chaque heure

Les risques et les challenges du stockage Cloud

Stockage distant mais risques bien présents !

Les buckets S3 que vous utilisez ne sont pas que de simples destinations pour vos jobs de backup, ni même des espaces temporaires pour le partage de documents sensibles. Ces espaces nécessitent une connaissance approfondie des mesures de sécurité appliquées aux données, des configurations strictes et un monitoring constant !

Le Cloud apporte aussi son lot de challenges

Pour vos données métier critiques, comme vos sauvegardes, vos snapshots de machines virtuelles ou vos logs, le recours à des solutions de stockage Cloud est devenu essentiel. Coûts flexibles, prise en main aisée et scalabilité forte, vous ne pouvez plus passer à côté de ses avantages, surtout dans le cadre de vos PCA/PRA et scénarios de Disaster Recovery, mais cela ne vient pas sans quelques challenges et contraintes.

01

Exposition accidentelle de données sensibles

Une mauvaise configuration d’un Bucket S3 peut exposer des données confidentielles à quiconque. Ce risque est amplifié par la complexité des politiques IAM et des ACL, où une simple erreur humaine peut rendre accessibles des millions de fichiers contenant des données clients, des secrets d’entreprise ou des informations personnelles soumises au RGPD.

Les conséquences incluent des violations de données massives, des amendes réglementaires et une perte de confiance irrémédiable.

02

La corruption de vos actifs

L’absence de versioning, de réplication ou de sauvegardes régulières expose les organisations à des pertes de données irréversibles en cas de suppression accidentelle, d’attaque par ransomware ou de corruption de fichiers.

Un employé peut supprimer par erreur un répertoire critique, un attaquant peut chiffrer l’ensemble d’un Bucket, ou une défaillance technique peut corrompre des fichiers sans possibilité de récupération. Sans mécanismes de protection, la continuité d’activité et la conformité réglementaire sont gravement compromises.

03

L’exfiltration de données

Les identifiants compromis permettent à des attaquants d’accéder aux Buckets, d’exfiltrer des données sensibles ou de modifier des fichiers critiques sans laisser de traces.

L’absence de logging, de monitoring en temps réel et de détection d’anomalies rend ces intrusions invisibles pendant des mois, permettant aux attaquants d’explorer l’infrastructure, de cartographier les données et de préparer des attaques ciblées. Les conséquences vont de l’espionnage industriel à la revente de données.

04

Non-conformités réglementaires

Les obligations légales imposent des mesures de sécurité strictes : chiffrement des données, traçabilité des accès, minimisation des données, droit à l’oubli. Sans une gouvernance rigoureuse et des outils de surveillance continue, les organisations ne peuvent prouver leur conformité lors d’audits ou d’inspections.

L’absence de logging rend impossible la démonstration de qui a accédé à quelles données et quand, l’absence de lifecycle rules empêche la suppression automatique des données obsolètes, et l’absence de chiffrement expose à des amendes pouvant atteindre 4% du chiffre d’affaires annuel mondial en cas de violation RGPD.

01

La sécurité de vos actifs

Quand plus de 15% des incidents proviennent d’erreurs de configuration et que 35% des données stockées sur le Cloud ne sont pas chiffrées, sans compter la complexité de certaines solutions, assurer la confidentialité de vos actifs peut sembler impossible.

02

La complexité de la Gouvernance

Toujours plus de comptes, toujours plus d’accès et des solutions de monitoring dépassées. Chaque compte est une porte d’accès potentielle à des ressources critiques, pouvant impacter votre notoriété, votre réputation et votre activité.

Près d’un tiers des brèches découvertes en 2024 impliquaient des accès non-répertoriés, du Shadow-IT aux conséquences bien réelles.

03

La visibilité sur vos données

Croissance rime avec dispersion. Le développement de nouvelles solutions et l’intégration de nouveaux clients déclenche la génération de volumes de données toujours plus conséquents, et la conservation organisée de ces données devient de plus en plus difficile pour vos équipes.

Elles manquent de visibilité au quotidien, finissent par délaisser les tâches préventives face à cette complexité et c’est précisément à cet instant que vos espaces de stockage Cloud deviennent la cible de Ransomware.

04

Les coûts cachés

Alors que les coûts moyens liés à des pertes de données et à des Ransomware ne font qu’augmenter, avec les nombreuses sanctions auxquelles vous pouvez faire face, les coûts des solutions Cloud doublent tous les trois ans.

Sans stratégies FinOps et sans outils de surveillance, les surcoûts et dépenses imprévues sont presque inévitables.

tamper surveille vos données et détecte les premières activités des Ransomwares

Multi-Cloud

La seule solution de surveillance entièrement compatible S3

tamper peut auditer vos Buckets afin de détecter les opérations qui ont lieu sur vos objets, quel que soit le Cloud Service Provider que vous utilisez. Avec tamper, vous détectez les signes avant-coureurs de l’activité d’un Ransomware sur votre espace de stockage Cloud.

Un support S3 total pour une sécurité maximale !

Cloud Providers

Cloud Storage Providers

CDN

S3 On-Premises

Surveillance continue

tamper est la première solution de surveillance et de détection des menaces 100% compatible S3.

tamper est une solution FIM agent-less, compatible avec tous les fournisseurs de stockage Objet utilisant le protocole S3, assisté par l’IA et ready-to-use, sans prérequis et configurations extensives.

Notre outil va périodiquement auditer vos buckets S3 afin de répertorier les opérations que subissent les objets, dont les ajouts, les suppressions, les modifications, les déplacements et les renommages, et vérifier si vos fichiers comportent des IoC connus ou s’ils sont chiffrés.

tamper Platform
3 objets suspects détectés
Audit en cours · bucket-prod-01
Slack · PagerDuty synchronisés

Pour être alerté sur vos plateformes préférée, et pour être sûr de ne rien manquer !

Parce qu’une solution adaptée doit aussi convenir à vos ingénieurs SOC, vos administrateurs systèmes et vos DevSecOps, tamper supporte de nombreuses plateformes tierces pour ses fonctions d’alerting.

De la plateforme d’alerting On-Call Pager Duty, au SIEM Wazuh et au SOAR Shuffle, en passant par les traditionnels outils ITSM tels Service Now, Jira, Fresh Service et ZenDesk, tamper vous alerte sur vos outils.

FreshService – Seuls votre clé d’API, votre email et votre domain FreshService sont nécessaires à l’envoi d’alertes périodiques par tamper.
Grafana tamper n’a besoin que de l’URL de votre instance et de la clé d’API de Grafana pour vous envoyer ses objservations qui alimenteront vos dashboards.
Slack – Pour vous envoyer des alertes dans vos canaux Slack, tamper n’a besoin que de vos informations d’API et le nom du channel concerné.
PagerDuty – Pour recevoir des alertes durant les shift OnCall, tamper à besoin de votre clé d’API PagerDuty. Vous pouvez aussi choisir le niveau de priorité de ces alertes et le service auxquelles elles seront affectées.
Jira – L’intégration tamper de Jira est très complète, vous n’avez qu’à renseigner vos informations d’API (clé, email et url de l’instance) et vous pourrez choisir vos niveaux de priorité, ID de projet et type de problème.
Trello – tamper peut vous envoyer ses alertes sur des Cards Trello, il vous suffit de paramétrer vos informations d’API et de renseigner les noms de Cards et l’ID de la liste.
Wazuh – tamper peut envoyer l’intégralité des métriques issues de ses audits au SIEM Wazuh pour de la corrélation d’évènements ou d’incidents, seules les informations d’API sont requises.
ZenDesk – En renseignant votre email, clé d’API et subdomain ZenDesk, vous recevrez des alertes personnalisées dans ZenDesk à la fin de chaque audit de tamper.
ServiceNow – Pour tous vos techniciens ou administrateurs, tamper peut envoyer des alertes sur la palteforme ServiceNow simplement avec les informations d’API essentielles.

Des études de cas inspirantes pour des cas d’usages universels

tamper pour l’industrie

Comment tamper garantit l’intégrité des données industrielles critiques pour la production en continu. Solutions actuelles, challenges et résultats attendus : Notre client, un industriel européen spécialisé dans la production chimique … Lire la suite

tamper pour la création

Comment tamper protège des milliers d’heures de travail pour un studio de production 3D innovant. Solutions actuelles, challenges et résultats attendus : Notre client du secteur de la création, un … Lire la suite

tamper pour la santé

Comment tamper garantit la valeur probante des rapports médicaux d’une Startup MedTech. Solutions actuelles, challenges et résultats attendus : Notre client, une startup MedTech proposant une plateforme de suivi et … Lire la suite

tamper pour le retail

Comment tamper assure la sécurité de ressources contractuelles critiques pour un fabricant de coffres-forts. Solutions actuelles, challenges et résultats attendus : Notre client est un fabricant de coffres-forts, portes blindées … Lire la suite

Obtenez tamper

Pour tester ou pour performer, trouvez le forfait le plus adapté !

GENESIS

La sécurité de vos données Cloud à portée de clic

à partir de

80 €/mois

Forfait valable pour 1 bucket S3 contenant au maximum 1TB et 100 000 objets.

Essayez gratuitement (30 jours)

MONOLITH

Données centralisées et surveillance automatisée

à partir de

200 €/mois

Forfait valable pour 1 bucket S3 contenant au maximum 250TB d’actifs et un million d’objets.

Protégez vos données Cloud

CONSTELLATION

Visibilité globale pour infrastructures distribuées

à partir de

200 €/mois

Forfait valable jusqu’à 10 buckets S3 contenant au maximum 25TB d’actifs et 100 000 objets chacun.

Protégez vos buckets S3

UNIVERSE

Monitoring et détection sans limites pour une protection maximale, sur serveur dédié

à partir de

960 €/mois

Forfait nécessitant une période d’engagement d’au moins trois ans. *Limites imposées exclusivement par le serveur sur lequel tamper sera actif.

FAQ / Contact

Vous avez des questions ?
Nous avons les réponses

tamper est une solution FIM (File Integrity Monitoring) qui surveille et détecte automatiquement toute modification, ajout ou suppression d’objets sur vos buckets S3, quel que soit le Cloud Service Provider. tamper détecte les actions des Ransomware sur vos espaces S3, propose des dashboards complets sur son interface web pour du reporting actif et vous alerte quand les seuils de fichiers modifiés / suspects sont dépassés, sur vos plateformes métier.

tamper est compatible avec tous les principaux fournisseurs de stockage S3 : AWS, OVH, Scaleway, Backblaze, Wasabi, et plus de dix autres. Si vous avez recours à un fournisseur non-référencé, contactez-nous et nous développeront les connecteurs nécessaires à sa couverture par tamper.

tamper effectue des audits périodiques de vos données sur vos buckets, et consigne les objets qui ont subi une opération entre deux audits. Les fichiers modifiés sont donc remontés sur l’interface web, tandis que les objets suspects sont détectés s’ils présentent des IoC correspondant à des malwares, ou si leur extension (type MIME) laisse suggérer qu’ils pourraient avoir été chiffrés et verrouillés par un Ransomware.

tamper est un outil de monitoring actif, sans agent à installer, assisté par IA et axé sur la sécurité de vos actifs. Il vous informe à la fin de chaque audit si des opérations illégitimes sont détectée et si des objets suspects sont présents, mais seules des configurations durcies et des options comme « Object Lock » garantissent une intégrité totale sur vos données Cloud, en plus d’une surveillance constante.

tamper est compatible avec de nombreuses plateformes tierces : Pager Duty, Jira, Service Now, ZenDesk, … des notifications vous sont envoyées à la fin de chaque audit avec les informations nécessaires à la prise en charge rapide d’une potentielle attaque par Ransomware. Des seuils d’alertes peuvent être configurés afin d’éviter des faux-positifs.

tamper est une solution logicielle développée par SIENNA, une organisation Lilloise de cybersécurité, acteur majeur du stockage hors-ligne en France. Les équipes de SIENNA assurent les démonstrations de tamper, mais aussi les déploiements, la maintenance et le support de tamper. Vous pouvez en apprendre davantage sur les services et solutions de stockage hors-ligne pour données sensibles de SIENNA en cliquant sur ce lien.

tamper, par défaut, n’analyse pas vos objets, mais uniquement leurs métadonnées. Si vous avez recours à l’analyse IA pour la caractérisation des modifications apportées aux fichiers textuels modifiés, tamper les télécharge sur un espace S3 interne afin de les faire analyser par un LLM (Mistral). Ces fichiers sont ensuite supprimés et tamper ne se base que sur l’analyse du LLM pour ses fonctions de reporting et de tagging dynamique sur vos objets. Si vous ne souhaitez pas que vos actifs soit analysés en détail, vous ne pourrez pas bénéficier de l’analyse IA, mais pourrez continuer d’utiliser tamper.

tamper est une solution déployable On-Premises sur une machine virtuelle ou un serveur bare-metal, qui ne nécessite aucune installation d’un agent sur votre espace de stockage Cloud ou sur une VM/un VPS auprès de votre Cloud Storage Provider. Cependant, pour des gains de performance, tamper peut être déployé sur un VPS (ex EC2 sur AWS), au pulus près de vos données. tamper utilise Docker pour une portabilité maximale.

Prêt à protéger vos données Cloud ?

Démonstration personnalisée de 30 minutes, sans engagement.