SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
Cyber Eukles
Bonjour et Bienvenue chez Eukles Solutions.
Nous sommes un éditeur de logiciels spécialisé dans la gestion, l’archivage et la sécurisation
des données et des documents.
En 2022, Eukles solutions marque Docaposte, filiale numérique du groupe La Poste, a acquis
l’entreprise BoomkR. Nous nous positionnons comme un acteur majeur du marché avec nos
solutions de cybersauvegarde.
Conçues pour protéger les entreprises des cybermenaces et des risques de sinistres
majeurs, les solutions cyber se positionnent sur deux axes majeurs:
Mettre en place des actions préventives avec SNIPR
• Audit et analyse d’exposition aux risques.
• La solution SnipR permet d’analyser la surface d’attaque d’une entreprise, de manière
non intrusive, comme un scan, afin de mettre en évidence les vulnérabilités du système
d’information (SI).
LA CYBER en 5’
Mon kit commerce
CYBERSÉCURITÉ.
1/8
• Les failles de sécurité détectées permettent
aux entreprises de faire un bilan sur leur
exposition afin de mettre en place des
outils de traitement et de sécurisation de la
donnée.
Construire des procédures curatives
l LE TITAN CYBER ET LE TANKR SONT DES APPLIANCES DE CYBERSAUVEGARDE
ULTRA SÉCURISÉES.
Elle permettent de sauvegarder de manière incrémentale vos données, vos contacts, vos
mails, vos dossiers clients, vos devis etc...
Elles respectent l’ensemble des préconisations de l’ANSSI* et permettent à l’entreprise de
redémarrer rapidement son activité en cas d’attaque ou de sinistre, sans perte ni altération de
la donnée, dans le cadre d’un PRA (Plan de Reprise d’Activité).
* ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information
* ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information
Titan Cyber
• Sauvegarde de fichiers*
De 1 à 4 TB
TankR
• Sauvegarde de fichiers* et
d’image disque**
• Contribue à un PRA optimal
De 1 à 70 TB
Info Faible Moyen Elevé Critique
2/ Sauvegarde de fichiers* et d’image disque** :
Le TANKR est une innovation unique dotée d’un coffre-fort
homologué de cybersauvegarde en mode déconnecté,
ultra sécurisé, et particulièrement adapté aux petites et
moyennes entreprises (1-70 To).
* La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données
de manière à les protéger.
** Sauvegarde de tout le contenu d’un disque : le système d’exploitation complet ainsi que
tous les programmes installés. Les paramètres seront également sauvegardés.
Gestion des répertoires
Restauration globale
Gestion du calendrier Sauvegarde immédiate
Restauration dossier Restauration fichier
1/ Sauvegarde de fichiers* :
Le TITAN CYBER est l’appliance haute sécurité de
sauvegarde de fichiers totalement isolée du réseau (IP
non visible…) et désynchronisée sur deux disques durs. Elle
permet la récupération des fichiers et dossiers après une
attaque (1-4 To).
* La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données
de manière à les protéger.
2 OFFRES POSSIBLES :
Idéal
Toutes
entreprises
Idéal
TPE/PME/
Collectivités
Ces cybersauvegardes sont des sauvegardes de fichiers et d’image disque optimisées pour
ne prendre que quelques minutes (après la sauvegarde initiale). Elles rendent la donnée
inatteignable et incorruptible. Elles permettent la récupération de l’intégralité du système
après une attaque ou un sinistre.
2/8
l TITAN CYBER ET TANKR SONT UNE ASSURANCE SÉCURITÉ PHYGITALE FACE
AUX RISQUES MAJEURS
Protection
explosion
Protection
Projection
d’eau
Protection
feu
Chiffrement
des données
EPS
(Eukles
Protection
System)
Physique Digital
Par cette acquisition, DOCAPOSTE apporte «une nouvelle brique à son offre de confiance
numérique» pour garantir une restauration rapide et sécurisée des données après une
attaque quelles que soient les protections informatiques mises en place par l’entreprise et en
conservant les données en local.
l CONFIEZ-NOUS VOS DONNÉES ET TRAVAILLEZ L’ESPRIT LÉGER !
Les SOLUTIONS CYBER d’EUKLES sont les seules alternatives phygitales* du marché.
* Phygitale : sauvegarde digitale de la donnée dans un coffre-fort physique
l PRA AS A SERVICE
Accompagnementpar un expert cyber Eukles complet pour la reprise d’acti-
vité suite à une attaque ou un sinistre
Titan Cyber et TankR permettent la récupération de la donnée de manière immédiate afin
de garantir la reprise d’activité.
Un PRA est un processus défini préalablement à une atteinte physique ou logique afin
d’assurer le bon fonctionnement de l’entreprise avant, pendant et après une attaque ou un
sinistre.
3/8
Import des données
issuesdu réseau del’entreprise
Serveur dédié 24/24
au traitement,à la sauvegarde
et aux restaurations
En cas d’attaque ou après un sinistre
lesdonnéessauvegardéessont
immédiatementrestituables
Horloge de précision
séquencelesdisquesAet Blorsdu
transfertdesdonnées,defaçon à ne
jamaislesallumersimultanément
Volumes de stockage
- placésdansun coffrerésistant
- isolésdesréseaux etdesrisquesdesinistre
- non raccordésentreeux
- allumésuniquement poureffectuerla
sauvegardepériodiquementetalternativement
A B
EPS (Eukles Protection System)
Systèmedeprotectiondéveloppépar
Euklesregroupantlestechnologies
quigarantissentlasécuritédes
données
COMMENT ÇA MARCHE ?
4/8
BÉNÉFICES :
l FOCUS COFFRE-FORT
Le système de sauvegarde du Tankr répond aux exigences de l’ANSSI concernant la
sauvegarde hors-ligne des données et applications critiques grâce à l’isolation physique de
deux copies de sauvegarde dans un coffre-fort sécurisé, reposant sur la technologie « Air-
gap* », de manière automatisée et sans intervention humaine.
Les coffres sont supervisés et maintenus en permanence, ce qui assure une meilleure
réactivité pour la reprise d’activité.
*Air Gap : mesure de sécurité consistant à isoler physiquement un système à sécuriser
Déploiement
simple et rapide
Cybersauvegardes
incorruptibles et automatisées
Mise en conformité RGPD
Déconnexion automatique des disques
après chaque sauvegarde
Sécuriser ses données critiques pour mieux relancer
son activité en cas de sinistre
Les 5 cibles métiers
l Experts-comptables
l Assureurs, courtiers en financement, agences immobilières
l Entreprises de BTP : gros oeuvre et second oeuvre du bâtiment
maçonnerie, menuiserie, plomberie...)
l Mairies, communautés de communes, associations...
l Industries (acier, alu, inox...)a Sécurité des Systèmes d’Information
Découverte : les 5 questions clés
Q Quelles sont les méthodes de sauvegarde que vous utilisez actuellement ?
Q Connaissez-vous votre niveau d’exposition aux attaques cyber ?
Q Quel est le volume de données sensibles que vous souhaitez sauvegarder
régulièrement ?
Q Comment gérez-vous actuellement les risques de perte de données en cas de
catastrophe naturelle, d’incendie ou de cyberattaque ? si vous perdez toutes ou une
partie des données de votre entreprise ?
Q Avez-vous déjà eu des expériences de perte de données dans le passé ? Si oui,
comment avez-vous récupéré vos données ?
Les 5 arguments forts
Q Sécurité des données :
Les sauvegardes faites dans nos coffres sont déconnectées (Air-gap), ce qui les rend
inaccessibles aux cybercriminels et aux virus informatiques en ligne. Les données
stockées sont donc plus sûres.
Q Protection contre cyberattaques et catastrophes naturelles :
En cas d’incendie, d’explosion ou de projections d’eau, les données stockées en ligne
peuvent être perdues ou altérées, les données stockées en physique sont protégées et
peuvent donc être récupérées sans aucun problème.
Q Fiabilité des sauvegardes :
Les sauvegardes sont faites automatiquement à intervalles réguliers (horloge de
précision), ce qui garantit une sauvegarde fiable, inaltérable et complète des données
sensibles de l’entreprise.
Q Contrôle des données :
Les entreprises gardent le contrôle total sur leurs données sauvegardées dans nos
coffres. Contrairement aux services de sauvegarde en ligne, les entreprises ont un
contrôle total sur l’emplacement de stockage de leurs sauvegardes déconnectées et
peuvent les récupérer à tout moment.
Q Respect des règles de conformité RGPD :
De nombreuses réglementations obligent les entreprises à conserver leurs données
pendant une certaine période de temps pour une mise en conformité optimale.
L’ensemble des solutions Cyber le permet.
Chemin d’accroche
Q Connaissez-vous votre niveau d’exposition aux attaques cyber ?
Grâce à notre outil d’analyse de surface d’attaque non intrusif, évaluez votre exposition.
Identifiez les failles de sécurité et obtenez des recommandations personnalisées pour
résoudre les lacunes et réduire les risques liés aux cyberattaques.
Q Que se passe t-il demain si vous êtes attaqués ? Si vous perdez toutes ou
une partie des données de votre entreprise ?
Il est de la responsabilité d’un chez d’entreprise de s’assurer qu’en cas d’incident, une
reprise d’activité optimale est possible avec la garantie zéro perte de données.
Q Est-ce que vous avez un plan de reprise d’activité ? Quel niveau
d’assurance de reprise d’activité en cas d’attaque ?
Selon les plus grands acteurs du marché, suite à une attaque ransomware, seules les
sauvegardes déconnectées peuvent permettre de remonter de la donnée.
5/8
KEY PHRASE
Notre offre est sans équivalent en France car c’est la seule à
proposer un mode déconnecté physiquement de manière
automatisée et sans intervention humaine.
À ce jour, il n’existe pas de concurrence connue qui permettrait aux
entreprises une sécurité des données critiques aussi poussée que la
nôtre.
INFO +
PAROLE D’EXPERT
https://www.docaposte.com/blog/paroles-experts/accompagner-tpe-pme-risques-
cyber?utm_source=linkedin&utm_medium=organic&utm_content=e25397ae-360a-48c4-
a0fd-bb7c3e8f0fff&utm_campaign=RS
CADRE RÉGLEMENTAIRE
• Le RGPD impose des mesures spécifiques en matière de sauvegarde et de restauration
des données.
• La loi «Informatique et Libertés» de 1978 impose la mise en place de mesures de
sécurité pour garantir la confidentialité, l’intégrité et la disponibilité des données.
• La loi «pour une République Numérique» de 2016 impose aux entreprises de mettre
en place des mesures de sauvegarde et de restauration des données pour garantir la
continuité de leurs activités en cas de sinistre ou d’incident.
• Les normes ISO 27001 et ISO 27002 définissent les exigences en matière de gestion de
la sécurité de l’information, y compris la sauvegarde et la restauration des données.
• L’ANSSI recommande l’utilisation de la sauvegarde déconnectée, également appelée
sauvegarde air gap, pour renforcer la sécurité des données critiques
• La CNIL indique la nécessité d’effectuer des sauvegardes fréquentes, stocker une
sauvegarde sur un site extérieur (si possible dans des coffres ignifugés et étanches) et
isoler au moins une sauvegarde hors ligne (déconnectée du réseau de l’entreprise).
https://www.cnil.fr/fr/securite-sauvegarder-et-prevoir-la-continuite-dactivite
6/8
7/8
les 5 réponses aux objections les plus courantes
1. Je suis déjà équipé, je n’ai pas besoin d’une autre solution de
cybersécurité
Quelles sont les obligations et les engagements de résultat de votre solution actuelle ?
Que se passe-t-il si vous subissez une attaque ? Avez-vous une solution de sauvegarde
inaltérable ?
Le TankR et le TITAN CYBER sont équipés d’une horloge de précision qui gère la copie des
données sur deux volumes de stockage isolés du réseaux. En cas d’attaque, ce sont les
données isolées du réseau qui seront remontées.
2. Mon entreprise est trop petite pour être attaquée
Aujourd’hui, les malveillants ne ciblent plus les grandes entreprises mais privilégient des
attaques de masse, donc n’importe qui peut être touché, entreprises comme particuliers.
Cela peut aller du mail d’hameçonnage (faux mail d’une banque, d’un organisme reconnu)
au rançongiciel installé par mégarde par un collaborateur.
La taille de l’entreprise n’est plus une condition d’attaque, la question est de savoir quand
vous serez attaqué et plus si ça sera le cas.
3. J’ai déjà défini un PRA (Plan de Reprise d’Activité)
L’avez-vous testé ? Est-ce qu’il vous permet de récupérer toutes vos données ? Votre
sauvegarde est-elle inaltérable ?
8 entreprises sur 10 sont incapables de restaurer leurs données après une attaque de
ransomware (1)
En 2022, 88% des attaques par rançongiciel (ransomware) ont tenté d’infecter des cibles de
sauvegarde et 75% de ces tentatives ont abouti (1)
(1) *Sources : Veeam Data Protection Trends Report 2022
4.Mon Appliance de sauvegarde est sécurisée
Votre Appliance est-elle connectée à votre réseau d’entreprise en permanence ?
Le TankR est invisible du réseau lorsqu’il copie les données dans le coffre-fort, ce qui rend
ces sauvegardes inaltérables.
De plus, la multiplication des protections sur le TankR et le Titan Cyber réduit
considérablement le risque de perte de données.
5. QUID si le Tankr est atteint et que vous n’êtes pas capable de restaurer
mes données ?
Eukles, en tant que fournisseur de l’appliance, se doit de restaurer la donnée positionnée
sur le Tankr.
S’il s’avère que nous sommes dans l’incapacité de le faire, un constat de nos assurances
sera effectué pour déterminer les dégâts occasionnés et ainsi entamer le processus de
dédommagement adapté.
Lien utile : https://urlz.fr/mnKi
et sur GED interne : EQUIPE COMMERCE > OUTILS > GIGN MARKET > PRODUITS > CYBER
La cybersécurité c’est l’assurance vie de l’entreprise !
Preuves à l’appui - Témoignage client
Retour d’expérience d’une restauration suite à une cyberattaque d’un de
nos clients
Client : Expert-comptable avec 150 bases client
Attaque subie : Ransomware avec chiffrements des données et bases client
Date de la cyberattaque : Dans la nuit du 08 au 09 Novembre 2022
Solution de cyber sauvegarde utilisée : TANKR
Date de la restauration des données du TANKR : le 09 Novembre après-midi
Durée de la restauration : 4 heures (volumétrie : 1,5 To)
Perte d’activité : 1 jour
Glossaire : https://urlz.fr/lUzg
8/8

Contenu connexe

Similaire à Kit_Commerce_Cyber_aout 2023.pdf

Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconetRémi Maillard
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Presentation air mozy_skideshare
Presentation air mozy_skidesharePresentation air mozy_skideshare
Presentation air mozy_skideshareallianceir
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Sylvain Cortes
 
Shadline - la résilience numérique
Shadline - la résilience numériqueShadline - la résilience numérique
Shadline - la résilience numériquePatrick Vallée
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
Chap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdfChap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdfKhalo3
 

Similaire à Kit_Commerce_Cyber_aout 2023.pdf (20)

Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconet
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Presentation air mozy_skideshare
Presentation air mozy_skidesharePresentation air mozy_skideshare
Presentation air mozy_skideshare
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
About_Shadline
About_ShadlineAbout_Shadline
About_Shadline
 
Shadline - la résilience numérique
Shadline - la résilience numériqueShadline - la résilience numérique
Shadline - la résilience numérique
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Chap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdfChap1-Centre-de-donnees - -Une-introduction (1).pdf
Chap1-Centre-de-donnees - -Une-introduction (1).pdf
 

Kit_Commerce_Cyber_aout 2023.pdf

  • 1. Cyber Eukles Bonjour et Bienvenue chez Eukles Solutions. Nous sommes un éditeur de logiciels spécialisé dans la gestion, l’archivage et la sécurisation des données et des documents. En 2022, Eukles solutions marque Docaposte, filiale numérique du groupe La Poste, a acquis l’entreprise BoomkR. Nous nous positionnons comme un acteur majeur du marché avec nos solutions de cybersauvegarde. Conçues pour protéger les entreprises des cybermenaces et des risques de sinistres majeurs, les solutions cyber se positionnent sur deux axes majeurs: Mettre en place des actions préventives avec SNIPR • Audit et analyse d’exposition aux risques. • La solution SnipR permet d’analyser la surface d’attaque d’une entreprise, de manière non intrusive, comme un scan, afin de mettre en évidence les vulnérabilités du système d’information (SI). LA CYBER en 5’ Mon kit commerce CYBERSÉCURITÉ. 1/8
  • 2. • Les failles de sécurité détectées permettent aux entreprises de faire un bilan sur leur exposition afin de mettre en place des outils de traitement et de sécurisation de la donnée. Construire des procédures curatives l LE TITAN CYBER ET LE TANKR SONT DES APPLIANCES DE CYBERSAUVEGARDE ULTRA SÉCURISÉES. Elle permettent de sauvegarder de manière incrémentale vos données, vos contacts, vos mails, vos dossiers clients, vos devis etc... Elles respectent l’ensemble des préconisations de l’ANSSI* et permettent à l’entreprise de redémarrer rapidement son activité en cas d’attaque ou de sinistre, sans perte ni altération de la donnée, dans le cadre d’un PRA (Plan de Reprise d’Activité). * ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information * ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information Titan Cyber • Sauvegarde de fichiers* De 1 à 4 TB TankR • Sauvegarde de fichiers* et d’image disque** • Contribue à un PRA optimal De 1 à 70 TB Info Faible Moyen Elevé Critique 2/ Sauvegarde de fichiers* et d’image disque** : Le TANKR est une innovation unique dotée d’un coffre-fort homologué de cybersauvegarde en mode déconnecté, ultra sécurisé, et particulièrement adapté aux petites et moyennes entreprises (1-70 To). * La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données de manière à les protéger. ** Sauvegarde de tout le contenu d’un disque : le système d’exploitation complet ainsi que tous les programmes installés. Les paramètres seront également sauvegardés. Gestion des répertoires Restauration globale Gestion du calendrier Sauvegarde immédiate Restauration dossier Restauration fichier 1/ Sauvegarde de fichiers* : Le TITAN CYBER est l’appliance haute sécurité de sauvegarde de fichiers totalement isolée du réseau (IP non visible…) et désynchronisée sur deux disques durs. Elle permet la récupération des fichiers et dossiers après une attaque (1-4 To). * La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données de manière à les protéger. 2 OFFRES POSSIBLES : Idéal Toutes entreprises Idéal TPE/PME/ Collectivités Ces cybersauvegardes sont des sauvegardes de fichiers et d’image disque optimisées pour ne prendre que quelques minutes (après la sauvegarde initiale). Elles rendent la donnée inatteignable et incorruptible. Elles permettent la récupération de l’intégralité du système après une attaque ou un sinistre. 2/8
  • 3. l TITAN CYBER ET TANKR SONT UNE ASSURANCE SÉCURITÉ PHYGITALE FACE AUX RISQUES MAJEURS Protection explosion Protection Projection d’eau Protection feu Chiffrement des données EPS (Eukles Protection System) Physique Digital Par cette acquisition, DOCAPOSTE apporte «une nouvelle brique à son offre de confiance numérique» pour garantir une restauration rapide et sécurisée des données après une attaque quelles que soient les protections informatiques mises en place par l’entreprise et en conservant les données en local. l CONFIEZ-NOUS VOS DONNÉES ET TRAVAILLEZ L’ESPRIT LÉGER ! Les SOLUTIONS CYBER d’EUKLES sont les seules alternatives phygitales* du marché. * Phygitale : sauvegarde digitale de la donnée dans un coffre-fort physique l PRA AS A SERVICE Accompagnementpar un expert cyber Eukles complet pour la reprise d’acti- vité suite à une attaque ou un sinistre Titan Cyber et TankR permettent la récupération de la donnée de manière immédiate afin de garantir la reprise d’activité. Un PRA est un processus défini préalablement à une atteinte physique ou logique afin d’assurer le bon fonctionnement de l’entreprise avant, pendant et après une attaque ou un sinistre. 3/8 Import des données issuesdu réseau del’entreprise Serveur dédié 24/24 au traitement,à la sauvegarde et aux restaurations En cas d’attaque ou après un sinistre lesdonnéessauvegardéessont immédiatementrestituables Horloge de précision séquencelesdisquesAet Blorsdu transfertdesdonnées,defaçon à ne jamaislesallumersimultanément Volumes de stockage - placésdansun coffrerésistant - isolésdesréseaux etdesrisquesdesinistre - non raccordésentreeux - allumésuniquement poureffectuerla sauvegardepériodiquementetalternativement A B EPS (Eukles Protection System) Systèmedeprotectiondéveloppépar Euklesregroupantlestechnologies quigarantissentlasécuritédes données COMMENT ÇA MARCHE ?
  • 4. 4/8 BÉNÉFICES : l FOCUS COFFRE-FORT Le système de sauvegarde du Tankr répond aux exigences de l’ANSSI concernant la sauvegarde hors-ligne des données et applications critiques grâce à l’isolation physique de deux copies de sauvegarde dans un coffre-fort sécurisé, reposant sur la technologie « Air- gap* », de manière automatisée et sans intervention humaine. Les coffres sont supervisés et maintenus en permanence, ce qui assure une meilleure réactivité pour la reprise d’activité. *Air Gap : mesure de sécurité consistant à isoler physiquement un système à sécuriser Déploiement simple et rapide Cybersauvegardes incorruptibles et automatisées Mise en conformité RGPD Déconnexion automatique des disques après chaque sauvegarde Sécuriser ses données critiques pour mieux relancer son activité en cas de sinistre Les 5 cibles métiers l Experts-comptables l Assureurs, courtiers en financement, agences immobilières l Entreprises de BTP : gros oeuvre et second oeuvre du bâtiment maçonnerie, menuiserie, plomberie...) l Mairies, communautés de communes, associations... l Industries (acier, alu, inox...)a Sécurité des Systèmes d’Information Découverte : les 5 questions clés Q Quelles sont les méthodes de sauvegarde que vous utilisez actuellement ? Q Connaissez-vous votre niveau d’exposition aux attaques cyber ? Q Quel est le volume de données sensibles que vous souhaitez sauvegarder régulièrement ? Q Comment gérez-vous actuellement les risques de perte de données en cas de catastrophe naturelle, d’incendie ou de cyberattaque ? si vous perdez toutes ou une partie des données de votre entreprise ? Q Avez-vous déjà eu des expériences de perte de données dans le passé ? Si oui, comment avez-vous récupéré vos données ?
  • 5. Les 5 arguments forts Q Sécurité des données : Les sauvegardes faites dans nos coffres sont déconnectées (Air-gap), ce qui les rend inaccessibles aux cybercriminels et aux virus informatiques en ligne. Les données stockées sont donc plus sûres. Q Protection contre cyberattaques et catastrophes naturelles : En cas d’incendie, d’explosion ou de projections d’eau, les données stockées en ligne peuvent être perdues ou altérées, les données stockées en physique sont protégées et peuvent donc être récupérées sans aucun problème. Q Fiabilité des sauvegardes : Les sauvegardes sont faites automatiquement à intervalles réguliers (horloge de précision), ce qui garantit une sauvegarde fiable, inaltérable et complète des données sensibles de l’entreprise. Q Contrôle des données : Les entreprises gardent le contrôle total sur leurs données sauvegardées dans nos coffres. Contrairement aux services de sauvegarde en ligne, les entreprises ont un contrôle total sur l’emplacement de stockage de leurs sauvegardes déconnectées et peuvent les récupérer à tout moment. Q Respect des règles de conformité RGPD : De nombreuses réglementations obligent les entreprises à conserver leurs données pendant une certaine période de temps pour une mise en conformité optimale. L’ensemble des solutions Cyber le permet. Chemin d’accroche Q Connaissez-vous votre niveau d’exposition aux attaques cyber ? Grâce à notre outil d’analyse de surface d’attaque non intrusif, évaluez votre exposition. Identifiez les failles de sécurité et obtenez des recommandations personnalisées pour résoudre les lacunes et réduire les risques liés aux cyberattaques. Q Que se passe t-il demain si vous êtes attaqués ? Si vous perdez toutes ou une partie des données de votre entreprise ? Il est de la responsabilité d’un chez d’entreprise de s’assurer qu’en cas d’incident, une reprise d’activité optimale est possible avec la garantie zéro perte de données. Q Est-ce que vous avez un plan de reprise d’activité ? Quel niveau d’assurance de reprise d’activité en cas d’attaque ? Selon les plus grands acteurs du marché, suite à une attaque ransomware, seules les sauvegardes déconnectées peuvent permettre de remonter de la donnée. 5/8
  • 6. KEY PHRASE Notre offre est sans équivalent en France car c’est la seule à proposer un mode déconnecté physiquement de manière automatisée et sans intervention humaine. À ce jour, il n’existe pas de concurrence connue qui permettrait aux entreprises une sécurité des données critiques aussi poussée que la nôtre. INFO + PAROLE D’EXPERT https://www.docaposte.com/blog/paroles-experts/accompagner-tpe-pme-risques- cyber?utm_source=linkedin&utm_medium=organic&utm_content=e25397ae-360a-48c4- a0fd-bb7c3e8f0fff&utm_campaign=RS CADRE RÉGLEMENTAIRE • Le RGPD impose des mesures spécifiques en matière de sauvegarde et de restauration des données. • La loi «Informatique et Libertés» de 1978 impose la mise en place de mesures de sécurité pour garantir la confidentialité, l’intégrité et la disponibilité des données. • La loi «pour une République Numérique» de 2016 impose aux entreprises de mettre en place des mesures de sauvegarde et de restauration des données pour garantir la continuité de leurs activités en cas de sinistre ou d’incident. • Les normes ISO 27001 et ISO 27002 définissent les exigences en matière de gestion de la sécurité de l’information, y compris la sauvegarde et la restauration des données. • L’ANSSI recommande l’utilisation de la sauvegarde déconnectée, également appelée sauvegarde air gap, pour renforcer la sécurité des données critiques • La CNIL indique la nécessité d’effectuer des sauvegardes fréquentes, stocker une sauvegarde sur un site extérieur (si possible dans des coffres ignifugés et étanches) et isoler au moins une sauvegarde hors ligne (déconnectée du réseau de l’entreprise). https://www.cnil.fr/fr/securite-sauvegarder-et-prevoir-la-continuite-dactivite 6/8
  • 7. 7/8 les 5 réponses aux objections les plus courantes 1. Je suis déjà équipé, je n’ai pas besoin d’une autre solution de cybersécurité Quelles sont les obligations et les engagements de résultat de votre solution actuelle ? Que se passe-t-il si vous subissez une attaque ? Avez-vous une solution de sauvegarde inaltérable ? Le TankR et le TITAN CYBER sont équipés d’une horloge de précision qui gère la copie des données sur deux volumes de stockage isolés du réseaux. En cas d’attaque, ce sont les données isolées du réseau qui seront remontées. 2. Mon entreprise est trop petite pour être attaquée Aujourd’hui, les malveillants ne ciblent plus les grandes entreprises mais privilégient des attaques de masse, donc n’importe qui peut être touché, entreprises comme particuliers. Cela peut aller du mail d’hameçonnage (faux mail d’une banque, d’un organisme reconnu) au rançongiciel installé par mégarde par un collaborateur. La taille de l’entreprise n’est plus une condition d’attaque, la question est de savoir quand vous serez attaqué et plus si ça sera le cas. 3. J’ai déjà défini un PRA (Plan de Reprise d’Activité) L’avez-vous testé ? Est-ce qu’il vous permet de récupérer toutes vos données ? Votre sauvegarde est-elle inaltérable ? 8 entreprises sur 10 sont incapables de restaurer leurs données après une attaque de ransomware (1) En 2022, 88% des attaques par rançongiciel (ransomware) ont tenté d’infecter des cibles de sauvegarde et 75% de ces tentatives ont abouti (1) (1) *Sources : Veeam Data Protection Trends Report 2022 4.Mon Appliance de sauvegarde est sécurisée Votre Appliance est-elle connectée à votre réseau d’entreprise en permanence ? Le TankR est invisible du réseau lorsqu’il copie les données dans le coffre-fort, ce qui rend ces sauvegardes inaltérables. De plus, la multiplication des protections sur le TankR et le Titan Cyber réduit considérablement le risque de perte de données. 5. QUID si le Tankr est atteint et que vous n’êtes pas capable de restaurer mes données ? Eukles, en tant que fournisseur de l’appliance, se doit de restaurer la donnée positionnée sur le Tankr. S’il s’avère que nous sommes dans l’incapacité de le faire, un constat de nos assurances sera effectué pour déterminer les dégâts occasionnés et ainsi entamer le processus de dédommagement adapté. Lien utile : https://urlz.fr/mnKi et sur GED interne : EQUIPE COMMERCE > OUTILS > GIGN MARKET > PRODUITS > CYBER
  • 8. La cybersécurité c’est l’assurance vie de l’entreprise ! Preuves à l’appui - Témoignage client Retour d’expérience d’une restauration suite à une cyberattaque d’un de nos clients Client : Expert-comptable avec 150 bases client Attaque subie : Ransomware avec chiffrements des données et bases client Date de la cyberattaque : Dans la nuit du 08 au 09 Novembre 2022 Solution de cyber sauvegarde utilisée : TANKR Date de la restauration des données du TANKR : le 09 Novembre après-midi Durée de la restauration : 4 heures (volumétrie : 1,5 To) Perte d’activité : 1 jour Glossaire : https://urlz.fr/lUzg 8/8