SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
Cyber Eukles
Bonjour et Bienvenue chez Eukles Solutions.
Nous sommes un éditeur de logiciels spécialisé dans la gestion, l’archivage et la sécurisation
des données et des documents.
En 2022, Eukles solutions marque Docaposte, filiale numérique du groupe La Poste, a acquis
l’entreprise BoomkR. Nous nous positionnons comme un acteur majeur du marché avec nos
solutions de cybersauvegarde.
Conçue pour protéger les entreprises des cybermenaces et des risques de sinistres
majeurs, la gamme se positionne sur deux axes majeurs:
Mettre en place des actions préventives avec SNIPR
• Audit et analyse d’exposition aux risques.
• La solution SnipR permet d’analyser la surface d’attaque d’une entreprise, de manière
non intrusive, comme un scan, afin de mettre en évidence les vulnérabilités du système
d’information (SI).
LA CYBER en 5’
Mon kit commerce
CYBERSÉCURITÉ.
1/8
• Les failles de sécurité détectées permettent
aux entreprises de faire un bilan sur leur
exposition afin de mettre en place des
outils de traitement et de sécurisation de la
donnée.
Construire des procédures curatives
l LE TITAN CYBER ET LE TANKR SONT DES APPLIANCES DE CYBERSAUVEGARDE
ULTRA SÉCURISÉES.
Elle permettent de sauvegarder de manière incrémentale vos données, vos contacts, vos
mails, vos dossiers clients, vos devis etc...
Elles respectent l’ensemble des préconisations de l’ANSSI* et permettent à l’entreprise de
redémarrer rapidement son activité en cas d’attaque ou de sinistre, sans perte ni altération de
la donnée, dans le cadre d’un PRA (Plan de Reprise d’Activité).
* ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information
* ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information
Titan Cyber
• Sauvegarde de fichiers*
• Contribue à un PRA moyen
De 1 à 4 TB
TankR
• Sauvegarde de fichiers* et
d’image disque**
• Contribue à un PRA court
De 1 à 70 TB
Info Faible Moyen Elevé Critique
2/ Sauvegarde de fichiers* et d’image disque** :
Le TANKR est une innovation unique dotée d’un coffre-fort
homologué de cybersauvegarde en mode déconnecté,
ultra sécurisé, et particulièrement adapté aux petites et
moyennes entreprises (1-70 To / PRA court).
* La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données
de manière à les protéger.
** Sauvegarde de tout le contenu d’un disque : le système d’exploitation complet ainsi que
tous les programmes installés. Les paramètres seront également sauvegardés.
Gestion des répertoires
Restauration globale
Gestion du calendrier Sauvegarde immédiate
Restauration dossier Restauration fichier
1/ Sauvegarde de fichiers* :
Le TITAN CYBER est l’appliance haute sécurité de
sauvegarde de fichiers totalement isolée du réseau (IP
non visible…) et désynchronisée sur deux disques durs. Elle
permet la récupération des fichiers et dossiers après une
attaque (1-4 To / PRA moyen).
* La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données
de manière à les protéger.
2 OFFRES POSSIBLES :
Idéal
Toutes
entreprises
Idéal
TPE/PME/
Collectivités
Ces cybersauvegardes sont des sauvegardes de fichiers et d’image disque optimisées pour
ne prendre que quelques minutes (après la sauvegarde initiale). Elles rendent la donnée
inatteignable et incorruptible. Elles permettent la récupération de l’intégralité du système
après une attaque.
2/8
l TITAN CYBER ET TANKR SONT UNE ASSURANCE SÉCURITÉ PHYGITALE FACE
AUX RISQUES MAJEURS
Protection
explosion
Protection
Projection
d’eau
Isolation des
ondes radio,
Wifi, GSM, 3G
Protection
feu
Synchronisation
temporelle
Chiffrement
des données
Honey
Pot
Physique Digital
Par cette acquisition, DOCAPOSTE apporte «une nouvelle brique à son offre de confiance
numérique» pour garantir une restauration rapide et sécurisée des données après une
attaque quelles que soient les protections informatiques mises en place par l’entreprise et en
conservant les données en local.
l CONFIEZ-NOUS VOS DONNÉES ET TRAVAILLEZ L’ESPRIT LÉGER !
La GAMME CYBER d’EUKLES est la seule alternative phygitale* du marché.
* Phygitale : sauvegarde digitale de la donnée dans un coffre-fort physique
l PRA AS A SERVICE
Accompagnement à la construction d’un Plan de Reprise d’Activité
Titan Cyber et TankR permettent la récupération de la donnée de manière immédiate afin
de garantir la reprise d’activité.
Un PRA est un processus défini préalablement à une atteinte physique ou logique afin
d’assurer le bon fonctionnement de l’entreprise avant, pendant et après une attaque.
3/8
Import des données
issuesduréseaudel’entreprise
Serveur dédié 24/24
autraitement,àlasauvegarde
etauxrestaurations
Protection Honey pot
ou«leurre»quiattireles
menacesmalveillantes
encasd’attaque
En cas d’attaque ou après un sinistre
les données sauvegardéessont
immédiatementrestituables
Horloge atomique
séquencelesdisquesAetBlorsdu
transfertdesdonnées,defaçonàne
jamaislesallumersimultanément
Volumes de stockage
-placésdansuncoffrerésistant
-isolésdesréseauxetdesrisquesdesinistres
-nonraccordésentreeux
A B
COMMENT ÇA MARCHE ?
4/8
BÉNÉFICES :
l FOCUS COFFRE-FORT
Le système de sauvegarde du Tankr répond aux exigences de l’ANSSI concernant la
sauvegarde hors-ligne des données et applications critiques grâce à l’isolation physique de
deux copies de sauvegarde dans un coffre-fort sécurisé, reposant sur la technologie « Air-
gap* », de manière automatisée et sans intervention humaine.
Les multiples sécurités positionnées sur les coffres, telles que l’utilisation d’un Honey Pot,
de l’anti-bruteforce ou encore d’un firewall, renforcent sa protection face aux attaques
malveillantes. De plus, les coffres sont supervisées et maintenues en permanence, ce qui
assure une meilleure réactivité pour la reprise d’activité.
*Air Gap : mesure de sécurité consistant à isoler physiquement un système à sécuriser
Déploiement
simple et rapide
Cybersauvegardes
incorruptibles et automatisées
Mise en conformité RGPD
Déconnexion automatique des disques
après chaque sauvegarde
Sécuriser ses données critiques pour mieux relancer
son activité en cas de sinistre
Les 5 cibles métiers
l Experts-comptables
l Assureurs, courtiers en financement, agences immobilières
l Entreprises de BTP : gros oeuvre et second oeuvre du bâtiment
maçonnerie, menuiserie, plomberie...)
l Mairies, communautés de communes, associations...
l Industries (acier, alu, inox...)a Sécurité des Systèmes d’Information
Découverte : les 5 questions clés
Q Quelles sont les méthodes de sauvegarde que vous utilisez actuellement ?
Q Connaissez-vous votre niveau d’exposition aux attaques cyber ?
Q Quel est le volume de données sensibles que vous souhaitez sauvegarder
régulièrement ?
Q Comment gérez-vous actuellement les risques de perte de données en cas de
catastrophe naturelle, d’incendie ou de cyberattaque ? si vous perdez toutes ou une
partie des données de votre entreprise ?
Q Avez-vous déjà eu des expériences de perte de données dans le passé ? Si oui,
comment avez-vous récupéré vos données ?
Les 5 arguments forts
Q Sécurité des données :
Les sauvegardes faites dans nos coffres sont déconnectées (Air-gap), ce qui les rend
inaccessibles aux cybercriminels et aux virus informatiques en ligne. Les données
stockées sont donc plus sûres.
Q Protection contre cyberattaques et catastrophes naturelles :
En cas d’incendie, d’explosion ou de projections d’eau, les données stockées en ligne
peuvent être perdues ou altérées, les données stockées en physique sont protégées et
peuvent donc être récupérées sans aucun problème.
Q Fiabilité des sauvegardes :
Les sauvegardes sont faites automatiquement à intervalles réguliers (horloge atomique),
ce qui garantit une sauvegarde fiable et complète des données sensibles de l’entreprise.
Q Contrôle des données :
Les entreprises gardent le contrôle total sur leurs données sauvegardées dans nos
coffres. Contrairement aux services de sauvegarde en ligne, les entreprises ont un
contrôle total sur l’emplacement de stockage de leurs sauvegardes déconnectées et
peuvent les récupérer à tout moment.
Q Respect des règles de conformité RGPD :
De nombreuses réglementations obligent les entreprises à conserver leurs données
pendant une certaine période de temps pour une mise en conformité optimale. La
gamme Cyber le permet.
Chemin d’accroche
Q Connaissez-vous votre niveau d’exposition aux attaques cyber ?
Grâce à notre outil d’analyse de surface d’attaque non intrusif, évaluez votre exposition.
Identifiez les failles de sécurité et obtenez des recommandations personnalisées pour
résoudre les lacunes et réduire les risques liés aux cyberattaques.
Q Que se passe t-il demain si vous êtes attaqués ? Si vous perdez toutes ou
une partie des données de votre entreprise ?
Il est de la responsabilité d’un chez d’entreprise de s’assurer qu’en cas d’incident, une
reprise d’activité quasi immédiate est possible avec la garantie zéro perte de données.
Q Est-ce que vous avez un plan de reprise d’activité ? Quel niveau
d’assurance de reprise d’activité en cas d’attaque ?
Selon les plus grands acteurs du marché, suite à une attaque ransomware, seules les
sauvegardes déconnectées peuvent permettre de remonter de la donnée.
Introduire SnipR
Exposition Gamme Cyber
5/8
KEY PHRASE
Notre offre est sans équivalent en France car c’est la seule à
proposer un mode déconnecté physiquement de manière
automatisée et sans intervention humaine.
À ce jour, il n’existe pas de concurrence connue qui permettrait aux
entreprises une sécurité des données critiques aussi poussée que la
nôtre.
INFO +
PAROLE D’EXPERT
https://www.docaposte.com/blog/paroles-experts/accompagner-tpe-pme-risques-
cyber?utm_source=linkedin&utm_medium=organic&utm_content=e25397ae-360a-48c4-
a0fd-bb7c3e8f0fff&utm_campaign=RS
CADRE RÉGLEMENTAIRE
• Le RGPD impose des mesures spécifiques en matière de sauvegarde et de restauration
des données.
• La loi «Informatique et Libertés» de 1978 impose la mise en place de mesures de
sécurité pour garantir la confidentialité, l’intégrité et la disponibilité des données.
• La loi «pour une République Numérique» de 2016 impose aux entreprises de mettre
en place des mesures de sauvegarde et de restauration des données pour garantir la
continuité de leurs activités en cas de sinistre ou d’incident.
• Les normes ISO 27001 et ISO 27002 définissent les exigences en matière de gestion de
la sécurité de l’information, y compris la sauvegarde et la restauration des données.
• L’ANSSI recommande l’utilisation de la sauvegarde déconnectée, également appelée
sauvegarde air gap, pour renforcer la sécurité des données critiques
• La CNIL indique la nécessité d’effectuer des sauvegardes fréquentes, stocker une
sauvegarde sur un site extérieur (si possible dans des coffres ignifugés et étanches) et
isoler au moins une sauvegarde hors ligne (déconnectée du réseau de l’entreprise).
https://www.cnil.fr/fr/securite-sauvegarder-et-prevoir-la-continuite-dactivite
6/8
7/8
les 5 réponses aux objections les plus courantes
1. Je suis déjà équipé, je n’ai pas besoin d’une autre solution de
cybersécurité
Quelles sont les obligations et les engagements de résultat de votre solution actuelle ?
Que se passe-t-il si vous subissez une attaque ? Avez-vous une solution de sauvegarde
inaltérable ?
Le TankR et le TITAN CYBER sont équipés d’une horloge atomique qui gère la copie des
données sur deux volumes de stockage isolés du réseaux. En cas d’attaque, ce sont les
données isolées du réseau qui seront remontés.
2. Mon entreprise est trop petite pour être attaquée
Aujourd’hui, les hackers ne ciblent plus les grandes entreprises mais privilégient des
attaques de masse, donc n’importe qui peut être touché, entreprises comme particuliers.
Cela peut aller du mail d’hameçonnage (faux mail d’une banque, d’un organisme reconnu)
au rançongiciel installé par mégarde par un collaborateur.
La taille de l’entreprise n’est plus une condition d’attaque, la question est de savoir quand
vous serez attaqué et plus si ça sera le cas.
3. J’ai déjà défini un PRA (Plan de Reprise d’Activité)
L’avez-vous testé ? Est-ce qu’il vous permet de récupérer toutes vos données ? Votre
sauvegarde est-elle inaltérable ?
8 entreprises sur 10 sont incapables de restaurer leurs données après une attaque de
ransomware (1)
En 2022, 88% des attaques par rançongiciel (ransomware) ont tenté d’infecter des cibles de
sauvegarde et 75% de ces tentatives ont abouti (1)
(1) *Sources : Veeam Data Protection Trends Report 2022
4.Mon Appliance de sauvegarde est sécurisée
Votre Appliance est-elle connectée à votre réseau d’entreprise en permanence ?
Le TankR est invisible du réseau lorsqu’il copie les données dans le coffre-fort, ce qui rend
ces sauvegardes inaltérables.
De plus, la multiplication des protections sur le TankR et le WippR réduit considérablement
le risque de perte de données.
5. QUID si le Tankr est atteint et que vous n’êtes pas capable de restaurer
mes données ?
Eukles, en tant que fournisseur de l’appliance, se doit de restaurer la donnée positionnée
sur le Tankr.
S’il s’avère que nous sommes dans l’incapacité de le faire, un constat de nos assurances
sera effectué pour déterminer les dégâts occasionnés et ainsi entamer le processus de
dédommagements adapté.
Lien utile : https://urlz.fr/mnKi
et sur GED interne : EQUIPE COMMERCE > OUTILS > GIGN MARKET > PRODUITS > CYBER
La cybersécurité c’est l’assurance vie de l’entreprise !
Preuves à l’appui - Témoignage client
Retour d’expérience d’une restauration suite à une cyberattaque d’un de
nos clients
Client : Expert-comptable avec 150 bases client
Attaque subie : Ransomware avec chiffrements des données et bases client
Date de la cyberattaque : Dans la nuit du 08 au 09 Novembre 2022
Solution de cyber sauvegarde utilisée : TANKR
Date de la restauration des données du TANKR : le 09 Novembre après-midi
Durée de la restauration : 4 heures (volumétrie : 1,5 To)
Perte d’activité : 1 jour
Glossaire : https://urlz.fr/lUzg
8/8

Contenu connexe

Similaire à Kit_Commerce_Cyber_Juin2023 (1).pdf

3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuelsAquastar Consulting
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconetRémi Maillard
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseSimplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseAquastar Consulting
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunk
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
10 bonnes raisons de choisir Tsuga
10 bonnes raisons de choisir Tsuga10 bonnes raisons de choisir Tsuga
10 bonnes raisons de choisir TsugaTsuga
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Shadline - la résilience numérique
Shadline - la résilience numériqueShadline - la résilience numérique
Shadline - la résilience numériquePatrick Vallée
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Sylvain Cortes
 

Similaire à Kit_Commerce_Cyber_Juin2023 (1).pdf (20)

3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconet
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseSimplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDC
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
10 bonnes raisons de choisir Tsuga
10 bonnes raisons de choisir Tsuga10 bonnes raisons de choisir Tsuga
10 bonnes raisons de choisir Tsuga
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
About_Shadline
About_ShadlineAbout_Shadline
About_Shadline
 
Shadline - la résilience numérique
Shadline - la résilience numériqueShadline - la résilience numérique
Shadline - la résilience numérique
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 

Kit_Commerce_Cyber_Juin2023 (1).pdf

  • 1. Cyber Eukles Bonjour et Bienvenue chez Eukles Solutions. Nous sommes un éditeur de logiciels spécialisé dans la gestion, l’archivage et la sécurisation des données et des documents. En 2022, Eukles solutions marque Docaposte, filiale numérique du groupe La Poste, a acquis l’entreprise BoomkR. Nous nous positionnons comme un acteur majeur du marché avec nos solutions de cybersauvegarde. Conçue pour protéger les entreprises des cybermenaces et des risques de sinistres majeurs, la gamme se positionne sur deux axes majeurs: Mettre en place des actions préventives avec SNIPR • Audit et analyse d’exposition aux risques. • La solution SnipR permet d’analyser la surface d’attaque d’une entreprise, de manière non intrusive, comme un scan, afin de mettre en évidence les vulnérabilités du système d’information (SI). LA CYBER en 5’ Mon kit commerce CYBERSÉCURITÉ. 1/8
  • 2. • Les failles de sécurité détectées permettent aux entreprises de faire un bilan sur leur exposition afin de mettre en place des outils de traitement et de sécurisation de la donnée. Construire des procédures curatives l LE TITAN CYBER ET LE TANKR SONT DES APPLIANCES DE CYBERSAUVEGARDE ULTRA SÉCURISÉES. Elle permettent de sauvegarder de manière incrémentale vos données, vos contacts, vos mails, vos dossiers clients, vos devis etc... Elles respectent l’ensemble des préconisations de l’ANSSI* et permettent à l’entreprise de redémarrer rapidement son activité en cas d’attaque ou de sinistre, sans perte ni altération de la donnée, dans le cadre d’un PRA (Plan de Reprise d’Activité). * ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information * ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information Titan Cyber • Sauvegarde de fichiers* • Contribue à un PRA moyen De 1 à 4 TB TankR • Sauvegarde de fichiers* et d’image disque** • Contribue à un PRA court De 1 à 70 TB Info Faible Moyen Elevé Critique 2/ Sauvegarde de fichiers* et d’image disque** : Le TANKR est une innovation unique dotée d’un coffre-fort homologué de cybersauvegarde en mode déconnecté, ultra sécurisé, et particulièrement adapté aux petites et moyennes entreprises (1-70 To / PRA court). * La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données de manière à les protéger. ** Sauvegarde de tout le contenu d’un disque : le système d’exploitation complet ainsi que tous les programmes installés. Les paramètres seront également sauvegardés. Gestion des répertoires Restauration globale Gestion du calendrier Sauvegarde immédiate Restauration dossier Restauration fichier 1/ Sauvegarde de fichiers* : Le TITAN CYBER est l’appliance haute sécurité de sauvegarde de fichiers totalement isolée du réseau (IP non visible…) et désynchronisée sur deux disques durs. Elle permet la récupération des fichiers et dossiers après une attaque (1-4 To / PRA moyen). * La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données de manière à les protéger. 2 OFFRES POSSIBLES : Idéal Toutes entreprises Idéal TPE/PME/ Collectivités Ces cybersauvegardes sont des sauvegardes de fichiers et d’image disque optimisées pour ne prendre que quelques minutes (après la sauvegarde initiale). Elles rendent la donnée inatteignable et incorruptible. Elles permettent la récupération de l’intégralité du système après une attaque. 2/8
  • 3. l TITAN CYBER ET TANKR SONT UNE ASSURANCE SÉCURITÉ PHYGITALE FACE AUX RISQUES MAJEURS Protection explosion Protection Projection d’eau Isolation des ondes radio, Wifi, GSM, 3G Protection feu Synchronisation temporelle Chiffrement des données Honey Pot Physique Digital Par cette acquisition, DOCAPOSTE apporte «une nouvelle brique à son offre de confiance numérique» pour garantir une restauration rapide et sécurisée des données après une attaque quelles que soient les protections informatiques mises en place par l’entreprise et en conservant les données en local. l CONFIEZ-NOUS VOS DONNÉES ET TRAVAILLEZ L’ESPRIT LÉGER ! La GAMME CYBER d’EUKLES est la seule alternative phygitale* du marché. * Phygitale : sauvegarde digitale de la donnée dans un coffre-fort physique l PRA AS A SERVICE Accompagnement à la construction d’un Plan de Reprise d’Activité Titan Cyber et TankR permettent la récupération de la donnée de manière immédiate afin de garantir la reprise d’activité. Un PRA est un processus défini préalablement à une atteinte physique ou logique afin d’assurer le bon fonctionnement de l’entreprise avant, pendant et après une attaque. 3/8 Import des données issuesduréseaudel’entreprise Serveur dédié 24/24 autraitement,àlasauvegarde etauxrestaurations Protection Honey pot ou«leurre»quiattireles menacesmalveillantes encasd’attaque En cas d’attaque ou après un sinistre les données sauvegardéessont immédiatementrestituables Horloge atomique séquencelesdisquesAetBlorsdu transfertdesdonnées,defaçonàne jamaislesallumersimultanément Volumes de stockage -placésdansuncoffrerésistant -isolésdesréseauxetdesrisquesdesinistres -nonraccordésentreeux A B COMMENT ÇA MARCHE ?
  • 4. 4/8 BÉNÉFICES : l FOCUS COFFRE-FORT Le système de sauvegarde du Tankr répond aux exigences de l’ANSSI concernant la sauvegarde hors-ligne des données et applications critiques grâce à l’isolation physique de deux copies de sauvegarde dans un coffre-fort sécurisé, reposant sur la technologie « Air- gap* », de manière automatisée et sans intervention humaine. Les multiples sécurités positionnées sur les coffres, telles que l’utilisation d’un Honey Pot, de l’anti-bruteforce ou encore d’un firewall, renforcent sa protection face aux attaques malveillantes. De plus, les coffres sont supervisées et maintenues en permanence, ce qui assure une meilleure réactivité pour la reprise d’activité. *Air Gap : mesure de sécurité consistant à isoler physiquement un système à sécuriser Déploiement simple et rapide Cybersauvegardes incorruptibles et automatisées Mise en conformité RGPD Déconnexion automatique des disques après chaque sauvegarde Sécuriser ses données critiques pour mieux relancer son activité en cas de sinistre Les 5 cibles métiers l Experts-comptables l Assureurs, courtiers en financement, agences immobilières l Entreprises de BTP : gros oeuvre et second oeuvre du bâtiment maçonnerie, menuiserie, plomberie...) l Mairies, communautés de communes, associations... l Industries (acier, alu, inox...)a Sécurité des Systèmes d’Information Découverte : les 5 questions clés Q Quelles sont les méthodes de sauvegarde que vous utilisez actuellement ? Q Connaissez-vous votre niveau d’exposition aux attaques cyber ? Q Quel est le volume de données sensibles que vous souhaitez sauvegarder régulièrement ? Q Comment gérez-vous actuellement les risques de perte de données en cas de catastrophe naturelle, d’incendie ou de cyberattaque ? si vous perdez toutes ou une partie des données de votre entreprise ? Q Avez-vous déjà eu des expériences de perte de données dans le passé ? Si oui, comment avez-vous récupéré vos données ?
  • 5. Les 5 arguments forts Q Sécurité des données : Les sauvegardes faites dans nos coffres sont déconnectées (Air-gap), ce qui les rend inaccessibles aux cybercriminels et aux virus informatiques en ligne. Les données stockées sont donc plus sûres. Q Protection contre cyberattaques et catastrophes naturelles : En cas d’incendie, d’explosion ou de projections d’eau, les données stockées en ligne peuvent être perdues ou altérées, les données stockées en physique sont protégées et peuvent donc être récupérées sans aucun problème. Q Fiabilité des sauvegardes : Les sauvegardes sont faites automatiquement à intervalles réguliers (horloge atomique), ce qui garantit une sauvegarde fiable et complète des données sensibles de l’entreprise. Q Contrôle des données : Les entreprises gardent le contrôle total sur leurs données sauvegardées dans nos coffres. Contrairement aux services de sauvegarde en ligne, les entreprises ont un contrôle total sur l’emplacement de stockage de leurs sauvegardes déconnectées et peuvent les récupérer à tout moment. Q Respect des règles de conformité RGPD : De nombreuses réglementations obligent les entreprises à conserver leurs données pendant une certaine période de temps pour une mise en conformité optimale. La gamme Cyber le permet. Chemin d’accroche Q Connaissez-vous votre niveau d’exposition aux attaques cyber ? Grâce à notre outil d’analyse de surface d’attaque non intrusif, évaluez votre exposition. Identifiez les failles de sécurité et obtenez des recommandations personnalisées pour résoudre les lacunes et réduire les risques liés aux cyberattaques. Q Que se passe t-il demain si vous êtes attaqués ? Si vous perdez toutes ou une partie des données de votre entreprise ? Il est de la responsabilité d’un chez d’entreprise de s’assurer qu’en cas d’incident, une reprise d’activité quasi immédiate est possible avec la garantie zéro perte de données. Q Est-ce que vous avez un plan de reprise d’activité ? Quel niveau d’assurance de reprise d’activité en cas d’attaque ? Selon les plus grands acteurs du marché, suite à une attaque ransomware, seules les sauvegardes déconnectées peuvent permettre de remonter de la donnée. Introduire SnipR Exposition Gamme Cyber 5/8
  • 6. KEY PHRASE Notre offre est sans équivalent en France car c’est la seule à proposer un mode déconnecté physiquement de manière automatisée et sans intervention humaine. À ce jour, il n’existe pas de concurrence connue qui permettrait aux entreprises une sécurité des données critiques aussi poussée que la nôtre. INFO + PAROLE D’EXPERT https://www.docaposte.com/blog/paroles-experts/accompagner-tpe-pme-risques- cyber?utm_source=linkedin&utm_medium=organic&utm_content=e25397ae-360a-48c4- a0fd-bb7c3e8f0fff&utm_campaign=RS CADRE RÉGLEMENTAIRE • Le RGPD impose des mesures spécifiques en matière de sauvegarde et de restauration des données. • La loi «Informatique et Libertés» de 1978 impose la mise en place de mesures de sécurité pour garantir la confidentialité, l’intégrité et la disponibilité des données. • La loi «pour une République Numérique» de 2016 impose aux entreprises de mettre en place des mesures de sauvegarde et de restauration des données pour garantir la continuité de leurs activités en cas de sinistre ou d’incident. • Les normes ISO 27001 et ISO 27002 définissent les exigences en matière de gestion de la sécurité de l’information, y compris la sauvegarde et la restauration des données. • L’ANSSI recommande l’utilisation de la sauvegarde déconnectée, également appelée sauvegarde air gap, pour renforcer la sécurité des données critiques • La CNIL indique la nécessité d’effectuer des sauvegardes fréquentes, stocker une sauvegarde sur un site extérieur (si possible dans des coffres ignifugés et étanches) et isoler au moins une sauvegarde hors ligne (déconnectée du réseau de l’entreprise). https://www.cnil.fr/fr/securite-sauvegarder-et-prevoir-la-continuite-dactivite 6/8
  • 7. 7/8 les 5 réponses aux objections les plus courantes 1. Je suis déjà équipé, je n’ai pas besoin d’une autre solution de cybersécurité Quelles sont les obligations et les engagements de résultat de votre solution actuelle ? Que se passe-t-il si vous subissez une attaque ? Avez-vous une solution de sauvegarde inaltérable ? Le TankR et le TITAN CYBER sont équipés d’une horloge atomique qui gère la copie des données sur deux volumes de stockage isolés du réseaux. En cas d’attaque, ce sont les données isolées du réseau qui seront remontés. 2. Mon entreprise est trop petite pour être attaquée Aujourd’hui, les hackers ne ciblent plus les grandes entreprises mais privilégient des attaques de masse, donc n’importe qui peut être touché, entreprises comme particuliers. Cela peut aller du mail d’hameçonnage (faux mail d’une banque, d’un organisme reconnu) au rançongiciel installé par mégarde par un collaborateur. La taille de l’entreprise n’est plus une condition d’attaque, la question est de savoir quand vous serez attaqué et plus si ça sera le cas. 3. J’ai déjà défini un PRA (Plan de Reprise d’Activité) L’avez-vous testé ? Est-ce qu’il vous permet de récupérer toutes vos données ? Votre sauvegarde est-elle inaltérable ? 8 entreprises sur 10 sont incapables de restaurer leurs données après une attaque de ransomware (1) En 2022, 88% des attaques par rançongiciel (ransomware) ont tenté d’infecter des cibles de sauvegarde et 75% de ces tentatives ont abouti (1) (1) *Sources : Veeam Data Protection Trends Report 2022 4.Mon Appliance de sauvegarde est sécurisée Votre Appliance est-elle connectée à votre réseau d’entreprise en permanence ? Le TankR est invisible du réseau lorsqu’il copie les données dans le coffre-fort, ce qui rend ces sauvegardes inaltérables. De plus, la multiplication des protections sur le TankR et le WippR réduit considérablement le risque de perte de données. 5. QUID si le Tankr est atteint et que vous n’êtes pas capable de restaurer mes données ? Eukles, en tant que fournisseur de l’appliance, se doit de restaurer la donnée positionnée sur le Tankr. S’il s’avère que nous sommes dans l’incapacité de le faire, un constat de nos assurances sera effectué pour déterminer les dégâts occasionnés et ainsi entamer le processus de dédommagements adapté. Lien utile : https://urlz.fr/mnKi et sur GED interne : EQUIPE COMMERCE > OUTILS > GIGN MARKET > PRODUITS > CYBER
  • 8. La cybersécurité c’est l’assurance vie de l’entreprise ! Preuves à l’appui - Témoignage client Retour d’expérience d’une restauration suite à une cyberattaque d’un de nos clients Client : Expert-comptable avec 150 bases client Attaque subie : Ransomware avec chiffrements des données et bases client Date de la cyberattaque : Dans la nuit du 08 au 09 Novembre 2022 Solution de cyber sauvegarde utilisée : TANKR Date de la restauration des données du TANKR : le 09 Novembre après-midi Durée de la restauration : 4 heures (volumétrie : 1,5 To) Perte d’activité : 1 jour Glossaire : https://urlz.fr/lUzg 8/8