SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Cybersécurité en 2018 :
quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
SOMMAIRE
1. Bilan de la cybersécurité en 2017
2. Quelles tendances pour la cybersécurité en
2018 ?
3. Comment se protéger au mieux ?
4. Zoom sur Kiwi Backup
Cybersécurité en 2018 : quelles sont les tendances ?
Bilan de la cybersécurité en 2017
Partie 1
Cybersécurité en 2018 : quelles sont les tendances ?
Bilans des attaques de 2017
 66 % des entreprises ont connu un incident de cybersécurité en 2017 :
11 points de plus qu’en 2016
 92 % à plusieurs reprises
 21 % ont connu plus de 15 attaques en 2017
 Le ransomware demeure l’attaque la plus fréquente : 19 points de plus
qu’en 2016
Source : Edition 2018 du Baromètre Usine Nouvelle-Orange Business Services et Etude opinion way décembre 2017
Cybersécurité en 2018 : quelles sont les tendances ?
Des attaques qui continuent en 2018
 Les jeux olympiques d’hiver ont connu une attaque lors de la
cérémonie d’ouverture
 le site Internet est resté inaccessible pendant douze heures
 le réseau Internet et les télévisions de la salle de presse ont cessé de
fonctionner
 le Wi-Fi du stade olympique a été interrompu
 Le virus aurait pu causer plus de dégâts
Les cyberattaques touchent tous types d’entreprises et tout le
monde sera ou peut être impacté à l’avenir
Source : LeMagIT
Cybersécurité en 2018 : quelles sont les tendances ?
Quelles tendances pour la cybersécurité
en 2018 ?
Partie 2
Cybersécurité en 2018 : quelles sont les tendances ?
Généralisation des cyberattaque
 Les menaces vont augmenter
encore augmenter avec
Wanacry, Locky ou Petya
 L’email va rester le principal
vecteur d’attaques avec des
campagnes de spam à grand
échelle
 Nouvelles failles de sécurité
avec Meltdown et Spectre
 Devient un enjeu national :
guerre numérique
Source : étude « Enjeux Cyber 2018 » du cabinet Deloitte.
Cybersécurité en 2018 : quelles sont les tendances ?
Gestion des mots de passe
 6 % des employés partagent leurs mots de passe avec leurs
collègues
 3 % le font avec des personnes extérieurs
 63 % des employés sont confrontés à des problèmes de mots de
passe une fois par mois (14 % une fois par semaine)
 73 % des responsables informatiques ne disposent pas des outils
pour contrôler l’accès des employés aux applications cloud
Source : étude du cabinet OVUM
Cybersécurité en 2018 : quelles sont les tendances ?
Augmentation des crypto mineurs
 Logiciel malveillant exploitant les performances de
la machine infectée dans le but de générer de la
crypto monnaie
 Des logiciels malveillants « installés » sur la
machine victime, souvent intégrée à un réseau
d’autres machines infectées : un botnet. Ils peuvent
être intégrés à des applications mobiles, des
extensions pour navigateurs ou encore de fausses
mises à jour Flash Player.
 Du code JavaScript intégré à des pages web, à
l’insu du gestionnaire du site parfois, dans le but
d’utiliser les performances de la machine du visiteur
pour miner de la crypto monnaie
Cybersécurité en 2018 : quelles sont les tendances ?
Les technologies au service de la cybersécurité
 Intelligence Artificielle pour rendre la prédiction de cyberattaques plus
efficace et réaliser des actions en temps réel pour stopper l’incident
 Moyens alternatifs pour se connecter aux applications et données
critiques :double authentification (SMS, Biométrie)
 la Data est intéressante pour la prédiction de cyberattaques,
notamment pour le monitoring des menaces et la prédiction des
attaques, mais aussi pour la réponse à un incident avec l’analyse et
l’audit des logs
Source : étude « Enjeux Cyber 2018 » du cabinet Deloitte.
Cybersécurité en 2018 : quelles sont les tendances ?
L’humain au cœur de la cybersécurité
 63 % des incidents de sécurité
proviennent d’un collaborateur
 82 % des entreprises craignent une
imprudence humaine
 Nécessitée de conduire des
programmes de sécurité en interne
 Difficile de recruter des experts
sécurités dû à leurs faibles
disponibilités
Source : étude « Enjeux Cyber 2018 » du cabinet Deloitte.
Cybersécurité en 2018 : quelles sont les tendances ?
Le RGPD
 Mise en application le 25 mai 2018
 Amende de 10 millions d’euros ou 2 % du CA annuel à 20 millions
d’euros ou 4 % du CA annuel
 91 % des entreprises ont déjà entrepris des actions pour se conformer
 Demande le consentement explicite des individus quant à l’utilisation
de leurs données
 Obligation d’information des failles de sécurité sur des données
personnelles dans les 72 heures maximum après la découverte.
Cybersécurité en 2018 : quelles sont les tendances ?
Comment se protéger au mieux ?
Partie 3
Cybersécurité en 2018 : quelles sont les tendances ?
Mesures envisagées
Selon Deloitte, les entreprises vont prendre 4 grandes mesures :
 Former et sensibiliser les employés
 Nommer un responsable sécurité
 Chiffrer les données
 Mettre en place une nouvelle politique de gestion des habilitations et
des accès
Cybersécurité en 2018 : quelles sont les tendances ?
Mesures préventives
 Former les utilisateurs à détecter les demandes ou mails suspects
 S’équiper d’anti-virus et système de sauvegarde externalisée
 Paramétrer les accès des utilisateurs et limiter les droits sur les
dossiers partagés
 Vérifier les mots de passe de toute la chaîne d’accès aux données
 Modifier les mots de passe par défaut des objets connectés
 Mettre à jour régulièrement le système d'exploitation et les applications
installées
 Filtrer les url exécutables
 Monitorer les serveurs (pour détecter les surcharges)
 Mettre en place un firewall au juste niveau d’ouverture
Cybersécurité en 2018 : quelles sont les tendances ?
Mesures curatives
 En cas d’attaque par un ransomware : isoler au plus vite la machine
infectée, scanner tous les postes en réseau avec cette machine pour
déterminer la source, réinitialiser les postes touchés et restaurer les fichiers
depuis une sauvegarde
Cybersécurité en 2018 : quelles sont les tendances ?
Outils utiles
 Shorewall
 Pwgen
 Logwatch
 Scanner de vulnérabilité
 Fail2ban
 Portsentry
 Rkhunter
Cybersécurité en 2018 : quelles sont les tendances ?
zoom sur Kiwi Backup
Partie 4
Cybersécurité en 2018 : quelles sont les tendances ?
Anticiper
 Des économies financières
 Temps de reconstitution des données limité en cas de perte.
 Valeur des données ?
 Contrat d’assurance renégocié.
 Des économies de temps
 Vous installez et administrez la sauvegarde.
 Vous connaissez la solution en place et la maîtriser.
 Vous gagnerez du temps le jour où vous aurez besoin de restaurer des
données.
Cybersécurité en 2018 : quelles sont les tendances ?
Rappel : une contrainte légale
Risque encourue :
300 000 € d’amende
5 ans de prison
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup : la techno
Les octets
modifiés Stockage des
incréments pour
créer l’historique
Modifications
de fichier
321
Chez Kiwi backup, le volume pris en considération est
le volume mesurable sur le poste de votre client (volume
source) et non le volume utilisé sur nos serveurs.
1 Go
1 Go
Schémanoncontractuel
…
90
Cybersécurité en 2018 : quelles sont les tendances ?
L’interface utilisateur : paramétrage par poste
Cybersécurité en 2018 : quelles sont les tendances ?
L’interface utilisateur :restauration par poste
Cybersécurité en 2018 : quelles sont les tendances ?
Connexion à l’interface d’administration
Cybersécurité en 2018 : quelles sont les tendances ?
Tableau de bord
Cybersécurité en 2018 : quelles sont les tendances ?
Contrats enregistrés dans un espace
Cybersécurité en 2018 : quelles sont les tendances ?
Suivi des machines en alerte
Cybersécurité en 2018 : quelles sont les tendances ?
Contact
 03 89 333 888
 stephanie@kiwi-backup.com
 www.kiwi-backup.com
https://www.facebook.com/kiwibackup

Contenu connexe

Tendances

Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
User centric security
User centric securityUser centric security
User centric securityAlain EJZYN
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 

Tendances (20)

Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
User centric security
User centric securityUser centric security
User centric security
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 

Similaire à Cybersécurité en 2018 : quelles sont les tendances ?

LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Scalar Decisions
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Hacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueHacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueMimi0509
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisescontactOpinionWay
 

Similaire à Cybersécurité en 2018 : quelles sont les tendances ? (20)

LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Hacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité InformatiqueHacking et Management de la Sécurité Informatique
Hacking et Management de la Sécurité Informatique
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
 

Plus de Kiwi Backup

Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetesKiwi Backup
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de santeKiwi Backup
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Kiwi Backup
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Kiwi Backup
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéKiwi Backup
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santéKiwi Backup
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxKiwi Backup
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesKiwi Backup
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Kiwi Backup
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Kiwi Backup
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Kiwi Backup
 

Plus de Kiwi Backup (14)

Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetes
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de sante
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santé
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santé
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur Linux
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaques
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
 

Cybersécurité en 2018 : quelles sont les tendances ?

  • 1. Cybersécurité en 2018 : quelles sont les tendances ?
  • 2. Cybersécurité en 2018 : quelles sont les tendances ? SOMMAIRE 1. Bilan de la cybersécurité en 2017 2. Quelles tendances pour la cybersécurité en 2018 ? 3. Comment se protéger au mieux ? 4. Zoom sur Kiwi Backup
  • 3. Cybersécurité en 2018 : quelles sont les tendances ? Bilan de la cybersécurité en 2017 Partie 1
  • 4. Cybersécurité en 2018 : quelles sont les tendances ? Bilans des attaques de 2017  66 % des entreprises ont connu un incident de cybersécurité en 2017 : 11 points de plus qu’en 2016  92 % à plusieurs reprises  21 % ont connu plus de 15 attaques en 2017  Le ransomware demeure l’attaque la plus fréquente : 19 points de plus qu’en 2016 Source : Edition 2018 du Baromètre Usine Nouvelle-Orange Business Services et Etude opinion way décembre 2017
  • 5. Cybersécurité en 2018 : quelles sont les tendances ? Des attaques qui continuent en 2018  Les jeux olympiques d’hiver ont connu une attaque lors de la cérémonie d’ouverture  le site Internet est resté inaccessible pendant douze heures  le réseau Internet et les télévisions de la salle de presse ont cessé de fonctionner  le Wi-Fi du stade olympique a été interrompu  Le virus aurait pu causer plus de dégâts Les cyberattaques touchent tous types d’entreprises et tout le monde sera ou peut être impacté à l’avenir Source : LeMagIT
  • 6. Cybersécurité en 2018 : quelles sont les tendances ? Quelles tendances pour la cybersécurité en 2018 ? Partie 2
  • 7. Cybersécurité en 2018 : quelles sont les tendances ? Généralisation des cyberattaque  Les menaces vont augmenter encore augmenter avec Wanacry, Locky ou Petya  L’email va rester le principal vecteur d’attaques avec des campagnes de spam à grand échelle  Nouvelles failles de sécurité avec Meltdown et Spectre  Devient un enjeu national : guerre numérique Source : étude « Enjeux Cyber 2018 » du cabinet Deloitte.
  • 8. Cybersécurité en 2018 : quelles sont les tendances ? Gestion des mots de passe  6 % des employés partagent leurs mots de passe avec leurs collègues  3 % le font avec des personnes extérieurs  63 % des employés sont confrontés à des problèmes de mots de passe une fois par mois (14 % une fois par semaine)  73 % des responsables informatiques ne disposent pas des outils pour contrôler l’accès des employés aux applications cloud Source : étude du cabinet OVUM
  • 9. Cybersécurité en 2018 : quelles sont les tendances ? Augmentation des crypto mineurs  Logiciel malveillant exploitant les performances de la machine infectée dans le but de générer de la crypto monnaie  Des logiciels malveillants « installés » sur la machine victime, souvent intégrée à un réseau d’autres machines infectées : un botnet. Ils peuvent être intégrés à des applications mobiles, des extensions pour navigateurs ou encore de fausses mises à jour Flash Player.  Du code JavaScript intégré à des pages web, à l’insu du gestionnaire du site parfois, dans le but d’utiliser les performances de la machine du visiteur pour miner de la crypto monnaie
  • 10. Cybersécurité en 2018 : quelles sont les tendances ? Les technologies au service de la cybersécurité  Intelligence Artificielle pour rendre la prédiction de cyberattaques plus efficace et réaliser des actions en temps réel pour stopper l’incident  Moyens alternatifs pour se connecter aux applications et données critiques :double authentification (SMS, Biométrie)  la Data est intéressante pour la prédiction de cyberattaques, notamment pour le monitoring des menaces et la prédiction des attaques, mais aussi pour la réponse à un incident avec l’analyse et l’audit des logs Source : étude « Enjeux Cyber 2018 » du cabinet Deloitte.
  • 11. Cybersécurité en 2018 : quelles sont les tendances ? L’humain au cœur de la cybersécurité  63 % des incidents de sécurité proviennent d’un collaborateur  82 % des entreprises craignent une imprudence humaine  Nécessitée de conduire des programmes de sécurité en interne  Difficile de recruter des experts sécurités dû à leurs faibles disponibilités Source : étude « Enjeux Cyber 2018 » du cabinet Deloitte.
  • 12. Cybersécurité en 2018 : quelles sont les tendances ? Le RGPD  Mise en application le 25 mai 2018  Amende de 10 millions d’euros ou 2 % du CA annuel à 20 millions d’euros ou 4 % du CA annuel  91 % des entreprises ont déjà entrepris des actions pour se conformer  Demande le consentement explicite des individus quant à l’utilisation de leurs données  Obligation d’information des failles de sécurité sur des données personnelles dans les 72 heures maximum après la découverte.
  • 13. Cybersécurité en 2018 : quelles sont les tendances ? Comment se protéger au mieux ? Partie 3
  • 14. Cybersécurité en 2018 : quelles sont les tendances ? Mesures envisagées Selon Deloitte, les entreprises vont prendre 4 grandes mesures :  Former et sensibiliser les employés  Nommer un responsable sécurité  Chiffrer les données  Mettre en place une nouvelle politique de gestion des habilitations et des accès
  • 15. Cybersécurité en 2018 : quelles sont les tendances ? Mesures préventives  Former les utilisateurs à détecter les demandes ou mails suspects  S’équiper d’anti-virus et système de sauvegarde externalisée  Paramétrer les accès des utilisateurs et limiter les droits sur les dossiers partagés  Vérifier les mots de passe de toute la chaîne d’accès aux données  Modifier les mots de passe par défaut des objets connectés  Mettre à jour régulièrement le système d'exploitation et les applications installées  Filtrer les url exécutables  Monitorer les serveurs (pour détecter les surcharges)  Mettre en place un firewall au juste niveau d’ouverture
  • 16. Cybersécurité en 2018 : quelles sont les tendances ? Mesures curatives  En cas d’attaque par un ransomware : isoler au plus vite la machine infectée, scanner tous les postes en réseau avec cette machine pour déterminer la source, réinitialiser les postes touchés et restaurer les fichiers depuis une sauvegarde
  • 17. Cybersécurité en 2018 : quelles sont les tendances ? Outils utiles  Shorewall  Pwgen  Logwatch  Scanner de vulnérabilité  Fail2ban  Portsentry  Rkhunter
  • 18. Cybersécurité en 2018 : quelles sont les tendances ? zoom sur Kiwi Backup Partie 4
  • 19. Cybersécurité en 2018 : quelles sont les tendances ? Anticiper  Des économies financières  Temps de reconstitution des données limité en cas de perte.  Valeur des données ?  Contrat d’assurance renégocié.  Des économies de temps  Vous installez et administrez la sauvegarde.  Vous connaissez la solution en place et la maîtriser.  Vous gagnerez du temps le jour où vous aurez besoin de restaurer des données.
  • 20. Cybersécurité en 2018 : quelles sont les tendances ? Rappel : une contrainte légale Risque encourue : 300 000 € d’amende 5 ans de prison
  • 21. Cybersécurité en 2018 : quelles sont les tendances ? Kiwi Backup : la techno Les octets modifiés Stockage des incréments pour créer l’historique Modifications de fichier 321 Chez Kiwi backup, le volume pris en considération est le volume mesurable sur le poste de votre client (volume source) et non le volume utilisé sur nos serveurs. 1 Go 1 Go Schémanoncontractuel … 90
  • 22. Cybersécurité en 2018 : quelles sont les tendances ? L’interface utilisateur : paramétrage par poste
  • 23. Cybersécurité en 2018 : quelles sont les tendances ? L’interface utilisateur :restauration par poste
  • 24. Cybersécurité en 2018 : quelles sont les tendances ? Connexion à l’interface d’administration
  • 25. Cybersécurité en 2018 : quelles sont les tendances ? Tableau de bord
  • 26. Cybersécurité en 2018 : quelles sont les tendances ? Contrats enregistrés dans un espace
  • 27. Cybersécurité en 2018 : quelles sont les tendances ? Suivi des machines en alerte
  • 28. Cybersécurité en 2018 : quelles sont les tendances ? Contact  03 89 333 888  stephanie@kiwi-backup.com  www.kiwi-backup.com https://www.facebook.com/kiwibackup