SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
Votre webinar
va bientôt
commencer :
• Connectez-vous en filaire
• Fermez les applications sur
votre ordinateur (type skype)
• Si besoin, figez la caméra pour
mieux entendre
• Privilégiez Chrome ou Firefox
• Munissez vous d’écouteurs
BON WEBINAR !
Plan cybersécurité 2019 1
Quel plan d’action adopter en 2019 pour augmenter
la sécurité informatique de votre entreprise ?
Sommaire
• Cybersécurité : quel état des lieux ?
• Outils et mesures à prendre pour optimiser la
sécurité de son SI
• Plan d’action 2019 : quelle méthode adopter ?
• Zoom sur Kiwi Backup
Plan cybersécurité 2019 3
Partie 1
Cybersécurité : quel état des lieux ?
4Plan cybersécurité 2019
Coût d’une
attaque pour une
entreprise
• Augmentation de 30 % du coût
moyen des attaques
• PME : 120 000 $ en moyenne
• Grands groupes : 1.23 million $ en
moyenne
26 % du budget informatique des
entreprises est dédié à la
cybersécurité
Plan cybersécurité 2019 5
Source : Globalsecuritymag
Les ransomwares
• Baisse de 30 % des attaques
• Attaques plus professionnelles et
ciblées sur les données sensibles
• Aide gratuite à disposition pour
décrypter certains ransomwares
Webinar du 25/09/18 :
comment lutter contre les
ransomwares
Plan cybersécurité 2019 6
Le cryptojacking
• 500 millions d’utilisateurs dans le monde en
auraient été victimes en minant des
cryptomonnaies sans le savoir
• 200 des 1000 sites web les plus visités du
monde pratiqueraient déjà le cryptojacking
• Utilise entre 20 % et 30 % de la puissance du
processeur.
• Hausse de 8 500 % des attaques au dernier
trimestre 2017
Plan cybersécurité 2019 7
Source : Silicon
Les
tendances de
la sécurité en
2019
Vers une prochaine génération,
d’orchestration et d’automatisation
Montée en puissance de l’intelligence
artificielle
Investissement des entreprises dans la
protection des données (RGPD)
Augmentation des surface d’attaque : objets
connectés
Cyberattaques créées sur mesure en utilisant
du ciblage marketing
Plan cybersécurité 2019 8
Source : Silicon
Les
tendances de
la sécurité en
2019
Plan cybersécurité 2019 9
Source :https://www.forcepoint.com/newsroom/2018/forcepoint-reveals-cybersecurity-
predictions-2019-trusted-interactions-critical
Edge Computing
Menace d’une cyber guerre froide
Contrefaçon dans la reconnaissance faciale
Partie 2
Outils et mesure à prendre en compte pour
améliorer son SI
10Plan cybersécurité 2019
Boites à outils :
11Plan cybersécurité 2019
Collaborateurs E-mails
Infrastructure Sauvegarde
Nous allons voir plusieurs mesures à prendre sur 4 thèmes
spécifiques :
Collaborateurs :
 63 % des incidents proviennent d’un
collaborateur
• Etablissez des règles de sécurité (exemple :
ne pas transmettre un mot de passe)
• Réalisez des ateliers avec cas pratiques
• Définissez quelles informations sont
disponibles aux employés
12Plan cybersécurité 2019
E-mails
Connaitre les attaques existantes et les
tendances futures
Rédigez une charte de bon usage de la
messagerie électronique
Configurez le serveur e-mail
pour empêcher tout relais d'e-mails
Créez une procédure d’authentification
des emails
Appliquez une procédure de création et
de désactivation de comptes e-mail
Plan cybersécurité 2019 13
Infrastructure :
Plan cybersécurité 2019 14
Les postes de travail Les serveurs et le réseau
• Installez un antivirus
•Faites des mises à jour
régulièrement
•Installez un pare-feu
•Limitez la connexion des supports
mobiles
• Limitez les ouvertures avec un bon
firewall
•Monitorez vos serveurs
• Loggez tout
Plan cybersécurité 2019 15
Sauvegarde :
 Seul méthode fiable pour récupérer vos données en
cas d’attaque
• Testez la solution en effectuant régulièrement des
restaurations
• Revérifiez fréquemment le paramétrage de vos
postes
• Choisissez une solution traitant intelligemment les
gros fichiers…
• Ainsi qu’un taux de backup réussi supérieur à 95 %
15
Partie 3
Plan d’action 2019 : quelle méthode adopter ?
16Plan cybersécurité 2019
Nommez un chargé de sécurité qui a pour
compétences :
- Connaissance des normes et des procédures
- Connaissance informatiques poussées
- Culture juridique
- Sens du travail et de la méthode
- Anticipation
Définissez vos objectifs en prenant en
compte :
- Vos enjeux
- La réglementation
- Vos données
- Vos processus
Plan d’action
(1/3)
Plan cybersécurité 2019 17
Plan d’action (2/3)
• Réalisez un diagnostic de
l’entreprise :
• Où sont stockées vos données
sensibles
• Qui a accès aux données
• Problèmes de sécurité éventuels
• Moyens qu’a votre entreprise
• …
• Notez les outils et mesures à mettre
en place
Guide de la SSI pour
réaliser un diagnostic
Plan cybersécurité 2019 18
Plan d’action (3/3)
• Planifiez les actions sur l’année
(de la plus à la moins
importante)
• Supervisez les actions tout au
long de l’année
• Repensez régulièrement votre
sécurité en vous informant
des changements
Plan cybersécurité 2019 19
Partie 4
Zoom sur Kiwi Backup
20Plan cybersécurité 2019
Conséquences d’une altération/perte des données
Risque de dépôt de bilan
Perte
de CA
Temps de
reconstitution
des données
Arrêt de
l’activité
60% des entreprises déposent le
bilan après un sinistre informatique
majeur.
Image et
réputation de
l’entreprise
Confiance
des clients
altérée
Déclaration à
la Cnil
Plan cybersécurité 2019
22
https://www.ssi.gouv.fr/uploads/2016/06/20160819_flyers_eben_a4_v10.pdf
Exemple de document édité par
l’Ansii et la fédération Eben
mettant en avant les bonnes
pratiques à appliquer pour
protéger ses données.
Plan cybersécurité 2019
Rappel : une contrainte légale
Risque encourue :
300 000 € d’amende
5 ans de prison
Lettre d’information du Directeur Général de
l’Anssi sur la responsabilité des Maires vis-à-vis
des règles de base «d’hygiène informatique».
Plan cybersécurité 2019
La sauvegarde externalisée : la
solution contre les ransomwares
▪ Eviter les pertes financières, interruption de service
➔ Temps de reconstitution des données limité en cas de perte
➔ Mobilisation humaine
▪ Economiser son temps, se libérer des contraintes techniques
➔ Sauvegarde externalisée : niveau de sécurité supérieur aux sauvegardes locales
➔ Pas de propagation des ransomwares
➔ S’affranchir de toute contrainte de manipulation : automatisation
➔ Notifications de sauvegarde
➔ Hébergement sécurisé
➔ Pas de dégradation du support
Plan cybersécurité 2019
La technologie
Incrémental octet
Transfert et stockage des modifications
effectuées sur les fichiers et non des fichiers
complets
Rapidité de sauvegarde même avec un bande
passante limitée
Sauvegarde de gros volumes avec un
historique long dans un minimum d’espace
serveur
1% de taux de transfert observé au lieu de 15%
avec une technologie incrémentale simple (les
fichiers modifiés sont transférés en totalité)
Déduplication à la source
1 même fichier n’est stocké qu’une fois, même
s’il est renommé !
Green technology permettant de réduire
le besoin en serveurs de stockage
Cryptage des données – SSL 256 bits
Tous nos transferts sont cryptés avec un
algorithme très sécurisé – Certificat de 1024
bits
Les clés de session sont re-générées à chaque
connexion
Plan cybersécurité 2019
Interface utilisateur
26Plan cybersécurité 2019
Interface utilisateur
27Plan cybersécurité 2019
Connexion à l’interface d’administration
Accès à l’interface
d’administration sécurisé par un
ID/mot de passe personnalisé
28Plan cybersécurité 2019
Tableau de bord
29Plan cybersécurité 2019
Contrats enregistrés dans un espace
30Plan cybersécurité 2019
Contact
 03 89 333 888
 stephanie@kiwi-backup.com
 www.kiwi-backup.com
https://www.facebook.com/kiwib
ackup
Vous souhaitez des renseignements complémentaires,
une démonstration du logiciel ?
N’hésitez pas à contacter :
Stéphanie MEYER
Responsable commerciale
03 89 333 888
stephanie@kiwi-backup.com
31Plan cybersécurité 2019

Contenu connexe

Tendances

Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...Ammar Sassi
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatiqueFINALIANCE
 
CCNA Security 02- fundamentals of network security
CCNA Security 02-  fundamentals of network securityCCNA Security 02-  fundamentals of network security
CCNA Security 02- fundamentals of network securityAhmed Habib
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUESndelannoy
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicativesBee_Ware
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesFrust Rados
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 

Tendances (20)

Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Ebios
EbiosEbios
Ebios
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
CCNA Security 02- fundamentals of network security
CCNA Security 02-  fundamentals of network securityCCNA Security 02-  fundamentals of network security
CCNA Security 02- fundamentals of network security
 
ANALYSE DE RISQUES
ANALYSE DE RISQUESANALYSE DE RISQUES
ANALYSE DE RISQUES
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
Routage
RoutageRoutage
Routage
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 

Similaire à QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE VOTRE ENTREPRISE ? - KIWI BACKUP

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by designVersusmind
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postaleIBM France Lab
 
AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016Xavier Michallet
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low codeCap'Com
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresKiwi Backup
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
La gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode AgileLa gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode AgileAgile Montréal
 

Similaire à QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE VOTRE ENTREPRISE ? - KIWI BACKUP (20)

Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Meetup ibm abakus banque postale
Meetup ibm abakus banque postaleMeetup ibm abakus banque postale
Meetup ibm abakus banque postale
 
AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016AWS Entreprise Summit Oct 2016
AWS Entreprise Summit Oct 2016
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code#compublique Accélérer l'innovation grâce au low code
#compublique Accélérer l'innovation grâce au low code
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
La gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode AgileLa gestion du risque et de la sécurité en mode Agile
La gestion du risque et de la sécurité en mode Agile
 

Plus de Kiwi Backup

Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetesKiwi Backup
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de santeKiwi Backup
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Kiwi Backup
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Kiwi Backup
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéKiwi Backup
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santéKiwi Backup
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxKiwi Backup
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesKiwi Backup
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petyaKiwi Backup
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Kiwi Backup
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Kiwi Backup
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Kiwi Backup
 

Plus de Kiwi Backup (14)

Présentation docker et kubernetes
Présentation docker et kubernetesPrésentation docker et kubernetes
Présentation docker et kubernetes
 
Support reglement donnees de sante
Support reglement donnees de santeSupport reglement donnees de sante
Support reglement donnees de sante
 
Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance Infographie : RGPD et sous-traitance
Infographie : RGPD et sous-traitance
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?Spectre et Meltdown : quels impacts pour vous et vos clients ?
Spectre et Meltdown : quels impacts pour vous et vos clients ?
 
Présentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santéPrésentation Kiwi Santé - sauvegarde données de santé
Présentation Kiwi Santé - sauvegarde données de santé
 
Sauvegarde de données de santé
Sauvegarde de données de santéSauvegarde de données de santé
Sauvegarde de données de santé
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur Linux
 
Protéger son site web des cyber-attaques
Protéger son site web des cyber-attaquesProtéger son site web des cyber-attaques
Protéger son site web des cyber-attaques
 
Comment se protéger de locky et petya
Comment se protéger de locky et petyaComment se protéger de locky et petya
Comment se protéger de locky et petya
 
Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3Manuel utilisateur Kiwi Backup V3
Manuel utilisateur Kiwi Backup V3
 
Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3Manuel d'administration Kiwi Backup V3
Manuel d'administration Kiwi Backup V3
 
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
Sauvegarde et Archivage de données : conseils à suivre et pièges à éviter...
 

QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE VOTRE ENTREPRISE ? - KIWI BACKUP

  • 1. Votre webinar va bientôt commencer : • Connectez-vous en filaire • Fermez les applications sur votre ordinateur (type skype) • Si besoin, figez la caméra pour mieux entendre • Privilégiez Chrome ou Firefox • Munissez vous d’écouteurs BON WEBINAR ! Plan cybersécurité 2019 1
  • 2. Quel plan d’action adopter en 2019 pour augmenter la sécurité informatique de votre entreprise ?
  • 3. Sommaire • Cybersécurité : quel état des lieux ? • Outils et mesures à prendre pour optimiser la sécurité de son SI • Plan d’action 2019 : quelle méthode adopter ? • Zoom sur Kiwi Backup Plan cybersécurité 2019 3
  • 4. Partie 1 Cybersécurité : quel état des lieux ? 4Plan cybersécurité 2019
  • 5. Coût d’une attaque pour une entreprise • Augmentation de 30 % du coût moyen des attaques • PME : 120 000 $ en moyenne • Grands groupes : 1.23 million $ en moyenne 26 % du budget informatique des entreprises est dédié à la cybersécurité Plan cybersécurité 2019 5 Source : Globalsecuritymag
  • 6. Les ransomwares • Baisse de 30 % des attaques • Attaques plus professionnelles et ciblées sur les données sensibles • Aide gratuite à disposition pour décrypter certains ransomwares Webinar du 25/09/18 : comment lutter contre les ransomwares Plan cybersécurité 2019 6
  • 7. Le cryptojacking • 500 millions d’utilisateurs dans le monde en auraient été victimes en minant des cryptomonnaies sans le savoir • 200 des 1000 sites web les plus visités du monde pratiqueraient déjà le cryptojacking • Utilise entre 20 % et 30 % de la puissance du processeur. • Hausse de 8 500 % des attaques au dernier trimestre 2017 Plan cybersécurité 2019 7 Source : Silicon
  • 8. Les tendances de la sécurité en 2019 Vers une prochaine génération, d’orchestration et d’automatisation Montée en puissance de l’intelligence artificielle Investissement des entreprises dans la protection des données (RGPD) Augmentation des surface d’attaque : objets connectés Cyberattaques créées sur mesure en utilisant du ciblage marketing Plan cybersécurité 2019 8 Source : Silicon
  • 9. Les tendances de la sécurité en 2019 Plan cybersécurité 2019 9 Source :https://www.forcepoint.com/newsroom/2018/forcepoint-reveals-cybersecurity- predictions-2019-trusted-interactions-critical Edge Computing Menace d’une cyber guerre froide Contrefaçon dans la reconnaissance faciale
  • 10. Partie 2 Outils et mesure à prendre en compte pour améliorer son SI 10Plan cybersécurité 2019
  • 11. Boites à outils : 11Plan cybersécurité 2019 Collaborateurs E-mails Infrastructure Sauvegarde Nous allons voir plusieurs mesures à prendre sur 4 thèmes spécifiques :
  • 12. Collaborateurs :  63 % des incidents proviennent d’un collaborateur • Etablissez des règles de sécurité (exemple : ne pas transmettre un mot de passe) • Réalisez des ateliers avec cas pratiques • Définissez quelles informations sont disponibles aux employés 12Plan cybersécurité 2019
  • 13. E-mails Connaitre les attaques existantes et les tendances futures Rédigez une charte de bon usage de la messagerie électronique Configurez le serveur e-mail pour empêcher tout relais d'e-mails Créez une procédure d’authentification des emails Appliquez une procédure de création et de désactivation de comptes e-mail Plan cybersécurité 2019 13
  • 14. Infrastructure : Plan cybersécurité 2019 14 Les postes de travail Les serveurs et le réseau • Installez un antivirus •Faites des mises à jour régulièrement •Installez un pare-feu •Limitez la connexion des supports mobiles • Limitez les ouvertures avec un bon firewall •Monitorez vos serveurs • Loggez tout
  • 15. Plan cybersécurité 2019 15 Sauvegarde :  Seul méthode fiable pour récupérer vos données en cas d’attaque • Testez la solution en effectuant régulièrement des restaurations • Revérifiez fréquemment le paramétrage de vos postes • Choisissez une solution traitant intelligemment les gros fichiers… • Ainsi qu’un taux de backup réussi supérieur à 95 % 15
  • 16. Partie 3 Plan d’action 2019 : quelle méthode adopter ? 16Plan cybersécurité 2019
  • 17. Nommez un chargé de sécurité qui a pour compétences : - Connaissance des normes et des procédures - Connaissance informatiques poussées - Culture juridique - Sens du travail et de la méthode - Anticipation Définissez vos objectifs en prenant en compte : - Vos enjeux - La réglementation - Vos données - Vos processus Plan d’action (1/3) Plan cybersécurité 2019 17
  • 18. Plan d’action (2/3) • Réalisez un diagnostic de l’entreprise : • Où sont stockées vos données sensibles • Qui a accès aux données • Problèmes de sécurité éventuels • Moyens qu’a votre entreprise • … • Notez les outils et mesures à mettre en place Guide de la SSI pour réaliser un diagnostic Plan cybersécurité 2019 18
  • 19. Plan d’action (3/3) • Planifiez les actions sur l’année (de la plus à la moins importante) • Supervisez les actions tout au long de l’année • Repensez régulièrement votre sécurité en vous informant des changements Plan cybersécurité 2019 19
  • 20. Partie 4 Zoom sur Kiwi Backup 20Plan cybersécurité 2019
  • 21. Conséquences d’une altération/perte des données Risque de dépôt de bilan Perte de CA Temps de reconstitution des données Arrêt de l’activité 60% des entreprises déposent le bilan après un sinistre informatique majeur. Image et réputation de l’entreprise Confiance des clients altérée Déclaration à la Cnil Plan cybersécurité 2019
  • 22. 22 https://www.ssi.gouv.fr/uploads/2016/06/20160819_flyers_eben_a4_v10.pdf Exemple de document édité par l’Ansii et la fédération Eben mettant en avant les bonnes pratiques à appliquer pour protéger ses données. Plan cybersécurité 2019
  • 23. Rappel : une contrainte légale Risque encourue : 300 000 € d’amende 5 ans de prison Lettre d’information du Directeur Général de l’Anssi sur la responsabilité des Maires vis-à-vis des règles de base «d’hygiène informatique». Plan cybersécurité 2019
  • 24. La sauvegarde externalisée : la solution contre les ransomwares ▪ Eviter les pertes financières, interruption de service ➔ Temps de reconstitution des données limité en cas de perte ➔ Mobilisation humaine ▪ Economiser son temps, se libérer des contraintes techniques ➔ Sauvegarde externalisée : niveau de sécurité supérieur aux sauvegardes locales ➔ Pas de propagation des ransomwares ➔ S’affranchir de toute contrainte de manipulation : automatisation ➔ Notifications de sauvegarde ➔ Hébergement sécurisé ➔ Pas de dégradation du support Plan cybersécurité 2019
  • 25. La technologie Incrémental octet Transfert et stockage des modifications effectuées sur les fichiers et non des fichiers complets Rapidité de sauvegarde même avec un bande passante limitée Sauvegarde de gros volumes avec un historique long dans un minimum d’espace serveur 1% de taux de transfert observé au lieu de 15% avec une technologie incrémentale simple (les fichiers modifiés sont transférés en totalité) Déduplication à la source 1 même fichier n’est stocké qu’une fois, même s’il est renommé ! Green technology permettant de réduire le besoin en serveurs de stockage Cryptage des données – SSL 256 bits Tous nos transferts sont cryptés avec un algorithme très sécurisé – Certificat de 1024 bits Les clés de session sont re-générées à chaque connexion Plan cybersécurité 2019
  • 28. Connexion à l’interface d’administration Accès à l’interface d’administration sécurisé par un ID/mot de passe personnalisé 28Plan cybersécurité 2019
  • 29. Tableau de bord 29Plan cybersécurité 2019
  • 30. Contrats enregistrés dans un espace 30Plan cybersécurité 2019
  • 31. Contact  03 89 333 888  stephanie@kiwi-backup.com  www.kiwi-backup.com https://www.facebook.com/kiwib ackup Vous souhaitez des renseignements complémentaires, une démonstration du logiciel ? N’hésitez pas à contacter : Stéphanie MEYER Responsable commerciale 03 89 333 888 stephanie@kiwi-backup.com 31Plan cybersécurité 2019