SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
1© Shadline 2018
We make the digital world resilient
Shadline renforce votre résilience
en cas de crise-cyber
2
LORS D’UNE CYBERATTAQUE
votre activité est paralysée
Vos données
sont inaccessibles,
détruites ou volées
Vos activités
(ventes, CRM, production)
s’arrêtent brutalement
Vous ne
pouvez plus
communiquer
3
COMMENT VOUS PRÉPARER
À DES CHOCS CYBER EXTRÊMES ?
4
SHADLINE RÉPOND
à vos enjeux de sécurité et de résilience
Garantissez une
accessibilité permanente
aux données de vos
applications clés.
Une technologie
innovante qui rend
vos données et moyens
de communication
insensibles
aux attaques
Connectez vos
collaborateurs et
partenaires de façon
professionnelle,
sécurisée et autonome.
pour
vos équipes
pour
vos processus
5
ERP
CRM
Vous identifiez
immédiatement
vos utilisateurs clés
…
CONSTRUISEZ VOTRE SOLUTION DE RÉSILIENCE
à votre rythme
COMEX
SALES
HR
BUSINESS
BCP
IT
TEAMS
SUPPLY
Vous connectez
progressivement
vos applications
Shadline
SALES
1 2
6
NOS OFFRES
Connectez vos applications
Vous déterminez vos applications critiques et leurs
données essentielles. Nous paramétrons les API
Shadline qui récupèrent ces données et les tiennent
à disposition des utilisateurs le jour-J.
Délai de mise en œuvre
A partir de 2 semaines, en fonction de la
complexité des API.
Coût
En fonction de la complexité de l’API, de la
fréquence de rafraîchissement et du volume de
données
SHADLINE FACTORY
Identifiez vos utilisateurs clés
Vous identifiez les personnes clés de votre entreprise.
Chacun bénéficie des services de l’application (web
et mobile) pour :
• COMMUNIQUER
• ACCÉDER AUX DONNÉES CRITIQUES
Délai de mise en œuvre
1 à 2 semaines
Coût
• Set-up : à partir 2 000 €
• 8 € / mois / utilisateur (dégressif)
SHADLINE ACCESS
77
Un bloc de sécurité unique
Crypto
avancée
Clustering
Authentification
forte
Anonymisation
Fragmentation
Des données inattaquables
▶ Absence de tout File system :
données totalement invisibles
▶ Les fichiers n’existent plus :
pas d’exfiltration possible
▶ Impossibilité d’attaque par
contamination entre les objets
▶ Haute disponibilité par clustering
Une innovation de rupture pour garantir la résilience
Info : Shadline
Finaliste du prix
BCSIA 2018
8
Pourquoi SHADLINE est indispensable
en cas d’attaque cyber ?
Les attaques de masse de
type Cryptolocking rendent
impossible de redescendre
les données sauvegardées
dans les SI nominaux.
Shadline donne accès aux
formats exploitables (.txt,
.pdf, …) de ces données.
Ces solutions de sécurité, de
type End-to-End, font des
utilisateurs les propriétaires
de vos données.
Avec Shadline vous conservez
toutes vos données.
Par ailleurs, Shadline c’est
beaucoup plus qu’une
messagerie, c’est presque un
SI de secours.
Vos utilisateurs peuvent
aussi utiliser Shadline pour
leurs besoins de sécurité du
quotidien (échanges
confidentiels, envois de
fichiers sensibles…).
Le jour de la crise ils seront
d’autant plus familier de
Shadline dont l’usage est très
proche des applications
collaboratives les plus en
courantes.
Shadline a une technologie
unique (de fragmentation) qui
empêche mécaniquement la
réplication de toute attaque
sur ses données.
Chacun peut se connecter
avec un simple accès internet.
Contrairement à l’essentiel des
solutions de sécurité, elle ne
repose sur aucune
dépendance active avec le SI.
Mon entreprise a déjà des
systèmes de secours (PRA,
PRI, Sauvegardes…).
En cas de crise nous
utilisons une messagerie
de type WhatsApp.
On ne peut pas découvrir
une nouvelle application
le Jour J !
Comment Shadline peut
fonctionner si mon SI est
en black-out ?
99
L’architecture2
Cas d’usages3
Focus
La solution1
10
• Envoyer des données de façon sécurisée à
des destinataires internes ou externes.
Transmettre des données
• Des espaces de discussion maitrisés en
interne ou avec ses partenaires en toute
sécurité et en toutes circonstances. En
maîtrisant la durée de vie des échanges et
leur diffusion.
Communiquer
• Stocker des documents de travail
essentiels ou accéder aux données des
applications qui alimentent Shadline.
Accéder aux données
La solution Shadline1
Des fonctions
essentielles le Jour-J
…et disponibles au quotidien
avec le même niveau de sécurité
ERP
CRM
SALES
…
11
1
2
4
Point d’entrée
du stockage
3
URI
+
Les données* échangées par
l’utilisateur sur Shadline sont
chiffrées en AES 256 avec une clé
unique, par l’application, sur le
poste de travail.
1
* messages et fichiers
Les blocs sont dupliqués sur les
différents nœuds de l’infrastructure.
2
3
4
Ces données sont fragmentées en
plusieurs segments.
Chaque segment est ensuite encodé
en plusieurs blocs redondants.
Le cluster de stockage génère un
pointeur (URI) unique et non-
prédictible pour faire la
correspondance entre les segments
et le fichier d’origine.
Les données sont transmises
par un canal sécurisé (HTTPS) à
l’infrastructure de stockage, en
complément du chiffrement
applicatif.
L’architecture2
12
Soutien au plan de continuité d’activité Gestion de crise cyber
Les attaques les plus graves rendent
indisponibles les SI métiers.
En cas de compromission des SI transverses,
l’entreprise ne peut plus coordonner ses actions.
Shadline crée des zones de données alimentées
par les applications métiers. Elles resteront
accessibles et inaltérables même en cas
d’attaque extrême.
▶ L’entreprise peut continuer à fonctionner
en mode dégradé.
Shadline apporte des outils de communication
avec un niveau de confidentialité maximal et
dont le fonctionnement ne pourra pas être
interrompu.
▶ L’entreprise peut assurer sa gestion de crise
sans recourir à des outils B2C (WhatsApp…).
Cas d’usage principaux3
13
Protection des flottes IoT Protection des données confidentielles
Shadline permet de créer des zones
inattaquables contenant les données de
référence des flottes d’IoT les plus sensibles
(liste des objets, firmwares, fichiers de
configuration, clés d'initialisation, etc.).
▶ L’entreprise peut reconfigurer et maintenir
l’intégrité des IoT en cas d’attaque.
Shadline rend invisibles et donc impossibles à
voler les informations les plus sensibles de
l’entreprise.
▶ L’entreprise peut créer des espaces parallèles
pour ses affaires critiques (M&A, Audits, Mobilité
RH, Innovation, Juridique…).
Certaines attaques corrompent le
fonctionnement des objets connectés.
En cas d’exfiltration de données, les patrimoines
critiques deviennent hors de contrôle.
Cas d’usage connexes3

Contenu connexe

Similaire à Shadline - la résilience numérique

Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSSAL
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfEuklesSolutions
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...Groupe D.FI
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesFrederic Truong
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Fiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_clientFiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_clientEskape
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...African Cyber Security Summit
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web servicesBee_Ware
 

Similaire à Shadline - la résilience numérique (20)

Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
iSV, notre solution de Cloud Backup
iSV, notre solution de Cloud BackupiSV, notre solution de Cloud Backup
iSV, notre solution de Cloud Backup
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Fiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_clientFiche produit vade_retro_cloud_client
Fiche produit vade_retro_cloud_client
 
Open source-si
Open source-siOpen source-si
Open source-si
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
Conférence - Pourquoi le PAM (Privileged Access Management) doit-il être le s...
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
 

Shadline - la résilience numérique

  • 1. 1© Shadline 2018 We make the digital world resilient Shadline renforce votre résilience en cas de crise-cyber
  • 2. 2 LORS D’UNE CYBERATTAQUE votre activité est paralysée Vos données sont inaccessibles, détruites ou volées Vos activités (ventes, CRM, production) s’arrêtent brutalement Vous ne pouvez plus communiquer
  • 3. 3 COMMENT VOUS PRÉPARER À DES CHOCS CYBER EXTRÊMES ?
  • 4. 4 SHADLINE RÉPOND à vos enjeux de sécurité et de résilience Garantissez une accessibilité permanente aux données de vos applications clés. Une technologie innovante qui rend vos données et moyens de communication insensibles aux attaques Connectez vos collaborateurs et partenaires de façon professionnelle, sécurisée et autonome. pour vos équipes pour vos processus
  • 5. 5 ERP CRM Vous identifiez immédiatement vos utilisateurs clés … CONSTRUISEZ VOTRE SOLUTION DE RÉSILIENCE à votre rythme COMEX SALES HR BUSINESS BCP IT TEAMS SUPPLY Vous connectez progressivement vos applications Shadline SALES 1 2
  • 6. 6 NOS OFFRES Connectez vos applications Vous déterminez vos applications critiques et leurs données essentielles. Nous paramétrons les API Shadline qui récupèrent ces données et les tiennent à disposition des utilisateurs le jour-J. Délai de mise en œuvre A partir de 2 semaines, en fonction de la complexité des API. Coût En fonction de la complexité de l’API, de la fréquence de rafraîchissement et du volume de données SHADLINE FACTORY Identifiez vos utilisateurs clés Vous identifiez les personnes clés de votre entreprise. Chacun bénéficie des services de l’application (web et mobile) pour : • COMMUNIQUER • ACCÉDER AUX DONNÉES CRITIQUES Délai de mise en œuvre 1 à 2 semaines Coût • Set-up : à partir 2 000 € • 8 € / mois / utilisateur (dégressif) SHADLINE ACCESS
  • 7. 77 Un bloc de sécurité unique Crypto avancée Clustering Authentification forte Anonymisation Fragmentation Des données inattaquables ▶ Absence de tout File system : données totalement invisibles ▶ Les fichiers n’existent plus : pas d’exfiltration possible ▶ Impossibilité d’attaque par contamination entre les objets ▶ Haute disponibilité par clustering Une innovation de rupture pour garantir la résilience Info : Shadline Finaliste du prix BCSIA 2018
  • 8. 8 Pourquoi SHADLINE est indispensable en cas d’attaque cyber ? Les attaques de masse de type Cryptolocking rendent impossible de redescendre les données sauvegardées dans les SI nominaux. Shadline donne accès aux formats exploitables (.txt, .pdf, …) de ces données. Ces solutions de sécurité, de type End-to-End, font des utilisateurs les propriétaires de vos données. Avec Shadline vous conservez toutes vos données. Par ailleurs, Shadline c’est beaucoup plus qu’une messagerie, c’est presque un SI de secours. Vos utilisateurs peuvent aussi utiliser Shadline pour leurs besoins de sécurité du quotidien (échanges confidentiels, envois de fichiers sensibles…). Le jour de la crise ils seront d’autant plus familier de Shadline dont l’usage est très proche des applications collaboratives les plus en courantes. Shadline a une technologie unique (de fragmentation) qui empêche mécaniquement la réplication de toute attaque sur ses données. Chacun peut se connecter avec un simple accès internet. Contrairement à l’essentiel des solutions de sécurité, elle ne repose sur aucune dépendance active avec le SI. Mon entreprise a déjà des systèmes de secours (PRA, PRI, Sauvegardes…). En cas de crise nous utilisons une messagerie de type WhatsApp. On ne peut pas découvrir une nouvelle application le Jour J ! Comment Shadline peut fonctionner si mon SI est en black-out ?
  • 10. 10 • Envoyer des données de façon sécurisée à des destinataires internes ou externes. Transmettre des données • Des espaces de discussion maitrisés en interne ou avec ses partenaires en toute sécurité et en toutes circonstances. En maîtrisant la durée de vie des échanges et leur diffusion. Communiquer • Stocker des documents de travail essentiels ou accéder aux données des applications qui alimentent Shadline. Accéder aux données La solution Shadline1 Des fonctions essentielles le Jour-J …et disponibles au quotidien avec le même niveau de sécurité ERP CRM SALES …
  • 11. 11 1 2 4 Point d’entrée du stockage 3 URI + Les données* échangées par l’utilisateur sur Shadline sont chiffrées en AES 256 avec une clé unique, par l’application, sur le poste de travail. 1 * messages et fichiers Les blocs sont dupliqués sur les différents nœuds de l’infrastructure. 2 3 4 Ces données sont fragmentées en plusieurs segments. Chaque segment est ensuite encodé en plusieurs blocs redondants. Le cluster de stockage génère un pointeur (URI) unique et non- prédictible pour faire la correspondance entre les segments et le fichier d’origine. Les données sont transmises par un canal sécurisé (HTTPS) à l’infrastructure de stockage, en complément du chiffrement applicatif. L’architecture2
  • 12. 12 Soutien au plan de continuité d’activité Gestion de crise cyber Les attaques les plus graves rendent indisponibles les SI métiers. En cas de compromission des SI transverses, l’entreprise ne peut plus coordonner ses actions. Shadline crée des zones de données alimentées par les applications métiers. Elles resteront accessibles et inaltérables même en cas d’attaque extrême. ▶ L’entreprise peut continuer à fonctionner en mode dégradé. Shadline apporte des outils de communication avec un niveau de confidentialité maximal et dont le fonctionnement ne pourra pas être interrompu. ▶ L’entreprise peut assurer sa gestion de crise sans recourir à des outils B2C (WhatsApp…). Cas d’usage principaux3
  • 13. 13 Protection des flottes IoT Protection des données confidentielles Shadline permet de créer des zones inattaquables contenant les données de référence des flottes d’IoT les plus sensibles (liste des objets, firmwares, fichiers de configuration, clés d'initialisation, etc.). ▶ L’entreprise peut reconfigurer et maintenir l’intégrité des IoT en cas d’attaque. Shadline rend invisibles et donc impossibles à voler les informations les plus sensibles de l’entreprise. ▶ L’entreprise peut créer des espaces parallèles pour ses affaires critiques (M&A, Audits, Mobilité RH, Innovation, Juridique…). Certaines attaques corrompent le fonctionnement des objets connectés. En cas d’exfiltration de données, les patrimoines critiques deviennent hors de contrôle. Cas d’usage connexes3