Les solutions technologiques de Shadline permettent aux entreprises de construire leur résilience numérique.
Shadline garantit l’accès à leurs données critiques et maintient leurs capacités de communication, même en cas de cyber-attaque ou de black-out des SI.
2. 2
LORS D’UNE CYBERATTAQUE
votre activité est paralysée
Vos données
sont inaccessibles,
détruites ou volées
Vos activités
(ventes, CRM, production)
s’arrêtent brutalement
Vous ne
pouvez plus
communiquer
4. 4
SHADLINE RÉPOND
à vos enjeux de sécurité et de résilience
Garantissez une
accessibilité permanente
aux données de vos
applications clés.
Une technologie
innovante qui rend
vos données et moyens
de communication
insensibles
aux attaques
Connectez vos
collaborateurs et
partenaires de façon
professionnelle,
sécurisée et autonome.
pour
vos équipes
pour
vos processus
5. 5
ERP
CRM
Vous identifiez
immédiatement
vos utilisateurs clés
…
CONSTRUISEZ VOTRE SOLUTION DE RÉSILIENCE
à votre rythme
COMEX
SALES
HR
BUSINESS
BCP
IT
TEAMS
SUPPLY
Vous connectez
progressivement
vos applications
Shadline
SALES
1 2
6. 6
NOS OFFRES
Connectez vos applications
Vous déterminez vos applications critiques et leurs
données essentielles. Nous paramétrons les API
Shadline qui récupèrent ces données et les tiennent
à disposition des utilisateurs le jour-J.
Délai de mise en œuvre
A partir de 2 semaines, en fonction de la
complexité des API.
Coût
En fonction de la complexité de l’API, de la
fréquence de rafraîchissement et du volume de
données
SHADLINE FACTORY
Identifiez vos utilisateurs clés
Vous identifiez les personnes clés de votre entreprise.
Chacun bénéficie des services de l’application (web
et mobile) pour :
• COMMUNIQUER
• ACCÉDER AUX DONNÉES CRITIQUES
Délai de mise en œuvre
1 à 2 semaines
Coût
• Set-up : à partir 2 000 €
• 8 € / mois / utilisateur (dégressif)
SHADLINE ACCESS
7. 77
Un bloc de sécurité unique
Crypto
avancée
Clustering
Authentification
forte
Anonymisation
Fragmentation
Des données inattaquables
▶ Absence de tout File system :
données totalement invisibles
▶ Les fichiers n’existent plus :
pas d’exfiltration possible
▶ Impossibilité d’attaque par
contamination entre les objets
▶ Haute disponibilité par clustering
Une innovation de rupture pour garantir la résilience
Info : Shadline
Finaliste du prix
BCSIA 2018
8. 8
Pourquoi SHADLINE est indispensable
en cas d’attaque cyber ?
Les attaques de masse de
type Cryptolocking rendent
impossible de redescendre
les données sauvegardées
dans les SI nominaux.
Shadline donne accès aux
formats exploitables (.txt,
.pdf, …) de ces données.
Ces solutions de sécurité, de
type End-to-End, font des
utilisateurs les propriétaires
de vos données.
Avec Shadline vous conservez
toutes vos données.
Par ailleurs, Shadline c’est
beaucoup plus qu’une
messagerie, c’est presque un
SI de secours.
Vos utilisateurs peuvent
aussi utiliser Shadline pour
leurs besoins de sécurité du
quotidien (échanges
confidentiels, envois de
fichiers sensibles…).
Le jour de la crise ils seront
d’autant plus familier de
Shadline dont l’usage est très
proche des applications
collaboratives les plus en
courantes.
Shadline a une technologie
unique (de fragmentation) qui
empêche mécaniquement la
réplication de toute attaque
sur ses données.
Chacun peut se connecter
avec un simple accès internet.
Contrairement à l’essentiel des
solutions de sécurité, elle ne
repose sur aucune
dépendance active avec le SI.
Mon entreprise a déjà des
systèmes de secours (PRA,
PRI, Sauvegardes…).
En cas de crise nous
utilisons une messagerie
de type WhatsApp.
On ne peut pas découvrir
une nouvelle application
le Jour J !
Comment Shadline peut
fonctionner si mon SI est
en black-out ?
10. 10
• Envoyer des données de façon sécurisée à
des destinataires internes ou externes.
Transmettre des données
• Des espaces de discussion maitrisés en
interne ou avec ses partenaires en toute
sécurité et en toutes circonstances. En
maîtrisant la durée de vie des échanges et
leur diffusion.
Communiquer
• Stocker des documents de travail
essentiels ou accéder aux données des
applications qui alimentent Shadline.
Accéder aux données
La solution Shadline1
Des fonctions
essentielles le Jour-J
…et disponibles au quotidien
avec le même niveau de sécurité
ERP
CRM
SALES
…
11. 11
1
2
4
Point d’entrée
du stockage
3
URI
+
Les données* échangées par
l’utilisateur sur Shadline sont
chiffrées en AES 256 avec une clé
unique, par l’application, sur le
poste de travail.
1
* messages et fichiers
Les blocs sont dupliqués sur les
différents nœuds de l’infrastructure.
2
3
4
Ces données sont fragmentées en
plusieurs segments.
Chaque segment est ensuite encodé
en plusieurs blocs redondants.
Le cluster de stockage génère un
pointeur (URI) unique et non-
prédictible pour faire la
correspondance entre les segments
et le fichier d’origine.
Les données sont transmises
par un canal sécurisé (HTTPS) à
l’infrastructure de stockage, en
complément du chiffrement
applicatif.
L’architecture2
12. 12
Soutien au plan de continuité d’activité Gestion de crise cyber
Les attaques les plus graves rendent
indisponibles les SI métiers.
En cas de compromission des SI transverses,
l’entreprise ne peut plus coordonner ses actions.
Shadline crée des zones de données alimentées
par les applications métiers. Elles resteront
accessibles et inaltérables même en cas
d’attaque extrême.
▶ L’entreprise peut continuer à fonctionner
en mode dégradé.
Shadline apporte des outils de communication
avec un niveau de confidentialité maximal et
dont le fonctionnement ne pourra pas être
interrompu.
▶ L’entreprise peut assurer sa gestion de crise
sans recourir à des outils B2C (WhatsApp…).
Cas d’usage principaux3
13. 13
Protection des flottes IoT Protection des données confidentielles
Shadline permet de créer des zones
inattaquables contenant les données de
référence des flottes d’IoT les plus sensibles
(liste des objets, firmwares, fichiers de
configuration, clés d'initialisation, etc.).
▶ L’entreprise peut reconfigurer et maintenir
l’intégrité des IoT en cas d’attaque.
Shadline rend invisibles et donc impossibles à
voler les informations les plus sensibles de
l’entreprise.
▶ L’entreprise peut créer des espaces parallèles
pour ses affaires critiques (M&A, Audits, Mobilité
RH, Innovation, Juridique…).
Certaines attaques corrompent le
fonctionnement des objets connectés.
En cas d’exfiltration de données, les patrimoines
critiques deviennent hors de contrôle.
Cas d’usage connexes3