SlideShare une entreprise Scribd logo
1  sur  16
& les cyber-attaques
#MyCyberGuard
Isabelle Cléau – Dirigeante
Isabelle.cleau@cybersas.eu
www.cybersas.eu
Qu’est-ce qu’une cyber-attaque ?
Un acte malveillant
envers votre outil informatique
via internet
#MyCyberGuard
12 mai 2017 : attaque WannaCry
#MyCyberGuard
eMails, phishing, faille OS…
Crypte les données et exige une rançon en échange d’une clé de
décryptage
Comment fonctionne-t-elle?
#MyCyberGuard
#MyCyberGuard
Financières : trésorerie – perte de la productivité
Productivité : arrêt de l’activité
humaines : fin de l’entreprise
Quelles sont les conséquences?
#MyCyberGuard
Mise à jours des patchs serveurs et autres vulnérabilités réseaux
Antivirus
Bonnes pratiques utilisateurs – « cyber éducation »
Sauvegarde des données
Quelles précautions
à mettre en place?
#MyCyberGuard
Pour y accéder depuis
n’importe où, n’importe
quand
Pour récupérer ses
données en cas de pertes,
ou de vols
Pour se protéger des
virus, des ransomware
Pour améliorer la productivité
des utilisateurs tout en
réduisant les tâches IT
Pourquoi protéger vos données
#MyCyberGuard
97 % des attaques sont délivrées par les emails
70 % des entreprise attaquées payent les rançons
58 % des entreprises attaquées ne récupèrent
pas entièrement leurs données
Quelques chiffres
Le prix de la rançon varie entre 200 € et 10 000 €
dans les cas les plus courants
#MyCyberGuard – Source HP juin 2017
Isabelle Cléau – Dirigeante
Isabelle.cleau@cybersas.eu
www.cybersas.eu
#MyCyberGuard
Système automatisé et sécurisé
d’historisation de données
aux accès maîtrisés
En mode Saas ou sur vos serveurs
#MyCyberGuard
Les fichiers historisés par
ne sont pas cryptés
Assurer la continuité de l’activité même en cas de cyber-attaques
Fichiers cryptés par le crypte Oday
#MyCyberGuard
1ère étape :
Capture d’une
Image de vos
données
2ème étape :
Installation du
service en mode
Saas ou sur vos
serveurs
3ème étape :
Activation de l’historisation
selon le process défini
Consultation &
Restauration des
données
#MyCyberGuard
Un glisser/déposer suffit pour restaurer une donnée
#MyCyberGuard
Force : assurer la continuité de l’activité même en cas de cyber-attaques
Simplicité : un glisser/déposer suffit pour restaurer une donnée
Stabilité : un process automatisé, autogéré, fortifié et approuvé
Adaptabilité : des règles d’historisation personnalisées
Coût modéré : un abonnement mensuel selon le volume de données
Exemple : En mode Saas, capacité de stockage de 100 Go de données, 2 fois/jour d’historisation :
- abonnement mensuel : 185 € HT
- mise en œuvre, activation : 750 € HT (image de l’intégralité des données, modélisation de votre procédure, tests et
validation)
Performance : une vitesse d’exécution incroyable : moins de 30 min pour
historiser 80 Go de données (120 000 fichiers) sur une simple liaison ADSL alors
qu’une sauvegarde, le réalise en quelques jours !
#MyCyberGuard
DEFENDEZ-VOUS !
http://www.cybersas.eu
Merci de votre attention
https://www.ssi.gouv.fr
Isabelle Cléau – Directrice
07 88 58 58 64
Isabelle.cleau@cybersas.eu
www.cybersas.eu

Contenu connexe

Similaire à webinaire se protéger contre les cyberattaques

Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la SécuritéSteria_France
 
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...Microsoft Décideurs IT
 
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...Microsoft Technet France
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsCERTyou Formation
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Décideurs IT
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Technet France
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
Tracer la voie vers le big data avec Talend et AWS
Tracer la voie vers le big data avec Talend et AWSTracer la voie vers le big data avec Talend et AWS
Tracer la voie vers le big data avec Talend et AWSJean-Michel Franco
 

Similaire à webinaire se protéger contre les cyberattaques (20)

Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
 
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
 
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
Automatisez rapidement vos opérations IT, on-premise ou dans le Cloud avec Az...
 
Bq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundationsBq101 g formation-ibm-security-qradar-siem-foundations
Bq101 g formation-ibm-security-qradar-siem-foundations
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
Tracer la voie vers le big data avec Talend et AWS
Tracer la voie vers le big data avec Talend et AWSTracer la voie vers le big data avec Talend et AWS
Tracer la voie vers le big data avec Talend et AWS
 

webinaire se protéger contre les cyberattaques

  • 1. & les cyber-attaques #MyCyberGuard Isabelle Cléau – Dirigeante Isabelle.cleau@cybersas.eu www.cybersas.eu
  • 2. Qu’est-ce qu’une cyber-attaque ? Un acte malveillant envers votre outil informatique via internet #MyCyberGuard
  • 3. 12 mai 2017 : attaque WannaCry #MyCyberGuard
  • 4. eMails, phishing, faille OS… Crypte les données et exige une rançon en échange d’une clé de décryptage Comment fonctionne-t-elle? #MyCyberGuard
  • 6. Financières : trésorerie – perte de la productivité Productivité : arrêt de l’activité humaines : fin de l’entreprise Quelles sont les conséquences? #MyCyberGuard
  • 7. Mise à jours des patchs serveurs et autres vulnérabilités réseaux Antivirus Bonnes pratiques utilisateurs – « cyber éducation » Sauvegarde des données Quelles précautions à mettre en place? #MyCyberGuard
  • 8. Pour y accéder depuis n’importe où, n’importe quand Pour récupérer ses données en cas de pertes, ou de vols Pour se protéger des virus, des ransomware Pour améliorer la productivité des utilisateurs tout en réduisant les tâches IT Pourquoi protéger vos données #MyCyberGuard
  • 9. 97 % des attaques sont délivrées par les emails 70 % des entreprise attaquées payent les rançons 58 % des entreprises attaquées ne récupèrent pas entièrement leurs données Quelques chiffres Le prix de la rançon varie entre 200 € et 10 000 € dans les cas les plus courants #MyCyberGuard – Source HP juin 2017
  • 10. Isabelle Cléau – Dirigeante Isabelle.cleau@cybersas.eu www.cybersas.eu #MyCyberGuard
  • 11. Système automatisé et sécurisé d’historisation de données aux accès maîtrisés En mode Saas ou sur vos serveurs #MyCyberGuard
  • 12. Les fichiers historisés par ne sont pas cryptés Assurer la continuité de l’activité même en cas de cyber-attaques Fichiers cryptés par le crypte Oday #MyCyberGuard
  • 13. 1ère étape : Capture d’une Image de vos données 2ème étape : Installation du service en mode Saas ou sur vos serveurs 3ème étape : Activation de l’historisation selon le process défini Consultation & Restauration des données #MyCyberGuard
  • 14. Un glisser/déposer suffit pour restaurer une donnée #MyCyberGuard
  • 15. Force : assurer la continuité de l’activité même en cas de cyber-attaques Simplicité : un glisser/déposer suffit pour restaurer une donnée Stabilité : un process automatisé, autogéré, fortifié et approuvé Adaptabilité : des règles d’historisation personnalisées Coût modéré : un abonnement mensuel selon le volume de données Exemple : En mode Saas, capacité de stockage de 100 Go de données, 2 fois/jour d’historisation : - abonnement mensuel : 185 € HT - mise en œuvre, activation : 750 € HT (image de l’intégralité des données, modélisation de votre procédure, tests et validation) Performance : une vitesse d’exécution incroyable : moins de 30 min pour historiser 80 Go de données (120 000 fichiers) sur une simple liaison ADSL alors qu’une sauvegarde, le réalise en quelques jours ! #MyCyberGuard
  • 16. DEFENDEZ-VOUS ! http://www.cybersas.eu Merci de votre attention https://www.ssi.gouv.fr Isabelle Cléau – Directrice 07 88 58 58 64 Isabelle.cleau@cybersas.eu www.cybersas.eu

Notes de l'éditeur

  1. Bonjour et merci de participer à cette webinaire. Je me présente, en quelques mot, Isabelle Cléau dirigeante CyberSas. Société créé depuis 2014 et basée à Villeurbanne. Nous avons développé une technologie spécialisée dans le partage et la sécurisation des données. La sécurisation des données pour les entreprises est devenue depuis quelques mois un sujet d’actualité. C’est pourquoi, au travers de cette présentation, nous avons voulu vous sensibiliser sur les cyber attaques.
  2. Tout d’abord, qu’est-ce qu’une cyber attaque : c’est un acte malveillant envers votre informatique via internet.
  3. Un exemple récent que vous avez tous entendu parlé : l’attaque du cryptlocker Wannacry : 150 pays concernés, 200 000 entreprises et particuliers touchés et ce n’est qu’une estimation. Quelques jours plus tard, une 2ème attaque d’un dérivé de Wannacry a été détectée augmentant le nombre de sociétés touchées.
  4. Elle s’introduit par : - Des macros cachés dans les emails ; Phishing : se sont des faux emails avec des liens sur lesquels on clique Faille Os (système d’exploitation) : exemple celle Windows pour WannaCry Et se propage via le réseau informatique de votre société : un ordinateur infecté Infectera l’ensemble du réseau. Elle va crypter de toutes vos données en changeant par exemple l’extension, le noms… et si vous informe de ce qui vous est arrivé. Et exige une rançon avec un paiement en bitcoins (monnaie virtuel difficilement traçable). Elle est souvent limitée dans le temps.
  5. Elle exige une rançon avec un paiement en bitcoins (monnaie virtuel difficilement traçable). Elle est souvent limitée dans le temps.
  6. Il vous faut vérifier les mises à jour de vos systèmes d’exploitation Avoir un antivirus à jour aussi. Mais attention, les derniers cryptolockers se déjouent des antivirus Une précaution primordiale : l’éducation des utilisateurs : ce que l’on appelle la cyber éducation (ne pas ouvrir les mails dont les destinataires vous sont inconnus) Mettre en place une politique de sauvegarde des données
  7. Pour y accéder depuis n’importe où et n’importe quand Pour récupérer ses données en cas de pertes ou de vols Pour se protéger des virus et des ransomwares Pour améliorer la productivité des utilisateurs (ils deviennent les acteurs de la sécurité)
  8. Si vous n’êtes pas encore convaincu, voici quelques chiffres qui peut être vous fera réfléchir sur le besoin de se protéger !!
  9. La société CyberSas a développé un nouveau service HistoCyb pour aider les entreprises à se défendre contre les cyber attaques.
  10. Histocyb est système automatisé et sécurisé d’historisation de données aux accès maîtrisés. Il s’installe chez nous ou chez vous.
  11. Histocyb évite la paralysie des données grâce au fait que ces dernières sont historisées par Histocyb. Nous avons injecté le cryptolocker Oday sur nos serveurs et l’avons laisser agir pendant 15 jours. Résultat : il a seulement crypté les fichiers non pris en charge par HistoCyb.
  12. Une installation simple en 3 étapes : 1ère étape : nous réalisons une image de vos données pour effectuer une base de comparaison 2ème étape : nous installons HistoCyb sur vos serveurs ou sur nos serveurs 3ème étape : nous activons l’historisation selon le process que nous avons défini : historisation 2 fois par jour par exemple. Ainsi, lorsque HistoCyb se lance : il compare les données avec la base et remonte toutes données modifiées. Avec l’historisation des données, aucune donnée historisée n’est supprimée en comparaison d’une sauvegarde qui elle créé une image de vos données à chaque fois qu’elle est lancée et écrase la sauvegarde précédente. Avec HistoCyb, vous retrouvez votre donnée même si à un instant T vous l’avez supprimée puisqu’elle aura été historisée au moins 1 fois. Nous mettons à votre disposition 100 % de votre patrimoine numérique. Vous pouvez ainsi les consulter et les restaurer à tous moments
  13. Un simple glisser/déposer suffit pour restaurer une donnée : À gauche : l’arborescence de votre ordinateur A droite : l’arborescence du service HistoCyb : Histocyb reproduit à l’identique votre arborescence, vous permettant de retrouver très facilement la donnée que vous voulez restaurer.
  14. Nous vous proposons un système dont les atouts sont les suivants : Force : assurer la continuité de l’activité même en cas de cyber attaques : vos données ne sont plus paralysées et facilement restaurées. En option, En cas de défaillance du matériel informatique, nous vous proposons en option la possibilité d’accéder en ligne en consultation et téléchargement à vos données historisées grâce à notre service CyberDrive. Stabilité : un process automatisé, s’autogère, fortifié et approuvé : Hystocyb se charge de tout. Il s’active tout seul et vous informe dès que l’historisation est réalisée et ce qu’il a historisé. Aucune intervention humaine n’est requise : il s’autogère. Performance : une vitesse d’exécution incroyable - Simplicité : un glisser/déposer suffit pour restaurer une donnée. Une installation simple en seulement 3 étapes. Adaptabilité : des règles d’historisation personnalisées. C’est vous qui définissez la fréquence, le moment de l’historisation et ceux que vous voulez historiser. - Coût modéré : un abonnement mensuel selon le volume de données à historiser. - Comme je vous l’ai présenté au début de notre présentation, les cyber attaques vont s’intensifier et seront de plus en plus sournoises. Il devient nécessaire voir vital pour une entreprise de se défendre. Cela n’arriva pas malheureusement qu’aux autres ! J’espère vous avoir sensibiliser à ces menaces. .
  15. Vous pouvez si besoin vous connecter au site gouvernemental : https://www.ssi.gouv.fr qui diffuse une documentation relative à la sécurité informatique ainsi que des messages d’alertes. CyberSas dans sa volonté d’informer est devenu un « sentinelle » alertant régulièrement la Division Régionale de la Gendarmerie sur les alertes que nous détectons Merci de votre attention et n’hésitez pas à nous contacter, nous saurons vous écouter A bientôt