Une plaquette commerciale des services actuellement proposés par Mon Cloud. Inventaire, ticketing, supervision, sauvegarde, sécurisation de la messagerie, sensibilisation à la cybersécurité et au RGPD, serveurs à la demande...
Vos données sont précieuses, l’existence de votre entreprise en dépend. Votre système actuel de backup ne vous protège pas contre le désastre de les perdre. iSV est une solution de SRR Cloud – privé ou hybride – qui remplace vos systèmes de sauvegarde obsolètes. Nous ne faisons pas que sauvegarder vos données, nous sauvegardons et restaurons vos applications, vos systèmes d’exploitation, vos serveurs. Nous les sécurisons, nous les protégeons et nous en restaurons l’intégralité en cas de catastrophe, peu importe votre environnement informatique. Nous pouvons remettre immédiatement en route l’application stratégique dont vous avez besoin . Aucun DAT, ni aucune baie de stockage ne fait ça. Pour plus d'informations consultez notre site web http://issal.dz et n'hésitez pas à nous contacter.
Une plaquette commerciale des services actuellement proposés par Mon Cloud. Inventaire, ticketing, supervision, sauvegarde, sécurisation de la messagerie, sensibilisation à la cybersécurité et au RGPD, serveurs à la demande...
Vos données sont précieuses, l’existence de votre entreprise en dépend. Votre système actuel de backup ne vous protège pas contre le désastre de les perdre. iSV est une solution de SRR Cloud – privé ou hybride – qui remplace vos systèmes de sauvegarde obsolètes. Nous ne faisons pas que sauvegarder vos données, nous sauvegardons et restaurons vos applications, vos systèmes d’exploitation, vos serveurs. Nous les sécurisons, nous les protégeons et nous en restaurons l’intégralité en cas de catastrophe, peu importe votre environnement informatique. Nous pouvons remettre immédiatement en route l’application stratégique dont vous avez besoin . Aucun DAT, ni aucune baie de stockage ne fait ça. Pour plus d'informations consultez notre site web http://issal.dz et n'hésitez pas à nous contacter.
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Activité historique de la société depuis sa création, ITrust conseille et accompagne petites et grandes entreprises dans leur démarche de sécurisation. ITrust a acquis une expérience riche en sécurité informatique et réseau et offre ainsi aux entreprises un accompagnement de qualité.
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
La solution tout-en-un de F-Secure qui permet aux entreprises de toute taille de piloter la sécurité de leurs serveurs, postes de travail et réseaux via une seule console, simple d'utilisation et évolutive. Vous garantissez ainsi à votre entreprise une protection optimale contre les menaces les plus récentes.
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.
Parce qu'aujourd'hui, il est inconcevable pour une entreprise de perdre ses données vitales, Tsuga propose des solutions de sauvegarde et de restauration des données informatiques à distance, avec réplication des fichiers sur 2 DataCenter sécurisés et distants.
Tsuga a développé sous la marque EData-Protect des solutions de sauvegarde disque-à-disque et de restauration de données en ligne très innovantes, basées sur la technologie brevetée EVault DeltaPro : EData-Protect, logiciel de sauvegarde implanté sur les serveurs et les ordinateurs ; StorBox, serveur NAS auto-sauvegardé ; System Boss, serveur de sauvegarde en local + sauvegarde à distance ; EData-Protect Endpoint, protection des données des ordinateurs portables ; et EData-Protect Recovery, pour une reprise d’activité encore plus rapide.
Les solutions de sauvegarde en ligne multi-OS de Tsuga conviennent aux PME/PMI et professions libérales comme aux entreprises de grande taille et aux collectivités locales ; elles les protègent à 100% du risque de perdre leurs données, et les allègent de la contrainte de réaliser des sauvegardes classiques, pour un budget raisonnable et maîtrisé.
Les solutions de sauvegarde en ligne sont beaucoup plus fiables que les bandes, les disques durs externes, se font automatiquement et reviennent moins cher car il n'y a pas besoin de renouveler les supports (bandes et disques durs ont une durée de vie limitée) ni le matériel ni le logiciel pour les exécuter, et elles restituent les données à 100 %.
Les solutions technologiques de Shadline permettent aux entreprises de garantir l’accès à leurs données critiques et de maintenir leurs capacités de communication, même en cas de cyber-attaque ou de black-out des SI.
Les solutions technologiques de Shadline permettent aux entreprises de construire leur résilience numérique.
Shadline garantit l’accès à leurs données critiques et maintient leurs capacités de communication, même en cas de cyber-attaque ou de black-out des SI.
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Activité historique de la société depuis sa création, ITrust conseille et accompagne petites et grandes entreprises dans leur démarche de sécurisation. ITrust a acquis une expérience riche en sécurité informatique et réseau et offre ainsi aux entreprises un accompagnement de qualité.
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
Le 29.10.2015, Kyos a organisé un petit déjeuner sur Genève autour du thème "Simplifiez la sécurisation de vos données par chiffrement transparent"
En savoir plus :
--------------------
Le chiffrement des données n’est plus une simple préconisation, c’est une nécessité pour toutes les entreprises.
La solution Vormetric a une approche innovante de chiffrement transparent qui permet notamment :
- De sécuriser le système d’information en chiffrant les fichiers, les applications, les bases de données et les sauvegardes de façon transparente pour les utilisateurs, sans changer les outils de travail.
- De mettre en place une séparation des rôles de sorte que seuls les utilisateurs ayant besoin d’accéder aux contenus critiques peuvent y accéder sans empêcher les utilisateurs privilégiés d’effectuer les travaux d’administration.
- De prévenir des attaques de type « Side-Channel » sur les données.
- Et de protéger les données critiques grâce aux solutions de tokenisation, de datamasking ainsi que de chiffrement d’applications, y compris dans le cloud.
Ceci permet notamment de pouvoir répondre au besoin de conformité de la FINMA, en garantissant que les données clients sont protégées contre des accès non-sécurisés.
La solution tout-en-un de F-Secure qui permet aux entreprises de toute taille de piloter la sécurité de leurs serveurs, postes de travail et réseaux via une seule console, simple d'utilisation et évolutive. Vous garantissez ainsi à votre entreprise une protection optimale contre les menaces les plus récentes.
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.
Parce qu'aujourd'hui, il est inconcevable pour une entreprise de perdre ses données vitales, Tsuga propose des solutions de sauvegarde et de restauration des données informatiques à distance, avec réplication des fichiers sur 2 DataCenter sécurisés et distants.
Tsuga a développé sous la marque EData-Protect des solutions de sauvegarde disque-à-disque et de restauration de données en ligne très innovantes, basées sur la technologie brevetée EVault DeltaPro : EData-Protect, logiciel de sauvegarde implanté sur les serveurs et les ordinateurs ; StorBox, serveur NAS auto-sauvegardé ; System Boss, serveur de sauvegarde en local + sauvegarde à distance ; EData-Protect Endpoint, protection des données des ordinateurs portables ; et EData-Protect Recovery, pour une reprise d’activité encore plus rapide.
Les solutions de sauvegarde en ligne multi-OS de Tsuga conviennent aux PME/PMI et professions libérales comme aux entreprises de grande taille et aux collectivités locales ; elles les protègent à 100% du risque de perdre leurs données, et les allègent de la contrainte de réaliser des sauvegardes classiques, pour un budget raisonnable et maîtrisé.
Les solutions de sauvegarde en ligne sont beaucoup plus fiables que les bandes, les disques durs externes, se font automatiquement et reviennent moins cher car il n'y a pas besoin de renouveler les supports (bandes et disques durs ont une durée de vie limitée) ni le matériel ni le logiciel pour les exécuter, et elles restituent les données à 100 %.
Les solutions technologiques de Shadline permettent aux entreprises de garantir l’accès à leurs données critiques et de maintenir leurs capacités de communication, même en cas de cyber-attaque ou de black-out des SI.
Les solutions technologiques de Shadline permettent aux entreprises de construire leur résilience numérique.
Shadline garantit l’accès à leurs données critiques et maintient leurs capacités de communication, même en cas de cyber-attaque ou de black-out des SI.
Nous vous présenterons le travail mené ces dernières années sur les crises de sécurité, plus particulièrement sur le cœur de la sécurité et de l’identité : Active Directory Lors de cette session, nous discuterons : - Des constats par rapport au contexte actuel ; - Des scénarios de remédiation Active Directory et de ce qu’ils impliquent pour votre organisation - Des approches proactives à appliquer pour minimiser le risque de compromission - Des solutions que Microsoft peut vous apporter pour vous protéger Cette session aborde les points techniques de la remédiation tout en restant accessible par un public non spécialisé.
Speakers : Didier Pilon (Microsoft France), Florent Reynal de Saint Michel (Microsoft France), Mohammed Bakkali (Microsoft France)
Similaire à Kit_Commerce_Cyber_Juin2023 (1).pdf (20)
1. Cyber Eukles
Bonjour et Bienvenue chez Eukles Solutions.
Nous sommes un éditeur de logiciels spécialisé dans la gestion, l’archivage et la sécurisation
des données et des documents.
En 2022, Eukles solutions marque Docaposte, filiale numérique du groupe La Poste, a acquis
l’entreprise BoomkR. Nous nous positionnons comme un acteur majeur du marché avec nos
solutions de cybersauvegarde.
Conçue pour protéger les entreprises des cybermenaces et des risques de sinistres
majeurs, la gamme se positionne sur deux axes majeurs:
Mettre en place des actions préventives avec SNIPR
• Audit et analyse d’exposition aux risques.
• La solution SnipR permet d’analyser la surface d’attaque d’une entreprise, de manière
non intrusive, comme un scan, afin de mettre en évidence les vulnérabilités du système
d’information (SI).
LA CYBER en 5’
Mon kit commerce
CYBERSÉCURITÉ.
1/8
2. • Les failles de sécurité détectées permettent
aux entreprises de faire un bilan sur leur
exposition afin de mettre en place des
outils de traitement et de sécurisation de la
donnée.
Construire des procédures curatives
l LE TITAN CYBER ET LE TANKR SONT DES APPLIANCES DE CYBERSAUVEGARDE
ULTRA SÉCURISÉES.
Elle permettent de sauvegarder de manière incrémentale vos données, vos contacts, vos
mails, vos dossiers clients, vos devis etc...
Elles respectent l’ensemble des préconisations de l’ANSSI* et permettent à l’entreprise de
redémarrer rapidement son activité en cas d’attaque ou de sinistre, sans perte ni altération de
la donnée, dans le cadre d’un PRA (Plan de Reprise d’Activité).
* ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information
* ANSSI = Agence Nationale de la Sécurité des Systèmes d’Information
Titan Cyber
• Sauvegarde de fichiers*
• Contribue à un PRA moyen
De 1 à 4 TB
TankR
• Sauvegarde de fichiers* et
d’image disque**
• Contribue à un PRA court
De 1 à 70 TB
Info Faible Moyen Elevé Critique
2/ Sauvegarde de fichiers* et d’image disque** :
Le TANKR est une innovation unique dotée d’un coffre-fort
homologué de cybersauvegarde en mode déconnecté,
ultra sécurisé, et particulièrement adapté aux petites et
moyennes entreprises (1-70 To / PRA court).
* La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données
de manière à les protéger.
** Sauvegarde de tout le contenu d’un disque : le système d’exploitation complet ainsi que
tous les programmes installés. Les paramètres seront également sauvegardés.
Gestion des répertoires
Restauration globale
Gestion du calendrier Sauvegarde immédiate
Restauration dossier Restauration fichier
1/ Sauvegarde de fichiers* :
Le TITAN CYBER est l’appliance haute sécurité de
sauvegarde de fichiers totalement isolée du réseau (IP
non visible…) et désynchronisée sur deux disques durs. Elle
permet la récupération des fichiers et dossiers après une
attaque (1-4 To / PRA moyen).
* La sauvegarde fichiers ou «backup» consiste à copier des fichiers ou des bases de données
de manière à les protéger.
2 OFFRES POSSIBLES :
Idéal
Toutes
entreprises
Idéal
TPE/PME/
Collectivités
Ces cybersauvegardes sont des sauvegardes de fichiers et d’image disque optimisées pour
ne prendre que quelques minutes (après la sauvegarde initiale). Elles rendent la donnée
inatteignable et incorruptible. Elles permettent la récupération de l’intégralité du système
après une attaque.
2/8
3. l TITAN CYBER ET TANKR SONT UNE ASSURANCE SÉCURITÉ PHYGITALE FACE
AUX RISQUES MAJEURS
Protection
explosion
Protection
Projection
d’eau
Isolation des
ondes radio,
Wifi, GSM, 3G
Protection
feu
Synchronisation
temporelle
Chiffrement
des données
Honey
Pot
Physique Digital
Par cette acquisition, DOCAPOSTE apporte «une nouvelle brique à son offre de confiance
numérique» pour garantir une restauration rapide et sécurisée des données après une
attaque quelles que soient les protections informatiques mises en place par l’entreprise et en
conservant les données en local.
l CONFIEZ-NOUS VOS DONNÉES ET TRAVAILLEZ L’ESPRIT LÉGER !
La GAMME CYBER d’EUKLES est la seule alternative phygitale* du marché.
* Phygitale : sauvegarde digitale de la donnée dans un coffre-fort physique
l PRA AS A SERVICE
Accompagnement à la construction d’un Plan de Reprise d’Activité
Titan Cyber et TankR permettent la récupération de la donnée de manière immédiate afin
de garantir la reprise d’activité.
Un PRA est un processus défini préalablement à une atteinte physique ou logique afin
d’assurer le bon fonctionnement de l’entreprise avant, pendant et après une attaque.
3/8
Import des données
issuesduréseaudel’entreprise
Serveur dédié 24/24
autraitement,àlasauvegarde
etauxrestaurations
Protection Honey pot
ou«leurre»quiattireles
menacesmalveillantes
encasd’attaque
En cas d’attaque ou après un sinistre
les données sauvegardéessont
immédiatementrestituables
Horloge atomique
séquencelesdisquesAetBlorsdu
transfertdesdonnées,defaçonàne
jamaislesallumersimultanément
Volumes de stockage
-placésdansuncoffrerésistant
-isolésdesréseauxetdesrisquesdesinistres
-nonraccordésentreeux
A B
COMMENT ÇA MARCHE ?
4. 4/8
BÉNÉFICES :
l FOCUS COFFRE-FORT
Le système de sauvegarde du Tankr répond aux exigences de l’ANSSI concernant la
sauvegarde hors-ligne des données et applications critiques grâce à l’isolation physique de
deux copies de sauvegarde dans un coffre-fort sécurisé, reposant sur la technologie « Air-
gap* », de manière automatisée et sans intervention humaine.
Les multiples sécurités positionnées sur les coffres, telles que l’utilisation d’un Honey Pot,
de l’anti-bruteforce ou encore d’un firewall, renforcent sa protection face aux attaques
malveillantes. De plus, les coffres sont supervisées et maintenues en permanence, ce qui
assure une meilleure réactivité pour la reprise d’activité.
*Air Gap : mesure de sécurité consistant à isoler physiquement un système à sécuriser
Déploiement
simple et rapide
Cybersauvegardes
incorruptibles et automatisées
Mise en conformité RGPD
Déconnexion automatique des disques
après chaque sauvegarde
Sécuriser ses données critiques pour mieux relancer
son activité en cas de sinistre
Les 5 cibles métiers
l Experts-comptables
l Assureurs, courtiers en financement, agences immobilières
l Entreprises de BTP : gros oeuvre et second oeuvre du bâtiment
maçonnerie, menuiserie, plomberie...)
l Mairies, communautés de communes, associations...
l Industries (acier, alu, inox...)a Sécurité des Systèmes d’Information
Découverte : les 5 questions clés
Q Quelles sont les méthodes de sauvegarde que vous utilisez actuellement ?
Q Connaissez-vous votre niveau d’exposition aux attaques cyber ?
Q Quel est le volume de données sensibles que vous souhaitez sauvegarder
régulièrement ?
Q Comment gérez-vous actuellement les risques de perte de données en cas de
catastrophe naturelle, d’incendie ou de cyberattaque ? si vous perdez toutes ou une
partie des données de votre entreprise ?
Q Avez-vous déjà eu des expériences de perte de données dans le passé ? Si oui,
comment avez-vous récupéré vos données ?
5. Les 5 arguments forts
Q Sécurité des données :
Les sauvegardes faites dans nos coffres sont déconnectées (Air-gap), ce qui les rend
inaccessibles aux cybercriminels et aux virus informatiques en ligne. Les données
stockées sont donc plus sûres.
Q Protection contre cyberattaques et catastrophes naturelles :
En cas d’incendie, d’explosion ou de projections d’eau, les données stockées en ligne
peuvent être perdues ou altérées, les données stockées en physique sont protégées et
peuvent donc être récupérées sans aucun problème.
Q Fiabilité des sauvegardes :
Les sauvegardes sont faites automatiquement à intervalles réguliers (horloge atomique),
ce qui garantit une sauvegarde fiable et complète des données sensibles de l’entreprise.
Q Contrôle des données :
Les entreprises gardent le contrôle total sur leurs données sauvegardées dans nos
coffres. Contrairement aux services de sauvegarde en ligne, les entreprises ont un
contrôle total sur l’emplacement de stockage de leurs sauvegardes déconnectées et
peuvent les récupérer à tout moment.
Q Respect des règles de conformité RGPD :
De nombreuses réglementations obligent les entreprises à conserver leurs données
pendant une certaine période de temps pour une mise en conformité optimale. La
gamme Cyber le permet.
Chemin d’accroche
Q Connaissez-vous votre niveau d’exposition aux attaques cyber ?
Grâce à notre outil d’analyse de surface d’attaque non intrusif, évaluez votre exposition.
Identifiez les failles de sécurité et obtenez des recommandations personnalisées pour
résoudre les lacunes et réduire les risques liés aux cyberattaques.
Q Que se passe t-il demain si vous êtes attaqués ? Si vous perdez toutes ou
une partie des données de votre entreprise ?
Il est de la responsabilité d’un chez d’entreprise de s’assurer qu’en cas d’incident, une
reprise d’activité quasi immédiate est possible avec la garantie zéro perte de données.
Q Est-ce que vous avez un plan de reprise d’activité ? Quel niveau
d’assurance de reprise d’activité en cas d’attaque ?
Selon les plus grands acteurs du marché, suite à une attaque ransomware, seules les
sauvegardes déconnectées peuvent permettre de remonter de la donnée.
Introduire SnipR
Exposition Gamme Cyber
5/8
6. KEY PHRASE
Notre offre est sans équivalent en France car c’est la seule à
proposer un mode déconnecté physiquement de manière
automatisée et sans intervention humaine.
À ce jour, il n’existe pas de concurrence connue qui permettrait aux
entreprises une sécurité des données critiques aussi poussée que la
nôtre.
INFO +
PAROLE D’EXPERT
https://www.docaposte.com/blog/paroles-experts/accompagner-tpe-pme-risques-
cyber?utm_source=linkedin&utm_medium=organic&utm_content=e25397ae-360a-48c4-
a0fd-bb7c3e8f0fff&utm_campaign=RS
CADRE RÉGLEMENTAIRE
• Le RGPD impose des mesures spécifiques en matière de sauvegarde et de restauration
des données.
• La loi «Informatique et Libertés» de 1978 impose la mise en place de mesures de
sécurité pour garantir la confidentialité, l’intégrité et la disponibilité des données.
• La loi «pour une République Numérique» de 2016 impose aux entreprises de mettre
en place des mesures de sauvegarde et de restauration des données pour garantir la
continuité de leurs activités en cas de sinistre ou d’incident.
• Les normes ISO 27001 et ISO 27002 définissent les exigences en matière de gestion de
la sécurité de l’information, y compris la sauvegarde et la restauration des données.
• L’ANSSI recommande l’utilisation de la sauvegarde déconnectée, également appelée
sauvegarde air gap, pour renforcer la sécurité des données critiques
• La CNIL indique la nécessité d’effectuer des sauvegardes fréquentes, stocker une
sauvegarde sur un site extérieur (si possible dans des coffres ignifugés et étanches) et
isoler au moins une sauvegarde hors ligne (déconnectée du réseau de l’entreprise).
https://www.cnil.fr/fr/securite-sauvegarder-et-prevoir-la-continuite-dactivite
6/8
7. 7/8
les 5 réponses aux objections les plus courantes
1. Je suis déjà équipé, je n’ai pas besoin d’une autre solution de
cybersécurité
Quelles sont les obligations et les engagements de résultat de votre solution actuelle ?
Que se passe-t-il si vous subissez une attaque ? Avez-vous une solution de sauvegarde
inaltérable ?
Le TankR et le TITAN CYBER sont équipés d’une horloge atomique qui gère la copie des
données sur deux volumes de stockage isolés du réseaux. En cas d’attaque, ce sont les
données isolées du réseau qui seront remontés.
2. Mon entreprise est trop petite pour être attaquée
Aujourd’hui, les hackers ne ciblent plus les grandes entreprises mais privilégient des
attaques de masse, donc n’importe qui peut être touché, entreprises comme particuliers.
Cela peut aller du mail d’hameçonnage (faux mail d’une banque, d’un organisme reconnu)
au rançongiciel installé par mégarde par un collaborateur.
La taille de l’entreprise n’est plus une condition d’attaque, la question est de savoir quand
vous serez attaqué et plus si ça sera le cas.
3. J’ai déjà défini un PRA (Plan de Reprise d’Activité)
L’avez-vous testé ? Est-ce qu’il vous permet de récupérer toutes vos données ? Votre
sauvegarde est-elle inaltérable ?
8 entreprises sur 10 sont incapables de restaurer leurs données après une attaque de
ransomware (1)
En 2022, 88% des attaques par rançongiciel (ransomware) ont tenté d’infecter des cibles de
sauvegarde et 75% de ces tentatives ont abouti (1)
(1) *Sources : Veeam Data Protection Trends Report 2022
4.Mon Appliance de sauvegarde est sécurisée
Votre Appliance est-elle connectée à votre réseau d’entreprise en permanence ?
Le TankR est invisible du réseau lorsqu’il copie les données dans le coffre-fort, ce qui rend
ces sauvegardes inaltérables.
De plus, la multiplication des protections sur le TankR et le WippR réduit considérablement
le risque de perte de données.
5. QUID si le Tankr est atteint et que vous n’êtes pas capable de restaurer
mes données ?
Eukles, en tant que fournisseur de l’appliance, se doit de restaurer la donnée positionnée
sur le Tankr.
S’il s’avère que nous sommes dans l’incapacité de le faire, un constat de nos assurances
sera effectué pour déterminer les dégâts occasionnés et ainsi entamer le processus de
dédommagements adapté.
Lien utile : https://urlz.fr/mnKi
et sur GED interne : EQUIPE COMMERCE > OUTILS > GIGN MARKET > PRODUITS > CYBER
8. La cybersécurité c’est l’assurance vie de l’entreprise !
Preuves à l’appui - Témoignage client
Retour d’expérience d’une restauration suite à une cyberattaque d’un de
nos clients
Client : Expert-comptable avec 150 bases client
Attaque subie : Ransomware avec chiffrements des données et bases client
Date de la cyberattaque : Dans la nuit du 08 au 09 Novembre 2022
Solution de cyber sauvegarde utilisée : TANKR
Date de la restauration des données du TANKR : le 09 Novembre après-midi
Durée de la restauration : 4 heures (volumétrie : 1,5 To)
Perte d’activité : 1 jour
Glossaire : https://urlz.fr/lUzg
8/8