SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Envoyer des
fichiers cryptés
c’est facile
Protégez
vos fichiers
avec HushApp
by
GESTION DE FICHIERS DANS LE MONDE DES AFFAIRES
01
Organisation de l’information : Incorporation d’appareils
mobiles. Les facteurs humains sont les maillons les plus faibles.
CE QUI EST CONSIDÉRÉ COMME DES INFORMATIONS
CONFIDENTIELLES :
LA CLASSIFICATION DES FICHIERS D’ENTREPRISE
02
Pour être susceptible de protection,
Les informations doivent :
a) Être secrète
b) Avoir une valeur commerciale
c) Avoir fait l’objet de mesures raisonnables pour
les garder secrètes
RISQUES LIÉS À LA GESTION DE CES TYPES DE FICHIERS
03
RISQUES LIÉS À LA GESTION DE CES
TYPES DE FICHIERS : LES FICHIERS
ANALOGIQUES
03.A
Ce n’est pas parce que nos fichiers sont digitalisés ou
sauvegardés que cela signifie qu’ils sont protégés. Nous
devons consciemment prendre des mesures pour protéger
nos fichiers au sein de l’entreprise.
Comment garantir la destruction du document
conformément à la loi ?
● Détruire le papier.
● Brûler le papier.
● Sous-traitance auprès d’une entreprise spécialisée
(externalisation du service).
RISQUES LIÉS À LA GESTION DE CES
TYPES DE FICHIERS : LES FICHIERS
NUMÉRIQUES
03.B
La transformation digitale a permis aux entreprises
d’optimiser leurs processus de gestion de documents, en les
amenant non seulement à changement technologique mais
aussi culturel. Cependant, la gestion numérique des fichiers
d’entreprise implique de nouveaux risques à prendre en
compte. Il y a un aspect qui ne faut pas négliger : la
transformation concernant la notion de sécurité
informatique.
Que comprend la sécurité ?
● Sécurité de l’infrastructure
● Authentification
● Autorisation
LES RISQUES LIÉS À LA GESTION DE CE TYPE DE FICHIERS : LES
CYBERATTAQUES LES PLUS MALICIEUSES ET LEURS
CONSÉQUENCES
03.B
Il s’agit de n’importe quel type de manœuvre offensive
effectuée par des individus ou des organismes qui attaques
des systèmes informatiques stockés sur des serveurs à
distance ou sur des sites, par le biais d’actes malveillants
visant à voler, modifier ou détruire une cible spécifique en
piratant un système vulnérable.
Les cyberattaques les plus
malveillantes :
● Wannacry
● NotPetya
● Meltdown
● Spectre
03 B. 1
Les groupes en fonction de
leur objectifs:
● Cybercriminalité
● Piratage
● Cyberespionnage
● Cyberterrorisme
MESURES POUR PROTÉGER LES
INFORMATIONS CONFIDENTIELLES
04
MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : FORMATION ET PROTOCOLE
À L’INTENTION DES EMPLOYÉS
04.A
Au-delà de tous les systèmes de sécurité pouvant être mis en œuvre
par le département informatique, il s’agit de former l’employé à la
bonne utilisation de chaque dispositif électronique disponible dans
l’entreprise.
Ils doivent comprendre ...
● L’importance d’utiliser des mots de passe forts et uniques
● Comment utiliser des outils de gestion de mots de passe
● Comment reconnaître les sites sécurisés pour naviguer
● Les politiques d’utilisation des appareils mobiles
● Comment utiliser des outils de chiffrement sécurisé
● Comment accéder aux manuels d’entreprise sur les bonnes
pratiques de cybersécurité
MESURES POUR PROTÉGER LES
INFORMATIONS CONFIDENTIELLES :
ACCORDS DE CONFIDENTIALITÉ
04.B
Qu’est-ce qu’un contrat de confidentialité ?
Un contrat de confidentialité est l’accord conclu entre l’entreprise et
l’employé, dont l’objectif est de garder secrètes les informations
confidentielles de la société pendant la durée de l’emploi ou de la
relation de travail ainsi qu’une fois celle-ci terminée.
Pourquoi les signer ?
● Pour éviter aux employés de divulguer des informations à des
tiers
● Pour utiliser l’accord confidentialité comme preuve devant les
tribunaux
● Pour préciser les conséquences du non-respect de l’obligation
de confidentialité
● Pour protéger les informations commerciales ou techniques
MESURES POUR PROTÉGER LES
INFORMATIONS CONFIDENTIELLES : SYSTÈME
DE CONTRÔLE D’ACCÈS ET D’AUDIT
04.C
MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : SYSTÈME DE CONTRÔLE
D’ACCÈS ET D’AUDIT
Authentification à double facteur
04 C. 1
L’authentification de deux facteurs (ou plus) utilise de
mécanisme de vérification différents. Ceci permet de vérifier
votre identité et renforcer la sécurité de nos services,
applications et systèmes. Toute tentative pour obtenir nos
mots de passe devient compliqué.
Quels types d’attaques évitons-nous ?
● Attaques par la force brute
● Phishing
● Infection de logiciels malveillants
● Défaillance humaine
MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : SYSTÈME DE CONTRÔLE
D’ACCÈS ET D’AUDIT
Information Rights Management (IRM)
04 C. 2
L’information Rights Management (IRM) fait référence aux
technologies de contrôle d’accès utilisées pour limiter
l’affichage, l’édition, l’impression et le transfert de toute
information d’entreprise.
MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : SYSTÈME DE CONTRÔLE
D’ACCÈS ET D’AUDIT
Gestion des droits numériques (GDN)
04 C. 3
La gestion des droits numériques (en anglais Digital Rights
Management) fait référence aux technologies de contrôle
d’accès utilisés pour limiter l’utilisation des supports
numériques par les éditeurs et les titulaires. Ce sont les
restrictions associées à des œuvres numériques ou à des
dispositifs de ce type.
Caractéristiques :
● Elle détecte qui accède à chaque document, quand et
dans quelles conditions et en informe le fournisseur
● Elle autorise ou refuse l’accès au document, sous
certaines conditions
MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : CRYPTAGE DES FICHIERS ET
LEURS AVANTAGES
04.D
Qu’est-ce que le cryptage ?
C’est une procédure où n’importe quel type de fichier devient
illisible grâce à un algorithme qui brouille tous les caractères,
rendant impossible leur ouverture ou leur décodage si vous ne
possédez pas la clé pour accéder à l’information. Donc, si
quelqu’un, non autorisé, intercepte un fichier crypté et arrive à
l’ouvrir, il ne verra qu’un groupe de caractères aléatoires
illisibles.
Types de chiffrement
● Symétrique
● Asymétrique
Types d’implémentation
● En local et / ou à distance
● De bout en bout
NOUVELLES TECHNOLOGIES ET INFORMATIONS CONFIDENTIELLES
05
NOUVELLES TECHNOLOGIES ET INFORMATIONS
CONFIDENTIELLES : PROTECTION DES FICHIERS
DANS LE CLOUD
05.A
Les mesures de cybersécurité :
● Choisir consciencieusement le fournisseur
● Diversifier (avoir plus d’un fournisseur)
● Revoir et adapter les paramètres par défaut
● Sauvegarder les données confidentielles “cryptées”
● Créer des mots de passe uniques et robustes
● Activer l’authentification à double facteur
● Trier et organiser correctement les informations
● Faites des copies de sauvegarde régulièrement et
sauvegardez-les hors ligne
● Maintenir les appareils à jour et avec l’aide d’un antivirus
NOUVELLES TECHNOLOGIES ET INFORMATIONS
CONFIDENTIELLES : UTILISATION DU COURRIER
ÉLECTRONIQUE
05.B
Les mesures de cybersécurité :
● Lier le courrier à un autre compte alternatif d’entreprise
● Activer l’authentification à double facteurs
● Ne pas répondre aux spams
● Ne pas poster votre courrier électronique sur des forums, des
réseaux sociaux, etc.
● Ne pas ouvrir la messagerie de l’entreprise à partir de réseaux
extérieurs à celle-ci
● S’assurer que les employés comprennent les risques d’une
cyberattaques et les prévenir
● Ne pas utiliser le courriel de l’entreprise à des fins personnelles
● Lorsque vous recevez un courriel, vérifiez qu'il s'agit d'un expéditeur
connu, en particulier que les fichiers n'ont pas une double extension,
entre autres détails. Si vous décidez de l'ouvrir, vérifiez-le
préalablement avec un antivirus.
NOUVELLES TECHNOLOGIES ET INFORMATIONS
CONFIDENTIELLES : IMPLICATIONS ON MOBILITY
IN THE BUSINESS ENVIRONMENT
05.C
Les mesures de cybersécurité :
● Établir une connexion VPN
● Disposer de politiques, d'infrastructures et de ressources
claires en matière de cybersécurité pour s'y conformer
● Ne pas installer d’applications mobiles de l'entreprise sans
l'autorisation de l'équipe informatique
● Utiliser des connexions 3G ou 4G pour éviter l'utilisation de
réseaux Wi-Fi inconnus
● Établir des protocoles de blocage et des actions en cas de
cyberattaque, de vol ou de perte
● Utiliser des systèmes de cryptage pour protéger les fichiers qui
sont envoyés depuis n'importe quel appareil
APPLICATIONS PROFESSIONNELLES POUR LA
PROTECTION DES FICHIERS : TYPES D’OUTILS
DISPONIBLES
06
1. Outils de gestion de mots de passe
2. Systèmes de détection d'intrusion
3. Antivirus
4. Outil de chiffrement en local
5. Outil de chiffrement de bout en bout
APPLICATIONS PROFESSIONNELLES POUR
LA PROTECTION DES FICHIERS
CONNAÎTRE HUSHAPP
● Envoyez des fichiers protégés facilement et en toute sécurité
● Cryptage de bout en bout intégré : Renforce la protection des
fichiers confidentiels
COMMENT FONCTIONNE HUSHAPP ?
07
httpshttps
HushApp
Alternatives
NON sécurisées
Chiffrement du fichier en
local, à distance et en transit
avec des clés asymétriques
que seul l’utilisateur
contrôler
Protégé en transit
uniquement avec https,
et parfois à distance mais
avec des clés que l’utilisateur
ne contrôle pas
€1M
Valeur du
projet
€200k
Perte de profit
↘↘↘
Perte de réputation
Votre client est exposé à la perte d’une offre en raison de
l’espionnage d’un concurrent
RÉEL PROBLÈME : LE VOL D’INFORMATIONS CONFIDENTIELLES
La solution HushApp
● Chiffrement à tous les niveaux
● Protocole Zero knowledge
● Gestion des utilisateurs
● DRM
Confidential Information - Property of Syneidis S.L.
CAS D’UTILISATION :
Protection VIP pour les cadres supérieurs
Pourquoi HushApp ?
● Multidispositif et Multiplateforme
● Stockage sécurisé sur smartphone avec le HushBox
● Chiffrement de bout en bout
● Historique des transferts
Confidential Information - Property of Syneidis S.L.
HushApp est la meilleure solution pour protéger les fichiers et
les transferts de fichiers confidentiels sur les appareils mobiles
des cadres supérieurs.
Quel est l'intérêt ?
- Ils peuvent envoyer et recevoir des fichiers en toute
sécurité à n’importe quel moment. Also on your private
HushBox are your safe kept and easy to find saved files
from past correspondence.
Confidential Information - Property of Syneidis S.L.
Vidéo du produit
Application Android
Frederic Thenault
Syneidis Cybersecurity
Fondateur & CEO
Ligne Directe : (+34) 657 457 297
frederic@syneidis.com
Contact
Merci
pour votre temps !

Weitere ähnliche Inhalte

Was ist angesagt?

DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Audit
AuditAudit
Auditzan
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by designVersusmind
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 

Was ist angesagt? (19)

DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Ssi
SsiSsi
Ssi
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Audit
AuditAudit
Audit
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 

Ähnlich wie Protéger les fichiers confidentiels de votre entreprise

Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 

Ähnlich wie Protéger les fichiers confidentiels de votre entreprise (20)

Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 

Protéger les fichiers confidentiels de votre entreprise

  • 1. Envoyer des fichiers cryptés c’est facile Protégez vos fichiers avec HushApp by
  • 2. GESTION DE FICHIERS DANS LE MONDE DES AFFAIRES 01 Organisation de l’information : Incorporation d’appareils mobiles. Les facteurs humains sont les maillons les plus faibles.
  • 3. CE QUI EST CONSIDÉRÉ COMME DES INFORMATIONS CONFIDENTIELLES : LA CLASSIFICATION DES FICHIERS D’ENTREPRISE 02 Pour être susceptible de protection, Les informations doivent : a) Être secrète b) Avoir une valeur commerciale c) Avoir fait l’objet de mesures raisonnables pour les garder secrètes
  • 4. RISQUES LIÉS À LA GESTION DE CES TYPES DE FICHIERS 03
  • 5. RISQUES LIÉS À LA GESTION DE CES TYPES DE FICHIERS : LES FICHIERS ANALOGIQUES 03.A Ce n’est pas parce que nos fichiers sont digitalisés ou sauvegardés que cela signifie qu’ils sont protégés. Nous devons consciemment prendre des mesures pour protéger nos fichiers au sein de l’entreprise. Comment garantir la destruction du document conformément à la loi ? ● Détruire le papier. ● Brûler le papier. ● Sous-traitance auprès d’une entreprise spécialisée (externalisation du service).
  • 6. RISQUES LIÉS À LA GESTION DE CES TYPES DE FICHIERS : LES FICHIERS NUMÉRIQUES 03.B La transformation digitale a permis aux entreprises d’optimiser leurs processus de gestion de documents, en les amenant non seulement à changement technologique mais aussi culturel. Cependant, la gestion numérique des fichiers d’entreprise implique de nouveaux risques à prendre en compte. Il y a un aspect qui ne faut pas négliger : la transformation concernant la notion de sécurité informatique. Que comprend la sécurité ? ● Sécurité de l’infrastructure ● Authentification ● Autorisation
  • 7. LES RISQUES LIÉS À LA GESTION DE CE TYPE DE FICHIERS : LES CYBERATTAQUES LES PLUS MALICIEUSES ET LEURS CONSÉQUENCES 03.B Il s’agit de n’importe quel type de manœuvre offensive effectuée par des individus ou des organismes qui attaques des systèmes informatiques stockés sur des serveurs à distance ou sur des sites, par le biais d’actes malveillants visant à voler, modifier ou détruire une cible spécifique en piratant un système vulnérable. Les cyberattaques les plus malveillantes : ● Wannacry ● NotPetya ● Meltdown ● Spectre 03 B. 1 Les groupes en fonction de leur objectifs: ● Cybercriminalité ● Piratage ● Cyberespionnage ● Cyberterrorisme
  • 8. MESURES POUR PROTÉGER LES INFORMATIONS CONFIDENTIELLES 04
  • 9. MESURES POUR PROTÉGER LES INFORMATIONS CONFIDENTIELLES : FORMATION ET PROTOCOLE À L’INTENTION DES EMPLOYÉS 04.A Au-delà de tous les systèmes de sécurité pouvant être mis en œuvre par le département informatique, il s’agit de former l’employé à la bonne utilisation de chaque dispositif électronique disponible dans l’entreprise. Ils doivent comprendre ... ● L’importance d’utiliser des mots de passe forts et uniques ● Comment utiliser des outils de gestion de mots de passe ● Comment reconnaître les sites sécurisés pour naviguer ● Les politiques d’utilisation des appareils mobiles ● Comment utiliser des outils de chiffrement sécurisé ● Comment accéder aux manuels d’entreprise sur les bonnes pratiques de cybersécurité
  • 10. MESURES POUR PROTÉGER LES INFORMATIONS CONFIDENTIELLES : ACCORDS DE CONFIDENTIALITÉ 04.B Qu’est-ce qu’un contrat de confidentialité ? Un contrat de confidentialité est l’accord conclu entre l’entreprise et l’employé, dont l’objectif est de garder secrètes les informations confidentielles de la société pendant la durée de l’emploi ou de la relation de travail ainsi qu’une fois celle-ci terminée. Pourquoi les signer ? ● Pour éviter aux employés de divulguer des informations à des tiers ● Pour utiliser l’accord confidentialité comme preuve devant les tribunaux ● Pour préciser les conséquences du non-respect de l’obligation de confidentialité ● Pour protéger les informations commerciales ou techniques
  • 11. MESURES POUR PROTÉGER LES INFORMATIONS CONFIDENTIELLES : SYSTÈME DE CONTRÔLE D’ACCÈS ET D’AUDIT 04.C
  • 12. MESURES POUR PROTÉGER LES INFORMATIONS CONFIDENTIELLES : SYSTÈME DE CONTRÔLE D’ACCÈS ET D’AUDIT Authentification à double facteur 04 C. 1 L’authentification de deux facteurs (ou plus) utilise de mécanisme de vérification différents. Ceci permet de vérifier votre identité et renforcer la sécurité de nos services, applications et systèmes. Toute tentative pour obtenir nos mots de passe devient compliqué. Quels types d’attaques évitons-nous ? ● Attaques par la force brute ● Phishing ● Infection de logiciels malveillants ● Défaillance humaine
  • 13. MESURES POUR PROTÉGER LES INFORMATIONS CONFIDENTIELLES : SYSTÈME DE CONTRÔLE D’ACCÈS ET D’AUDIT Information Rights Management (IRM) 04 C. 2 L’information Rights Management (IRM) fait référence aux technologies de contrôle d’accès utilisées pour limiter l’affichage, l’édition, l’impression et le transfert de toute information d’entreprise.
  • 14. MESURES POUR PROTÉGER LES INFORMATIONS CONFIDENTIELLES : SYSTÈME DE CONTRÔLE D’ACCÈS ET D’AUDIT Gestion des droits numériques (GDN) 04 C. 3 La gestion des droits numériques (en anglais Digital Rights Management) fait référence aux technologies de contrôle d’accès utilisés pour limiter l’utilisation des supports numériques par les éditeurs et les titulaires. Ce sont les restrictions associées à des œuvres numériques ou à des dispositifs de ce type. Caractéristiques : ● Elle détecte qui accède à chaque document, quand et dans quelles conditions et en informe le fournisseur ● Elle autorise ou refuse l’accès au document, sous certaines conditions
  • 15. MESURES POUR PROTÉGER LES INFORMATIONS CONFIDENTIELLES : CRYPTAGE DES FICHIERS ET LEURS AVANTAGES 04.D Qu’est-ce que le cryptage ? C’est une procédure où n’importe quel type de fichier devient illisible grâce à un algorithme qui brouille tous les caractères, rendant impossible leur ouverture ou leur décodage si vous ne possédez pas la clé pour accéder à l’information. Donc, si quelqu’un, non autorisé, intercepte un fichier crypté et arrive à l’ouvrir, il ne verra qu’un groupe de caractères aléatoires illisibles. Types de chiffrement ● Symétrique ● Asymétrique Types d’implémentation ● En local et / ou à distance ● De bout en bout
  • 16. NOUVELLES TECHNOLOGIES ET INFORMATIONS CONFIDENTIELLES 05
  • 17. NOUVELLES TECHNOLOGIES ET INFORMATIONS CONFIDENTIELLES : PROTECTION DES FICHIERS DANS LE CLOUD 05.A Les mesures de cybersécurité : ● Choisir consciencieusement le fournisseur ● Diversifier (avoir plus d’un fournisseur) ● Revoir et adapter les paramètres par défaut ● Sauvegarder les données confidentielles “cryptées” ● Créer des mots de passe uniques et robustes ● Activer l’authentification à double facteur ● Trier et organiser correctement les informations ● Faites des copies de sauvegarde régulièrement et sauvegardez-les hors ligne ● Maintenir les appareils à jour et avec l’aide d’un antivirus
  • 18. NOUVELLES TECHNOLOGIES ET INFORMATIONS CONFIDENTIELLES : UTILISATION DU COURRIER ÉLECTRONIQUE 05.B Les mesures de cybersécurité : ● Lier le courrier à un autre compte alternatif d’entreprise ● Activer l’authentification à double facteurs ● Ne pas répondre aux spams ● Ne pas poster votre courrier électronique sur des forums, des réseaux sociaux, etc. ● Ne pas ouvrir la messagerie de l’entreprise à partir de réseaux extérieurs à celle-ci ● S’assurer que les employés comprennent les risques d’une cyberattaques et les prévenir ● Ne pas utiliser le courriel de l’entreprise à des fins personnelles ● Lorsque vous recevez un courriel, vérifiez qu'il s'agit d'un expéditeur connu, en particulier que les fichiers n'ont pas une double extension, entre autres détails. Si vous décidez de l'ouvrir, vérifiez-le préalablement avec un antivirus.
  • 19. NOUVELLES TECHNOLOGIES ET INFORMATIONS CONFIDENTIELLES : IMPLICATIONS ON MOBILITY IN THE BUSINESS ENVIRONMENT 05.C Les mesures de cybersécurité : ● Établir une connexion VPN ● Disposer de politiques, d'infrastructures et de ressources claires en matière de cybersécurité pour s'y conformer ● Ne pas installer d’applications mobiles de l'entreprise sans l'autorisation de l'équipe informatique ● Utiliser des connexions 3G ou 4G pour éviter l'utilisation de réseaux Wi-Fi inconnus ● Établir des protocoles de blocage et des actions en cas de cyberattaque, de vol ou de perte ● Utiliser des systèmes de cryptage pour protéger les fichiers qui sont envoyés depuis n'importe quel appareil
  • 20. APPLICATIONS PROFESSIONNELLES POUR LA PROTECTION DES FICHIERS : TYPES D’OUTILS DISPONIBLES 06 1. Outils de gestion de mots de passe 2. Systèmes de détection d'intrusion 3. Antivirus 4. Outil de chiffrement en local 5. Outil de chiffrement de bout en bout
  • 21. APPLICATIONS PROFESSIONNELLES POUR LA PROTECTION DES FICHIERS CONNAÎTRE HUSHAPP ● Envoyez des fichiers protégés facilement et en toute sécurité ● Cryptage de bout en bout intégré : Renforce la protection des fichiers confidentiels
  • 22. COMMENT FONCTIONNE HUSHAPP ? 07 httpshttps HushApp Alternatives NON sécurisées Chiffrement du fichier en local, à distance et en transit avec des clés asymétriques que seul l’utilisateur contrôler Protégé en transit uniquement avec https, et parfois à distance mais avec des clés que l’utilisateur ne contrôle pas
  • 23. €1M Valeur du projet €200k Perte de profit ↘↘↘ Perte de réputation Votre client est exposé à la perte d’une offre en raison de l’espionnage d’un concurrent RÉEL PROBLÈME : LE VOL D’INFORMATIONS CONFIDENTIELLES La solution HushApp ● Chiffrement à tous les niveaux ● Protocole Zero knowledge ● Gestion des utilisateurs ● DRM Confidential Information - Property of Syneidis S.L.
  • 24. CAS D’UTILISATION : Protection VIP pour les cadres supérieurs Pourquoi HushApp ? ● Multidispositif et Multiplateforme ● Stockage sécurisé sur smartphone avec le HushBox ● Chiffrement de bout en bout ● Historique des transferts Confidential Information - Property of Syneidis S.L. HushApp est la meilleure solution pour protéger les fichiers et les transferts de fichiers confidentiels sur les appareils mobiles des cadres supérieurs. Quel est l'intérêt ? - Ils peuvent envoyer et recevoir des fichiers en toute sécurité à n’importe quel moment. Also on your private HushBox are your safe kept and easy to find saved files from past correspondence.
  • 25. Confidential Information - Property of Syneidis S.L. Vidéo du produit Application Android
  • 26. Frederic Thenault Syneidis Cybersecurity Fondateur & CEO Ligne Directe : (+34) 657 457 297 frederic@syneidis.com Contact Merci pour votre temps !