Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
2. GESTION DE FICHIERS DANS LE MONDE DES AFFAIRES
01
Organisation de l’information : Incorporation d’appareils
mobiles. Les facteurs humains sont les maillons les plus faibles.
3. CE QUI EST CONSIDÉRÉ COMME DES INFORMATIONS
CONFIDENTIELLES :
LA CLASSIFICATION DES FICHIERS D’ENTREPRISE
02
Pour être susceptible de protection,
Les informations doivent :
a) Être secrète
b) Avoir une valeur commerciale
c) Avoir fait l’objet de mesures raisonnables pour
les garder secrètes
5. RISQUES LIÉS À LA GESTION DE CES
TYPES DE FICHIERS : LES FICHIERS
ANALOGIQUES
03.A
Ce n’est pas parce que nos fichiers sont digitalisés ou
sauvegardés que cela signifie qu’ils sont protégés. Nous
devons consciemment prendre des mesures pour protéger
nos fichiers au sein de l’entreprise.
Comment garantir la destruction du document
conformément à la loi ?
● Détruire le papier.
● Brûler le papier.
● Sous-traitance auprès d’une entreprise spécialisée
(externalisation du service).
6. RISQUES LIÉS À LA GESTION DE CES
TYPES DE FICHIERS : LES FICHIERS
NUMÉRIQUES
03.B
La transformation digitale a permis aux entreprises
d’optimiser leurs processus de gestion de documents, en les
amenant non seulement à changement technologique mais
aussi culturel. Cependant, la gestion numérique des fichiers
d’entreprise implique de nouveaux risques à prendre en
compte. Il y a un aspect qui ne faut pas négliger : la
transformation concernant la notion de sécurité
informatique.
Que comprend la sécurité ?
● Sécurité de l’infrastructure
● Authentification
● Autorisation
7. LES RISQUES LIÉS À LA GESTION DE CE TYPE DE FICHIERS : LES
CYBERATTAQUES LES PLUS MALICIEUSES ET LEURS
CONSÉQUENCES
03.B
Il s’agit de n’importe quel type de manœuvre offensive
effectuée par des individus ou des organismes qui attaques
des systèmes informatiques stockés sur des serveurs à
distance ou sur des sites, par le biais d’actes malveillants
visant à voler, modifier ou détruire une cible spécifique en
piratant un système vulnérable.
Les cyberattaques les plus
malveillantes :
● Wannacry
● NotPetya
● Meltdown
● Spectre
03 B. 1
Les groupes en fonction de
leur objectifs:
● Cybercriminalité
● Piratage
● Cyberespionnage
● Cyberterrorisme
9. MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : FORMATION ET PROTOCOLE
À L’INTENTION DES EMPLOYÉS
04.A
Au-delà de tous les systèmes de sécurité pouvant être mis en œuvre
par le département informatique, il s’agit de former l’employé à la
bonne utilisation de chaque dispositif électronique disponible dans
l’entreprise.
Ils doivent comprendre ...
● L’importance d’utiliser des mots de passe forts et uniques
● Comment utiliser des outils de gestion de mots de passe
● Comment reconnaître les sites sécurisés pour naviguer
● Les politiques d’utilisation des appareils mobiles
● Comment utiliser des outils de chiffrement sécurisé
● Comment accéder aux manuels d’entreprise sur les bonnes
pratiques de cybersécurité
10. MESURES POUR PROTÉGER LES
INFORMATIONS CONFIDENTIELLES :
ACCORDS DE CONFIDENTIALITÉ
04.B
Qu’est-ce qu’un contrat de confidentialité ?
Un contrat de confidentialité est l’accord conclu entre l’entreprise et
l’employé, dont l’objectif est de garder secrètes les informations
confidentielles de la société pendant la durée de l’emploi ou de la
relation de travail ainsi qu’une fois celle-ci terminée.
Pourquoi les signer ?
● Pour éviter aux employés de divulguer des informations à des
tiers
● Pour utiliser l’accord confidentialité comme preuve devant les
tribunaux
● Pour préciser les conséquences du non-respect de l’obligation
de confidentialité
● Pour protéger les informations commerciales ou techniques
11. MESURES POUR PROTÉGER LES
INFORMATIONS CONFIDENTIELLES : SYSTÈME
DE CONTRÔLE D’ACCÈS ET D’AUDIT
04.C
12. MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : SYSTÈME DE CONTRÔLE
D’ACCÈS ET D’AUDIT
Authentification à double facteur
04 C. 1
L’authentification de deux facteurs (ou plus) utilise de
mécanisme de vérification différents. Ceci permet de vérifier
votre identité et renforcer la sécurité de nos services,
applications et systèmes. Toute tentative pour obtenir nos
mots de passe devient compliqué.
Quels types d’attaques évitons-nous ?
● Attaques par la force brute
● Phishing
● Infection de logiciels malveillants
● Défaillance humaine
13. MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : SYSTÈME DE CONTRÔLE
D’ACCÈS ET D’AUDIT
Information Rights Management (IRM)
04 C. 2
L’information Rights Management (IRM) fait référence aux
technologies de contrôle d’accès utilisées pour limiter
l’affichage, l’édition, l’impression et le transfert de toute
information d’entreprise.
14. MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : SYSTÈME DE CONTRÔLE
D’ACCÈS ET D’AUDIT
Gestion des droits numériques (GDN)
04 C. 3
La gestion des droits numériques (en anglais Digital Rights
Management) fait référence aux technologies de contrôle
d’accès utilisés pour limiter l’utilisation des supports
numériques par les éditeurs et les titulaires. Ce sont les
restrictions associées à des œuvres numériques ou à des
dispositifs de ce type.
Caractéristiques :
● Elle détecte qui accède à chaque document, quand et
dans quelles conditions et en informe le fournisseur
● Elle autorise ou refuse l’accès au document, sous
certaines conditions
15. MESURES POUR PROTÉGER LES INFORMATIONS
CONFIDENTIELLES : CRYPTAGE DES FICHIERS ET
LEURS AVANTAGES
04.D
Qu’est-ce que le cryptage ?
C’est une procédure où n’importe quel type de fichier devient
illisible grâce à un algorithme qui brouille tous les caractères,
rendant impossible leur ouverture ou leur décodage si vous ne
possédez pas la clé pour accéder à l’information. Donc, si
quelqu’un, non autorisé, intercepte un fichier crypté et arrive à
l’ouvrir, il ne verra qu’un groupe de caractères aléatoires
illisibles.
Types de chiffrement
● Symétrique
● Asymétrique
Types d’implémentation
● En local et / ou à distance
● De bout en bout
17. NOUVELLES TECHNOLOGIES ET INFORMATIONS
CONFIDENTIELLES : PROTECTION DES FICHIERS
DANS LE CLOUD
05.A
Les mesures de cybersécurité :
● Choisir consciencieusement le fournisseur
● Diversifier (avoir plus d’un fournisseur)
● Revoir et adapter les paramètres par défaut
● Sauvegarder les données confidentielles “cryptées”
● Créer des mots de passe uniques et robustes
● Activer l’authentification à double facteur
● Trier et organiser correctement les informations
● Faites des copies de sauvegarde régulièrement et
sauvegardez-les hors ligne
● Maintenir les appareils à jour et avec l’aide d’un antivirus
18. NOUVELLES TECHNOLOGIES ET INFORMATIONS
CONFIDENTIELLES : UTILISATION DU COURRIER
ÉLECTRONIQUE
05.B
Les mesures de cybersécurité :
● Lier le courrier à un autre compte alternatif d’entreprise
● Activer l’authentification à double facteurs
● Ne pas répondre aux spams
● Ne pas poster votre courrier électronique sur des forums, des
réseaux sociaux, etc.
● Ne pas ouvrir la messagerie de l’entreprise à partir de réseaux
extérieurs à celle-ci
● S’assurer que les employés comprennent les risques d’une
cyberattaques et les prévenir
● Ne pas utiliser le courriel de l’entreprise à des fins personnelles
● Lorsque vous recevez un courriel, vérifiez qu'il s'agit d'un expéditeur
connu, en particulier que les fichiers n'ont pas une double extension,
entre autres détails. Si vous décidez de l'ouvrir, vérifiez-le
préalablement avec un antivirus.
19. NOUVELLES TECHNOLOGIES ET INFORMATIONS
CONFIDENTIELLES : IMPLICATIONS ON MOBILITY
IN THE BUSINESS ENVIRONMENT
05.C
Les mesures de cybersécurité :
● Établir une connexion VPN
● Disposer de politiques, d'infrastructures et de ressources
claires en matière de cybersécurité pour s'y conformer
● Ne pas installer d’applications mobiles de l'entreprise sans
l'autorisation de l'équipe informatique
● Utiliser des connexions 3G ou 4G pour éviter l'utilisation de
réseaux Wi-Fi inconnus
● Établir des protocoles de blocage et des actions en cas de
cyberattaque, de vol ou de perte
● Utiliser des systèmes de cryptage pour protéger les fichiers qui
sont envoyés depuis n'importe quel appareil
20. APPLICATIONS PROFESSIONNELLES POUR LA
PROTECTION DES FICHIERS : TYPES D’OUTILS
DISPONIBLES
06
1. Outils de gestion de mots de passe
2. Systèmes de détection d'intrusion
3. Antivirus
4. Outil de chiffrement en local
5. Outil de chiffrement de bout en bout
21. APPLICATIONS PROFESSIONNELLES POUR
LA PROTECTION DES FICHIERS
CONNAÎTRE HUSHAPP
● Envoyez des fichiers protégés facilement et en toute sécurité
● Cryptage de bout en bout intégré : Renforce la protection des
fichiers confidentiels
22. COMMENT FONCTIONNE HUSHAPP ?
07
httpshttps
HushApp
Alternatives
NON sécurisées
Chiffrement du fichier en
local, à distance et en transit
avec des clés asymétriques
que seul l’utilisateur
contrôler
Protégé en transit
uniquement avec https,
et parfois à distance mais
avec des clés que l’utilisateur
ne contrôle pas
23. €1M
Valeur du
projet
€200k
Perte de profit
↘↘↘
Perte de réputation
Votre client est exposé à la perte d’une offre en raison de
l’espionnage d’un concurrent
RÉEL PROBLÈME : LE VOL D’INFORMATIONS CONFIDENTIELLES
La solution HushApp
● Chiffrement à tous les niveaux
● Protocole Zero knowledge
● Gestion des utilisateurs
● DRM
Confidential Information - Property of Syneidis S.L.
24. CAS D’UTILISATION :
Protection VIP pour les cadres supérieurs
Pourquoi HushApp ?
● Multidispositif et Multiplateforme
● Stockage sécurisé sur smartphone avec le HushBox
● Chiffrement de bout en bout
● Historique des transferts
Confidential Information - Property of Syneidis S.L.
HushApp est la meilleure solution pour protéger les fichiers et
les transferts de fichiers confidentiels sur les appareils mobiles
des cadres supérieurs.
Quel est l'intérêt ?
- Ils peuvent envoyer et recevoir des fichiers en toute
sécurité à n’importe quel moment. Also on your private
HushBox are your safe kept and easy to find saved files
from past correspondence.