00:00 [Musique]
00:13 Bonjour et bienvenue, je suis Nicolas Dubuisson,
00:16 responsable du pôle infrastructure cloud et sécurité
00:19 au sein de Kless, une filiale de Dock-à-Post.
00:21 Dans ce nouvel épisode de l'instant numérique,
00:23 nous allons prendre quelques minutes
00:25 pour vous aider à mieux comprendre les enjeux de la cybersécurité.
00:29 [Musique]
00:31 La cybersécurité concerne l'ensemble des moyens
00:34 qui permettent d'assurer la protection des données, sensibles ou non.
00:38 Depuis plusieurs années, les entreprises connaissent
00:41 une forte croissance de cyberattaques
00:43 et ce, peu importe leur taille et leur secteur d'activité.
00:46 C'est plus d'une entreprise sur deux
00:48 qui a été victime de cybercriminalité au cours de l'année 2021.
00:51 La question n'est donc plus de savoir
00:53 si une entreprise va subir une cyberattaque, mais plutôt quand.
00:56 Il est donc primordial de mettre en place des outils fiables et performants
01:00 permettant de se prémunir du vol de données
01:03 qui impacterait l'activité de l'entreprise à tous les niveaux et de les protéger.
01:09 De plus, spécifiquement pour les données personnelles,
01:12 le Règlement général sur la protection des données
01:15 impose la mise en place de tous les moyens techniques et organisationnels
01:19 pour en garantir la sécurité.
01:21 [Musique]
01:23 Une cyberattaque désigne une tentative d'accès non autorisé
01:27 à un système informatique, une ressource
01:30 ou un appareil personnel ou appartenant à un réseau d'entreprise
01:34 ayant pour but de voler, modifier ou détruire un système sensible.
01:38 On peut subir une cyberattaque sur tout type d'appareil électronique
01:42 (ordinateur, serveur, imprimante, téléphone)
01:45 et elle peut émaner d'un hacker isolé ou d'un groupe de hackers organisé.
01:49 [Musique]
01:52 Il existe plusieurs types de cyberattaques
01:55 comme le piratage, la demande de rançon, le vol
01:58 ou encore la destruction de données très sensibles.
02:01 La plus courante étant le rançongiciel ou ransomware en anglais.
02:05 Il s'agit d'un logiciel malveillant qui bloque l'accès à vos fichiers
02:09 ou à votre ordinateur afin d'obtenir le paiement d'une rançon pour les débloquer.
02:14 Le ransomware se propage généralement via des e-mails
02:17 contenant des pièces-jointes infectées ou des liens vers des sites web contaminés.
02:22 En 2022, près de deux tiers des entreprises françaises ont subi des attaques de ransomware.
02:27 Une autre technique très utilisée par les hackers pour leur cyberattaque
02:31 est le hamsonnage, phishing en anglais.
02:34 Cette technique leur permet d'obtenir de l'information
02:37 dans le but d'usurper l'identité d'un internaute à des fins malveillantes.
02:41 Le cybercriminel se fait alors passer pour des sociétés, entreprises ou plateformes
02:45 qui lui sont familières (banque, administration fiscale, caisse de sécurité sociale)
02:49 en utilisant leur logo et leur nom.
02:51 Les organisations sont quotidiennement exposées à des risques importants
02:58 avec des conséquences souvent graves, parfois irréversibles.
03:01 Les impacts sont d'abord organisationnels.
03:03 Toute cyberattaque peut conduire à un retard ou à un arrêt de l'activité de l'entreprise
03:08 pendant des semaines voire des mois.
03:10 8 entreprises sur 10 sont incapables de restaurer leurs données après une attaque.
03:14 La réorganisation du système d'information et des processus de l'entreprise
03:18 peut être considérable car tout est à reconstruire.
03:22 Les impacts sont ensuite financiers.
03:24 La perturbation de l'activité peut entraîner une perte de chiffre d'affaires
03:28 si les systèmes d'information ne sont plus fonctionnels.
03:31 Ensuite, il y a des impacts juridiques et réglementaires, en interne et en externe.
03:35 Post-attaque, une enquête de l'ACNIL peut mettre en évidence
03:38 des manquements sur le traitement et la sécurisation des données à caractère personnel.
03:43 Dans ce cas, les sanctions peuvent entraîner des amendes jusqu'à 20 millions d'euros
03:47 ou 4% du chiffre d'affaires, voire des sanctions pénales.
03:50 Enfin, les impacts peuvent également toucher l'image et la réputation de l'entreprise.
03:55 Une cyberattaque peut dévaloriser l'image d'une entreprise
03:58 alors accusée d'être vulnérable et peu sûre.
04:01 Ces impacts sont tous immédiats et liés les uns aux autres par effet de conséquence.
04:09 Deucaposte et sa filiale Euclès sont soucieux d'accompagner les entreprises
04:13 dans la maîtrise des risques majeurs.
04:15 Le premier enjeu est de prendre conscience de la valeur des données détenues
04:19 et d'identifier lesquelles sont essentielles à la continuité d'activité de l'entreprise
04:23 afin de pouvoir les sécuriser.
04:25 Le cycle de la cybersécurité détermine trois phases distinctes.
04:29 Prévenir, protéger, restaurer.
04:32 Euclès vous accompagne sur chacune de ces trois phases
04:35 grâce à des solutions qui vous protègent des cybermenaces
04:39 et vous permettent d'établir un plan de reprise d'activité
04:42 afin d'assurer le bon fonctionnement de votre entreprise ou organisation
04:46 pendant et après une attaque.
04:48 Sniper prévoit un état des lieux de la surface d'attaque des systèmes d'information
04:53 permettant de détecter votre niveau de vulnérabilité face aux risques
04:57 et mettre en évidence les failles d'exposition de votre système.
05:01 Tanker pour couvrir les risques physiques et gérer l'aspect curatif.
05:05 Tanker est un coffre-fort homologué de CyberSauvegarde
05:08 en mode déconnecté, ultra sécurisé
05:11 et particulièrement adapté aux petites et moyennes entreprises.
05:14 Vous voulez en savoir plus sur nos solutions de cybersécurité ?
05:17 Contactez-nous, toutes les informations sont dans la barre d'infos de la vidéo.
05:21 [Musique]
Commentaires