SlideShare una empresa de Scribd logo
1 de 14
Stratégie de sécurisation
des applications du SI
Contre les Ransomwares
Présenté par : SORO
1- Contexte et enjeux de la cybersécurité
Les challenges de 2020 - 2021
11% d’augmentation de l’incertitude
économique mondiale
L’impact économique pousse les
organisations à repenser leur orientation
informatique
96%
Des organisations ont
accéléré l’utilisation du cloud
COVID a considérablement accéléré l’adoption
du cloud pour faciliter la gestion sur site
7x
Plus d’attaques
ransomwares
L’augmentation des objets connectés et des
systèmes distribués élargissent la surface
d’attaque
58%
Des données ne peuvent
pas être récupérées
Les systèmes de protection des données
peines à suivre l’adoption des plateformes
modernes
Tendances pour 2020 et…2021
La pandémie
COVID-19
Gouvernance
et Sécurité
Gestion des
Ressources
Transformation
Digital
Contexte
Source : Rapport Veeam 2019 sur la gestion des données dans le cloud
COVID-19 a changé le paysage informatique
96% of all organizations eComment cela affecte la protection des données et l’entreprise ?
60%
Augmentation de l’utilisation
du SAS
48%
Croissance des services
cloud
715%
Augmentation des
ransomware
Le taux d’augmentation des
attaques ransomware en CI est de
38% en 2021 selon le CI-CERT
Contexte
Les menaces qui pèsent sur nos données aujourd’hui sont coûteuses
Source : Rapport Veeam 2019 sur la gestion des données dans le cloud
20 M$/an coût moyen des temps d’arrêt pour les entreprises
73 % des entreprises sont incapables d’assurer l’accès aux
applications et aux données suite à une interruption des services
38 % des entreprises indiquent que les temps d’arrêt ont nui à leur
marque
54 % des entreprises ont fait l’expérience d’une perte de confiance
des clients
Croissance
Complexité
Conformité
Sécurité
Enjeux de la cybersécurité
…tout en continuant de maîtriser les coûts
Protéger les données
d’entreprise
Pouvoir restaurer malgré les
contraintes de stockage
et de personnel
Atteindre les objectifs de
conformité et de rétention
Tolérance ZÉRO pour
les temps d’arrêt et les
pertes de données
Mettre les données
de sauvegarde à l’abri des
ransomware
Points d’attention de la cybersécurité en 2021 - 2022
Enjeux de la cybersécurité
2 - Risque majeur des applications du SI
Attaque Ransomware
Cyberattaques : Ransomware
Quels sont les vecteurs d’infection ?
Quoi faire face à cette attaque ?
Quelles sont les mesures de sécurité à mettre en
place pour renforcer l’existant?
Quelles sont les impacts et conséquences ?
Quels sont
les vecteurs
d’infection?
Accès RDP mal sécurisés (57%)
➔outil de gestion des accès privilégiés
Exploitation de vulnérabilités (12%)
➔Patch Managment OS/AV – SandBox, etc
Courriels d’hameçonnage (26%)
➔ ATP – Sensibilisation, etc
Cyberattaques : Ransomware
Arrêt partiel ou complet du fonctionnement de l’activité SI
Pertes financières & dépenses pour la reprise des activités
Fuite de données confidentielles (clients, partenaires, entreprise…)
Chiffrement non maitrisé des données des applications critiques
Impossible de récupérer des données d’entreprise
Arrêt du travail au niveau des ressources humaines
Atteinte à la réputation et perte de relations d’affaires
Cyberattaques : Ransomware
Impacts
Chiffrement non maitrisé des données de sauvegarde (copie
uniquement)
Conséquences
Quels sont les :
Infection
• Supervision proactive
• Planifier / documenter
• Contrôler et valider
les sauvegardes
Action
• Isoler & combattre
• Récupérer selon le plan
• Empêcher la reprise de l’attaque
Quoi faire …
• Recherche de cause
• Analyse approfondie
Post mortem
Cyberattaques : Ransomware
Stratégies de sécurité pour contrer ces risques d’attaque ransomware
❑ Mettre en œuvre des dispositifs de sécurité des actifs (dispositif de détection, protection & prévention)
❑ Cloisonner des systèmes au niveau réseau
❑ Sensibiliser des collaborateurs
❑ Réaliser des sauvegardes des données
❑ Réalisation des sauvegardes HORS LIGNE pour la reconstruction du système en interne/local
❑ Intégrer un système de protection des données de sauvegardes déconnecté du SI pour la reconstruction du
système en interne/local
❑ Réaliser les sauvegardes dans le CLOUD pour la reconstruction du système directement dans le Cloud (si
possible - pour les applications critique)
❑ Souscription aux ASSURANCES CYBER-RISQUES
Cyberattaques : Ransomware
3- Ressources utilisées
1. Veeam [ Rapport Veeam 2020 sur la protection des données ]
2. ANSSI [ guide_protection_des_systemes_essentiels ]
3. CISCO [ Qu’est-ce que la sécurité des TI ? ]
Merci pour votre aimable attention
Merci pour votre aimable attention

Más contenido relacionado

La actualidad más candente

Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Se préparer aux cyberattaques. Brochure : Mettre en oeuvre la bonne stratégi...
Se préparer aux cyberattaques.  Brochure : Mettre en oeuvre la bonne stratégi...Se préparer aux cyberattaques.  Brochure : Mettre en oeuvre la bonne stratégi...
Se préparer aux cyberattaques. Brochure : Mettre en oeuvre la bonne stratégi...Symantec
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerThierry Pertus
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerComsoce
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...NBS System
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la SécuritéSteria_France
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information ASIP Santé
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 

La actualidad más candente (16)

Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
Se préparer aux cyberattaques. Brochure : Mettre en oeuvre la bonne stratégi...
Se préparer aux cyberattaques.  Brochure : Mettre en oeuvre la bonne stratégi...Se préparer aux cyberattaques.  Brochure : Mettre en oeuvre la bonne stratégi...
Se préparer aux cyberattaques. Brochure : Mettre en oeuvre la bonne stratégi...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
Risk Management : comment gérer la crise de sécurité ? - Christian Belval, Di...
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information Colloque sur la sécurité des systèmes d’information
Colloque sur la sécurité des systèmes d’information
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 

Similar a Stratégie de sécurisation des applications du SI : contre les Ransomwares

Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Scalar Decisions
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1MustaphaChaoui1
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 

Similar a Stratégie de sécurisation des applications du SI : contre les Ransomwares (20)

Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 

Stratégie de sécurisation des applications du SI : contre les Ransomwares

  • 1. Stratégie de sécurisation des applications du SI Contre les Ransomwares Présenté par : SORO
  • 2. 1- Contexte et enjeux de la cybersécurité Les challenges de 2020 - 2021 11% d’augmentation de l’incertitude économique mondiale L’impact économique pousse les organisations à repenser leur orientation informatique 96% Des organisations ont accéléré l’utilisation du cloud COVID a considérablement accéléré l’adoption du cloud pour faciliter la gestion sur site 7x Plus d’attaques ransomwares L’augmentation des objets connectés et des systèmes distribués élargissent la surface d’attaque 58% Des données ne peuvent pas être récupérées Les systèmes de protection des données peines à suivre l’adoption des plateformes modernes
  • 3. Tendances pour 2020 et…2021 La pandémie COVID-19 Gouvernance et Sécurité Gestion des Ressources Transformation Digital Contexte
  • 4. Source : Rapport Veeam 2019 sur la gestion des données dans le cloud COVID-19 a changé le paysage informatique 96% of all organizations eComment cela affecte la protection des données et l’entreprise ? 60% Augmentation de l’utilisation du SAS 48% Croissance des services cloud 715% Augmentation des ransomware Le taux d’augmentation des attaques ransomware en CI est de 38% en 2021 selon le CI-CERT Contexte
  • 5. Les menaces qui pèsent sur nos données aujourd’hui sont coûteuses Source : Rapport Veeam 2019 sur la gestion des données dans le cloud 20 M$/an coût moyen des temps d’arrêt pour les entreprises 73 % des entreprises sont incapables d’assurer l’accès aux applications et aux données suite à une interruption des services 38 % des entreprises indiquent que les temps d’arrêt ont nui à leur marque 54 % des entreprises ont fait l’expérience d’une perte de confiance des clients Croissance Complexité Conformité Sécurité Enjeux de la cybersécurité
  • 6. …tout en continuant de maîtriser les coûts Protéger les données d’entreprise Pouvoir restaurer malgré les contraintes de stockage et de personnel Atteindre les objectifs de conformité et de rétention Tolérance ZÉRO pour les temps d’arrêt et les pertes de données Mettre les données de sauvegarde à l’abri des ransomware Points d’attention de la cybersécurité en 2021 - 2022 Enjeux de la cybersécurité
  • 7. 2 - Risque majeur des applications du SI Attaque Ransomware
  • 8. Cyberattaques : Ransomware Quels sont les vecteurs d’infection ? Quoi faire face à cette attaque ? Quelles sont les mesures de sécurité à mettre en place pour renforcer l’existant? Quelles sont les impacts et conséquences ?
  • 9. Quels sont les vecteurs d’infection? Accès RDP mal sécurisés (57%) ➔outil de gestion des accès privilégiés Exploitation de vulnérabilités (12%) ➔Patch Managment OS/AV – SandBox, etc Courriels d’hameçonnage (26%) ➔ ATP – Sensibilisation, etc Cyberattaques : Ransomware
  • 10. Arrêt partiel ou complet du fonctionnement de l’activité SI Pertes financières & dépenses pour la reprise des activités Fuite de données confidentielles (clients, partenaires, entreprise…) Chiffrement non maitrisé des données des applications critiques Impossible de récupérer des données d’entreprise Arrêt du travail au niveau des ressources humaines Atteinte à la réputation et perte de relations d’affaires Cyberattaques : Ransomware Impacts Chiffrement non maitrisé des données de sauvegarde (copie uniquement) Conséquences Quels sont les :
  • 11. Infection • Supervision proactive • Planifier / documenter • Contrôler et valider les sauvegardes Action • Isoler & combattre • Récupérer selon le plan • Empêcher la reprise de l’attaque Quoi faire … • Recherche de cause • Analyse approfondie Post mortem Cyberattaques : Ransomware
  • 12. Stratégies de sécurité pour contrer ces risques d’attaque ransomware ❑ Mettre en œuvre des dispositifs de sécurité des actifs (dispositif de détection, protection & prévention) ❑ Cloisonner des systèmes au niveau réseau ❑ Sensibiliser des collaborateurs ❑ Réaliser des sauvegardes des données ❑ Réalisation des sauvegardes HORS LIGNE pour la reconstruction du système en interne/local ❑ Intégrer un système de protection des données de sauvegardes déconnecté du SI pour la reconstruction du système en interne/local ❑ Réaliser les sauvegardes dans le CLOUD pour la reconstruction du système directement dans le Cloud (si possible - pour les applications critique) ❑ Souscription aux ASSURANCES CYBER-RISQUES Cyberattaques : Ransomware
  • 13. 3- Ressources utilisées 1. Veeam [ Rapport Veeam 2020 sur la protection des données ] 2. ANSSI [ guide_protection_des_systemes_essentiels ] 3. CISCO [ Qu’est-ce que la sécurité des TI ? ]
  • 14. Merci pour votre aimable attention Merci pour votre aimable attention