Les entreprises sont de plus en plus exposées aux risques liés à la sécurité informatique. En 2021, c’est plus d’une entreprise sur deux qui a été victime de cybercriminalité.
Découvrez en vidéo les enjeux et les principales menaces de la cybersécurité avec notre expert Nicolas Dubuisson, Responsable pôle Infrastructure cloud et sécurité au sein d’Eukles, filiale de Docaposte.
Au programme :
• Qu’est-ce que la cybersécurité ?
• Qu’est-ce qu’une cyberattaque ?
• Quelles sont les cyberattaques les plus courantes ?
• Quels sont les impacts en cas d’attaque ?
• Pourquoi choisir Docaposte ?
Prendre rendez-vous avec un conseiller : https://www.docaposte.com/contact
Retrouvez l’ensemble de nos vidéos : https://www.docaposte.com/linstant-numerique
L'instant numérique : 3 minutes pour décrypter les enjeux du numérique
A travers nos courtes vidéos L’instant numérique, notre équipe d’experts souhaite vous apporter un éclairage sur les enjeux et les bénéfices des solutions numériques pour vous aider à faire les bons choix : décryptage sur les réglementations, présentation des solutions, bonnes pratiques et conseils…
#Linstantnumerique
Si vous aimez cette vidéo, n’hésitez pas à vous y abonner, à nous le dire en commentaire, et à mettre un like, un petit pouce ou un petit cœur
Retrouvez également Docaposte sur :
Linkedin : https://www.linkedin.com/company/docaposte
Twitter : https://twitter.com/Docapost
Instagram : https://www.instagram.com/docaposte/
Facebook : https://www.facebook.com/Docaposte
YouTube : https://www.youtube.com/c/Docapost_Officiel
Dailymotion : https://www.dailymotion.com/docaposte
Pinterest : https://www.pinterest.fr/Docaposte_/
Webikeo : https://webikeo.fr/chaine/les-webinaires-de-docapost-1/
Podcast D.clic : https://smartlink.ausha.co/docaposte-dclic
Podcast Tendances Inno : https://smartlink.ausha.co/tendances-inno-le-podcast-web3-de-docaposte
Découvrez en vidéo les enjeux et les principales menaces de la cybersécurité avec notre expert Nicolas Dubuisson, Responsable pôle Infrastructure cloud et sécurité au sein d’Eukles, filiale de Docaposte.
Au programme :
• Qu’est-ce que la cybersécurité ?
• Qu’est-ce qu’une cyberattaque ?
• Quelles sont les cyberattaques les plus courantes ?
• Quels sont les impacts en cas d’attaque ?
• Pourquoi choisir Docaposte ?
Prendre rendez-vous avec un conseiller : https://www.docaposte.com/contact
Retrouvez l’ensemble de nos vidéos : https://www.docaposte.com/linstant-numerique
L'instant numérique : 3 minutes pour décrypter les enjeux du numérique
A travers nos courtes vidéos L’instant numérique, notre équipe d’experts souhaite vous apporter un éclairage sur les enjeux et les bénéfices des solutions numériques pour vous aider à faire les bons choix : décryptage sur les réglementations, présentation des solutions, bonnes pratiques et conseils…
#Linstantnumerique
Si vous aimez cette vidéo, n’hésitez pas à vous y abonner, à nous le dire en commentaire, et à mettre un like, un petit pouce ou un petit cœur
Retrouvez également Docaposte sur :
Linkedin : https://www.linkedin.com/company/docaposte
Twitter : https://twitter.com/Docapost
Instagram : https://www.instagram.com/docaposte/
Facebook : https://www.facebook.com/Docaposte
YouTube : https://www.youtube.com/c/Docapost_Officiel
Dailymotion : https://www.dailymotion.com/docaposte
Pinterest : https://www.pinterest.fr/Docaposte_/
Webikeo : https://webikeo.fr/chaine/les-webinaires-de-docapost-1/
Podcast D.clic : https://smartlink.ausha.co/docaposte-dclic
Podcast Tendances Inno : https://smartlink.ausha.co/tendances-inno-le-podcast-web3-de-docaposte
Category
🤖
TechnologieTranscription
00:00 [Musique]
00:13 Bonjour et bienvenue, je suis Nicolas Dubuisson,
00:16 responsable du pôle infrastructure cloud et sécurité
00:19 au sein de Kless, une filiale de Dock-à-Post.
00:21 Dans ce nouvel épisode de l'instant numérique,
00:23 nous allons prendre quelques minutes
00:25 pour vous aider à mieux comprendre les enjeux de la cybersécurité.
00:29 [Musique]
00:31 La cybersécurité concerne l'ensemble des moyens
00:34 qui permettent d'assurer la protection des données, sensibles ou non.
00:38 Depuis plusieurs années, les entreprises connaissent
00:41 une forte croissance de cyberattaques
00:43 et ce, peu importe leur taille et leur secteur d'activité.
00:46 C'est plus d'une entreprise sur deux
00:48 qui a été victime de cybercriminalité au cours de l'année 2021.
00:51 La question n'est donc plus de savoir
00:53 si une entreprise va subir une cyberattaque, mais plutôt quand.
00:56 Il est donc primordial de mettre en place des outils fiables et performants
01:00 permettant de se prémunir du vol de données
01:03 qui impacterait l'activité de l'entreprise à tous les niveaux et de les protéger.
01:09 De plus, spécifiquement pour les données personnelles,
01:12 le Règlement général sur la protection des données
01:15 impose la mise en place de tous les moyens techniques et organisationnels
01:19 pour en garantir la sécurité.
01:21 [Musique]
01:23 Une cyberattaque désigne une tentative d'accès non autorisé
01:27 à un système informatique, une ressource
01:30 ou un appareil personnel ou appartenant à un réseau d'entreprise
01:34 ayant pour but de voler, modifier ou détruire un système sensible.
01:38 On peut subir une cyberattaque sur tout type d'appareil électronique
01:42 (ordinateur, serveur, imprimante, téléphone)
01:45 et elle peut émaner d'un hacker isolé ou d'un groupe de hackers organisé.
01:49 [Musique]
01:52 Il existe plusieurs types de cyberattaques
01:55 comme le piratage, la demande de rançon, le vol
01:58 ou encore la destruction de données très sensibles.
02:01 La plus courante étant le rançongiciel ou ransomware en anglais.
02:05 Il s'agit d'un logiciel malveillant qui bloque l'accès à vos fichiers
02:09 ou à votre ordinateur afin d'obtenir le paiement d'une rançon pour les débloquer.
02:14 Le ransomware se propage généralement via des e-mails
02:17 contenant des pièces-jointes infectées ou des liens vers des sites web contaminés.
02:22 En 2022, près de deux tiers des entreprises françaises ont subi des attaques de ransomware.
02:27 Une autre technique très utilisée par les hackers pour leur cyberattaque
02:31 est le hamsonnage, phishing en anglais.
02:34 Cette technique leur permet d'obtenir de l'information
02:37 dans le but d'usurper l'identité d'un internaute à des fins malveillantes.
02:41 Le cybercriminel se fait alors passer pour des sociétés, entreprises ou plateformes
02:45 qui lui sont familières (banque, administration fiscale, caisse de sécurité sociale)
02:49 en utilisant leur logo et leur nom.
02:51 Les organisations sont quotidiennement exposées à des risques importants
02:58 avec des conséquences souvent graves, parfois irréversibles.
03:01 Les impacts sont d'abord organisationnels.
03:03 Toute cyberattaque peut conduire à un retard ou à un arrêt de l'activité de l'entreprise
03:08 pendant des semaines voire des mois.
03:10 8 entreprises sur 10 sont incapables de restaurer leurs données après une attaque.
03:14 La réorganisation du système d'information et des processus de l'entreprise
03:18 peut être considérable car tout est à reconstruire.
03:22 Les impacts sont ensuite financiers.
03:24 La perturbation de l'activité peut entraîner une perte de chiffre d'affaires
03:28 si les systèmes d'information ne sont plus fonctionnels.
03:31 Ensuite, il y a des impacts juridiques et réglementaires, en interne et en externe.
03:35 Post-attaque, une enquête de l'ACNIL peut mettre en évidence
03:38 des manquements sur le traitement et la sécurisation des données à caractère personnel.
03:43 Dans ce cas, les sanctions peuvent entraîner des amendes jusqu'à 20 millions d'euros
03:47 ou 4% du chiffre d'affaires, voire des sanctions pénales.
03:50 Enfin, les impacts peuvent également toucher l'image et la réputation de l'entreprise.
03:55 Une cyberattaque peut dévaloriser l'image d'une entreprise
03:58 alors accusée d'être vulnérable et peu sûre.
04:01 Ces impacts sont tous immédiats et liés les uns aux autres par effet de conséquence.
04:09 Deucaposte et sa filiale Euclès sont soucieux d'accompagner les entreprises
04:13 dans la maîtrise des risques majeurs.
04:15 Le premier enjeu est de prendre conscience de la valeur des données détenues
04:19 et d'identifier lesquelles sont essentielles à la continuité d'activité de l'entreprise
04:23 afin de pouvoir les sécuriser.
04:25 Le cycle de la cybersécurité détermine trois phases distinctes.
04:29 Prévenir, protéger, restaurer.
04:32 Euclès vous accompagne sur chacune de ces trois phases
04:35 grâce à des solutions qui vous protègent des cybermenaces
04:39 et vous permettent d'établir un plan de reprise d'activité
04:42 afin d'assurer le bon fonctionnement de votre entreprise ou organisation
04:46 pendant et après une attaque.
04:48 Sniper prévoit un état des lieux de la surface d'attaque des systèmes d'information
04:53 permettant de détecter votre niveau de vulnérabilité face aux risques
04:57 et mettre en évidence les failles d'exposition de votre système.
05:01 Tanker pour couvrir les risques physiques et gérer l'aspect curatif.
05:05 Tanker est un coffre-fort homologué de CyberSauvegarde
05:08 en mode déconnecté, ultra sécurisé
05:11 et particulièrement adapté aux petites et moyennes entreprises.
05:14 Vous voulez en savoir plus sur nos solutions de cybersécurité ?
05:17 Contactez-nous, toutes les informations sont dans la barre d'infos de la vidéo.
05:21 [Musique]