Petit Déjeuner E Business : Cybersécurité pour Sites et Applicatifs web - Jeudi 22 Novembre 2018 - CCI Herault
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
ZIWIT | HTTPCS Security ZIWIT, a été créée à Montpellier en 2010 par Mohammed Boumediane, et en est ce jour le CEO. (Vice Président de la Frenchsouth de Montpellier et nommé en Mai 2018 par le 1e Ministre au Conseil National de Numérique). La société ZIWIT est spécialisée dans la protection et la sécurisation informatique des sites et applicatifs web (Cybersécurité). Nos solutions et prestations assurent à chaque entreprise une totale sécurité de leurs outils web et répondent par exemple, aux demandes faites par la nouvelle réglementation : Le RGPD. Autour de trois pôles nous proposons : Audits manuel de sécurité et pentests, Suite d’outils de sécurité informatique spécialisée sites et applicatifs web, Des formations et du consulting.
Ils nous font confiance Depuis 2011, les solutions HTTPCS by Ziwit sécurisent plus de 9 200 entreprises à travers le monde. Développée en France, la technologie HTTPCS vous protège contre le piratage informatique et préserve ainsi votre e-réputation.
Qu’est ce qu’une cyber attaque Une cyber attaque, est une attaque informatique, via le réseau Internet effectuée par une personne isolée, ou par un groupe de pirates, dans le but de porter préjudice à l’intégrité d’un pays, d’une organisation, d’une entreprise, d’une personne. L’objectif de cet acte délibéré et malveillant est de soustraire : des informations, sensibles la plus part du temps, des données personnelles, professionnelles. L’extorsion de fond via Internet s’est démocratisée, piégeant de nombreuses victimes, en les contraignant à verser de l’argent. Le Virus : Programme caché dans un fichier. Ecrit dans le double but de s’intégrer dans le système d’exploitation de l’ordinateur et de s’intégrer à d’autres. Le Vers : Petit programme autonome contrairement au virus. Destruction des données, détournements d’informations confidentielles ou destruction de l’ordinateur. Cheval de Troie : Programme prenant l’apparence de programme normal, trompant ainsi le système de sécurité, pour pénétrer dans les fichiers. Les logiciels espions : ensembles de programmes malveillants qui s’installent sur l’ordinateur. Récupération et envoi des données et informations confidentielles, au concepteur du logiciel espion.
Faille de sécurité Une faille de sécurité informatique (aussi communément appelée « vulnérabilité ») est une faiblesse avérée dans un système informatique. Elle est la conséquence d’une défaillance au niveau : Humaine, volontaire ou involontaire, Dans la conception et la mise en œuvre d’un composant matériel ou logiciel défectueux ou obsolète. Exploitées par un tiers malveillant, elles permettent de porter atteinte à l’intégrité du système (son fonctionnement, sa confidentialité et l’intégrité des données qu’il protège). Les failles de sécurité mises au jour, font l’objet de correctifs. Les firewalls, antivirus et autres outils défensifs ne sont pas conçus pour traiter et empêcher ces nouveaux phénomes.
Des attaques retentissantes Rapport ThreatMetrix 1er semestre 2018 : 150 millions d’attaques mobiles au niveau mondial ThreatMetrix®, société du groupe LexisNexis® Risk Solutions, a publié aujourd’hui de nouvelles informations concernant la cybercriminalité au premier semestre 2018, faisant état d’une augmentation considérable du nombre d’attaques frauduleuses en environnements mobiles. Fort de l’engouement manifesté par les consommateurs pour l’achat de biens et services à partir de leurs terminaux mobiles, les cybercriminels commencent à rattraper leur retard dans ce domaine. WANNACRY Considérée comme la plus importante cyberattaque par ransomware de l’histoire, a infecté en quelques heures plus de 300 000 ordinateurs, dans plus de 150 pays. PETYA / NotPETYA Ransomware apparu en 2016, avait déjà réussi à contaminer des milliers d’ordinateurs, via la même faille de sécurité Windows, exigeant le paiement d’une rançon de 300 dollars (en bitcoins bien sûr) en échange de la récupération des fichiers.
Le role attendu d’une suite outils de sécurité informatique • SOLUTIONS SAAS AUTOMATISÉES • AUDITS & CERTIFICATIONS • PENTESTS / INCIDENT RESPONSE • FORMATIONS & SENSIBILISATIONS
Suite d’outils HTTPCS SENSIBILISER ET FORMER AUDITS MANUELS ET AUTOMATISE L’entreprise doit sensibiliser les Pratiquer un audit manuel de Scanner automatisé de collaborateurs : sécurité du SI: vulnérabilité web nouvelle génération : • Aux risques d’intrusions et • Etat des lieux précis, • Solution offensive de sécurité, fuites de données, • Permet de détecter les • Audit automatisé quotidien, • Etablir une politique de anomalies et vulnérabilités, • Recommandations et correctifs sécurité informatique, • Appliquer les actions à appliquer, • Former les équipes aux bonnes correctives dans le meilleur • Solution pérenne. pratiques informatiques. délai.
Audit Manuel de Sécurité A travers un examen précis et complexe, un auditeur, expert en sécurité informatique, ausculte et détermine l’ensemble des points qui représente une menace dans votre organisation. Sous huit jours un rapport détaillé vous est remis expliquant les démarches effectuées lors de cet audit et propose des correctifs à apporter afin de sécuriser l’existant. Grâce à cet audit et aux correctifs apportés, vous répondez en partie aux obligations du RGPD et protégerez votre environnement informatique des intrusions classiques. Il met en exergue les forces, faiblesses et vulnérabilités de votre système informatique (Serveurs, Postes de travail, réseaux, logiciels applicatifs et sites web). Audit de poste Audit réseau et web • Vérification de la politique utilisateur • Analyse du flux réseau local • ----------------------------------- des mots de passe • Evaluation de la sécurité réseau • ----------------------------------- de stockage des mots de passe • Détection de Service Interne Vulnérable • ----------------------------------- de sécurité • Analyse d’exposition extérieure
Suite d’outils de sécurité web Scan de vulnérabilité pour les sites et applicatifs web. Scan automatique, audit de détection des failles de Scanner de vulnérabilité web nouvelle sécurité, édition de rapports, proposition de génération remédiation et correctif. Soyez alerté en temps réel des anomalies liées à la disponibilité de votre site ou application web. Avec Outil de monitoring de la HTTPCS Monitoring, optez pour la disponibilité web surveillance continue et détectez lorsque votre site est indisponible (problème réseau, panne de serveur…). HTTPCS Cyber Vigilance offre une veille personnalisée permettant d’anticiper les cyberattaques, opérations de phishing et de ransomware par la surveillance Outil de veille web et Deep web active des forums pirates sur le deep web.
Adoptez la “Secure Attitude” LC@HTTPCS.COM avec 09 72 50 44 39 WWW.HTTPCS.COM
Vous pouvez aussi lire