Vous êtes sur la page 1sur 13

Petit Déjeuner E Business :

Cybersécurité pour Sites et


Applicatifs web

Jeudi 22 Novembre 2018


ZIWIT | HTTPCS Security

ZIWIT, a été créée à Montpellier en 2010 par Mohammed Boumediane, et en est ce jour le CEO.
(Vice Président de la Frenchsouth de Montpellier et nommé en Mai 2018 par le 1e Ministre au Conseil National de Numérique).

La société ZIWIT est spécialisée dans la protection et la sécurisation informatique des sites et applicatifs web
(Cybersécurité).
Nos solutions et prestations assurent à chaque entreprise une totale sécurité de leurs outils web et répondent par
exemple, aux demandes faites par la nouvelle réglementation : Le RGPD.

Autour de trois pôles nous proposons :

 Audits manuel de sécurité et pentests,


 Suite d’outils de sécurité informatique spécialisée sites et applicatifs web,
 Des formations et du consulting.
Ils nous font confiance

Depuis 2011, les solutions HTTPCS by Ziwit


sécurisent plus de 9 200 entreprises à
travers le monde.
Développée en France, la technologie
HTTPCS vous protège contre le piratage
informatique et préserve ainsi votre
e-réputation.
Qu’est ce qu’une cyber attaque
Une cyber attaque, est une attaque informatique, via le réseau Internet effectuée par une personne isolée, ou
par un groupe de pirates, dans le but de porter préjudice à l’intégrité d’un pays, d’une organisation, d’une
entreprise, d’une personne.

L’objectif de cet acte délibéré et malveillant est de soustraire :


 des informations, sensibles la plus part du temps,
 des données personnelles, professionnelles.

L’extorsion de fond via Internet s’est démocratisée, piégeant de


nombreuses victimes, en les contraignant à verser de l’argent.

Le Virus : Programme caché dans un fichier. Ecrit dans le double


but de s’intégrer dans le système d’exploitation de l’ordinateur
et de s’intégrer à d’autres.

Le Vers : Petit programme autonome contrairement au virus.


Destruction des données, détournements d’informations confidentielles ou
destruction de l’ordinateur.

Cheval de Troie : Programme prenant l’apparence de programme normal, trompant ainsi le système de sécurité, pour
pénétrer dans les fichiers.

Les logiciels espions : ensembles de programmes malveillants qui s’installent sur l’ordinateur. Récupération et envoi des
données et informations confidentielles, au concepteur du logiciel espion.
Faille de sécurité
Une faille de sécurité informatique (aussi communément appelée « vulnérabilité ») est une faiblesse avérée
dans un système informatique.

Elle est la conséquence d’une défaillance au niveau :

 Humaine, volontaire ou involontaire,


 Dans la conception et la mise en œuvre d’un composant
matériel ou logiciel défectueux ou obsolète.

Exploitées par un tiers malveillant, elles permettent de porter atteinte à l’intégrité du système (son
fonctionnement, sa confidentialité et l’intégrité des données qu’il protège).

Les failles de sécurité mises au jour, font l’objet de correctifs.

Les firewalls, antivirus et autres outils défensifs ne sont pas conçus pour traiter et empêcher ces nouveaux
phénomes.
Les accès

Site Web

Téléchargements
Le réseau

Les
périphériques

Courriels
Prise d’otage informatique
Des attaques retentissantes
Rapport ThreatMetrix 1er semestre 2018 : 150 millions d’attaques
mobiles au niveau mondial

ThreatMetrix®, société du groupe LexisNexis® Risk Solutions, a publié


aujourd’hui de nouvelles informations concernant la cybercriminalité
au premier semestre 2018, faisant état d’une augmentation
considérable du nombre d’attaques frauduleuses en environnements
mobiles. Fort de l’engouement manifesté par les consommateurs
pour l’achat de biens et services à partir de leurs terminaux mobiles,
les cybercriminels commencent à rattraper leur retard dans ce
domaine.

WANNACRY
Considérée comme la plus importante
cyberattaque par ransomware de l’histoire,
a infecté en quelques heures plus de 300
000 ordinateurs, dans plus de 150 pays.

PETYA / NotPETYA
Ransomware apparu en 2016, avait déjà
réussi à contaminer des milliers
d’ordinateurs, via la même faille de sécurité
Windows, exigeant le paiement d’une
rançon de 300 dollars (en bitcoins bien sûr)
en échange de la récupération des fichiers.
Le role attendu d’une suite
outils de sécurité
informatique

• SOLUTIONS SAAS AUTOMATISÉES

• AUDITS & CERTIFICATIONS

• PENTESTS / INCIDENT
RESPONSE

• FORMATIONS &
SENSIBILISATIONS
Suite d’outils HTTPCS

SENSIBILISER ET FORMER AUDITS MANUELS ET AUTOMATISE

L’entreprise doit sensibiliser les Pratiquer un audit manuel de Scanner automatisé de


collaborateurs : sécurité du SI: vulnérabilité web nouvelle
génération :
• Aux risques d’intrusions et • Etat des lieux précis, • Solution offensive de sécurité,
fuites de données, • Permet de détecter les • Audit automatisé quotidien,
• Etablir une politique de anomalies et vulnérabilités, • Recommandations et correctifs
sécurité informatique, • Appliquer les actions à appliquer,
• Former les équipes aux bonnes correctives dans le meilleur • Solution pérenne.
pratiques informatiques. délai.
Audit Manuel de Sécurité
A travers un examen précis et complexe, un auditeur, expert en sécurité informatique, ausculte et détermine
l’ensemble des points qui représente une menace dans votre organisation. Sous huit jours un rapport détaillé
vous est remis expliquant les démarches effectuées lors de cet audit et propose des correctifs à apporter afin de
sécuriser l’existant.

Grâce à cet audit et aux correctifs apportés, vous répondez en partie aux obligations du RGPD et protégerez
votre environnement informatique des intrusions classiques. Il met en exergue les forces, faiblesses et
vulnérabilités de votre système informatique (Serveurs, Postes de travail, réseaux, logiciels applicatifs et sites
web).

Audit de poste Audit réseau et web

• Vérification de la politique utilisateur • Analyse du flux réseau local


• ----------------------------------- des mots de passe • Evaluation de la sécurité réseau
• ----------------------------------- de stockage des mots de passe • Détection de Service Interne Vulnérable
• ----------------------------------- de sécurité • Analyse d’exposition extérieure
Suite d’outils de sécurité web
Scan de vulnérabilité pour les sites et applicatifs web.
Scan automatique, audit de détection des failles de Scanner de vulnérabilité web nouvelle
sécurité, édition de rapports, proposition de génération
remédiation et correctif.

Soyez alerté en temps réel des


anomalies liées à la disponibilité de
votre site ou application web. Avec
Outil de monitoring de la HTTPCS Monitoring, optez pour la
disponibilité web surveillance continue et détectez
lorsque votre site est indisponible
(problème réseau, panne de serveur…).

HTTPCS Cyber Vigilance offre une veille personnalisée


permettant d’anticiper les cyberattaques, opérations
de phishing et de ransomware par la surveillance Outil de veille web et Deep web
active des forums pirates sur le deep web.
Adoptez la
“Secure Attitude”
LC@HTTPCS.COM
avec
09 72 50 44 39

WWW.HTTPCS.COM

Vous aimerez peut-être aussi