Les réunions de Comités de Direction, de Conseils d’Administration et de Conseils de Surveillance traitent de sujets sensibles et réunissent des participants dispersés géographiquement qui doivent tous prendre connaissance d‘informations confidentielles. Un simple envoi par email ne peut donc pas être envisagé.
Utile à toutes les étapes du cycle de vie de ces réunions, la plateforme BoardNox a été spécialement conçue pour en faciliter l’organisation, partager les documents confidentiels qui y sont liés et permettre aux participants d’interagir sur les sujets abordés.
4. CARTE D’IDENTITÉ
Société créée en :
2000
310
salariés
Une présence dans 7 pays
France, Belgique, Suisse, Allemagne, Espagne,
Brésil et Asie15 000
Clients pros
(TPE,PME & Grands
comptes ) Solution éditées en
11 langues
95%
de renouvellement
1 000 000
d’utilisateurs
40%
Des collaborateurs
en R&D
15
Ans d’expérience dans
le domaine de la gestion de
fichiers en ligne
Un actionnariat français
Solutions en mode SaaS ou On-premises
8. 2015
CYBERATTAQUE : 2015, UNE ANNÉE NOIRE
« Pas un seul mois sans attaque »
Rapport annuel verizson 2015
Jan Fev Mars Avr Mai Juin Juil Aout Sep Oct Nov Dec
9. 61%
12%
5%
8%
3%
5% Défiguration (defacement) de sites internet
Compromission de systèmes d’information
Attaques en déni de service
Mails suspects / malveillants
Maliciels
Fuites d’informations
Infections virales
6%
Fuites d’informations
TYPOLOGIE DES CYBERATTAQUES
Rapport ANSSI
10. FOCUS SUR LE CYBER-ESPIONNAGE
Rapport annuel verizson 2014
Les concurrents et les Etats seraient à l’origine de la
majorité des attaques
4000 Cyberattaques
6%
Industrie, le secteur le plus touché
47%
11. 01
FUITE DE DOCUMENTS COMMERCIAUX
• Documents à « diffusion restreinte »
• 22 400 pages d’informations techniques
• Capacités de combat de sous-marins en
service dévoilées
• Plainte contre X : abus de confiance, recel
et complicité
• Fort impact en terme d’image alors que
plusieurs marchés en cours de négociation
(domaine naval et secteurs militaires)
• Concurrents suspectés
Cyberattaque : « un outil de guerre économique »
12. 01
FUITE DES DONNEES DE GOUVERNANCE
• La chaîne de grands magasins
J.C. Penney
• Fuite d’informations issues de
son comité de direction
• Chute du cours de l’action en
bourse en 2013
Cyberattaque : « une tendance baissière »
13. CYBERATTAQUE : QUELLES DONNÉES CIBLES ?
Confidentielles
Internes
Publiques
Impacts
en cas
de fuite
Propriété intellectuelle, données métiers
des fonctions de production et de support
Marketing, RH, R&D, Ventes, Logistiques, …
Bilans comptables, sources de financement
des investissements, plans sociaux,…Stratégiques
Gouvernance
d’entreprise
15. Qui sont les membres des instances de
gouvernance ?
Conseils d’administration ou de surveillance
Comités d’audit
Comité des nominations et rémunérations
Comité stratégique
Comités complémentaires
CODIR
COMEX
LA GOUVERNANCE
16. PAPIER : ENCORE DOMINANT
Thomson Reuters
Faille de sécurité
Perte de productivité
Coût écologique
18. DARWINISME DU BOARD
Papier Solutions de partage
non adaptéese-Mail
Comportement à risques Comportement averti
Digitalisation :
Board room sécurisée
IM non sécurisé
20. BESOINS FONCTIONNELS DES MEMBRES
ORGANISER …
PARTAGER…
…des documents sensibles
…les séances
COMMUNIQUER…
…entre membres
21. Hébergement « souverain »
Cloisonnement de l’hébergement en 3 zones : publiques / privées / Sensibles
Cloisonnement physique des Cloud Dédiés
Cloisonnement des bureaux en 3 zones : publiques / privées / sensibles
SÉCURITÉ PHYSIQUE
Certification ISO 27001 de l’entreprise (et non pas uniquement de l’hébergement)
Sécurisation des procédures (périmètre d’action du support, administration de la solution, …)
Limitation des droits des prestataires (support, développement, administration des machines...)
SÉCURITE DE L’ORGANISATION
Authentification forte à plusieurs facteurs (SMS ou certificat)
Chiffrement des mots de passe (SHA 2)
Chiffrement des données stockées via un HSM qualifié par l’ANSSI
SÉCURITÉ APPLICATIVES
BESOINS DE SECURITE « GLOBALE »
23. LES CERTIFICATIONS
Référentiel pour
améliorer la sécurité
des infrastructures
Secure Cloud Plus
Qualification pour
la protection
des données
(en cours)
Référentiel permettant
d’assurer l’audit
des prestataires
Label pour garantir la
sécurité et l’origine
française des solutions
24. 2407/12/2016Titre de la présentation à paramétrer dans le menu
La qualification Secure Cloud Plus
ANSSI
5
25. OBJECTIFS DU RÉFÉRENTIEL
Améliorer la sécurité et la confiance dans le Cloud
Structurer l'écosystème des fournisseurs
de services dans le Cloud
Aider les entreprises à comprendre les risques
et à protéger leurs données
26. LE RÉFÉRENTIEL CLOUD DE L'ANSSI
• Phase expérimentale sur le point de se terminer
• Le texte du référentiel est en cours de relecture et
sera prêt en novembre pour publication
RDV en décembre,
pour le lancement de la phase nominale
Oodrive a complété, à ce jour son audit dans le cadre de la
phase expérimentale au niveau supérieur (« plus »).
27. 2707/12/2016Titre de la présentation à paramétrer dans le menu
Présentation BoardNox
Vidéo
6