SlideShare une entreprise Scribd logo
1  sur  30
FRANCE – BELGIQUE – ALLEMAGNE – HONG-KONG - ESPAGNE – SUISSE - BRESIL
Comment assurer la confidentialité et la
sécurité des données stratégiques ?
SOMMAIRE
1 PRÉSENTATION OODRIVE
2
3
4
5
6
CYBER-ESPIONNAGE : QUELQUES CHIFFRES
GOUVERNANCE D’ENTREPRISE : PANORAMA & USAGES
LA SOLUTION DE BOARD ROOM
LA CERTIFICATION SECURE CLOUD PLUS
PRÉSENTATION BOARDNOX (VIDÉO)
Présentation Oodrive
1
CARTE D’IDENTITÉ
Société créée en :
2000
310
salariés
Une présence dans 7 pays
France, Belgique, Suisse, Allemagne, Espagne,
Brésil et Asie15 000
Clients pros
(TPE,PME & Grands
comptes ) Solution éditées en
11 langues
95%
de renouvellement
1 000 000
d’utilisateurs
40%
Des collaborateurs
en R&D
15
Ans d’expérience dans
le domaine de la gestion de
fichiers en ligne
Un actionnariat français
Solutions en mode SaaS ou On-premises
NOS RÉFÉRENCES
Aujourd’hui, plus de 15 000 clients utilisent nos solutions, dont 80%
des entreprises du CAC 40
GAMMES OODRIVE
LES SOLUTIONS OODRIVE
une gamme dédiée au partage et au travail collaboratif
Cyber-espionnage
Quelques chiffres
2
2015
CYBERATTAQUE : 2015, UNE ANNÉE NOIRE
« Pas un seul mois sans attaque »
Rapport annuel verizson 2015
Jan Fev Mars Avr Mai Juin Juil Aout Sep Oct Nov Dec
61%
12%
5%
8%
3%
5% Défiguration (defacement) de sites internet
Compromission de systèmes d’information
Attaques en déni de service
Mails suspects / malveillants
Maliciels
Fuites d’informations
Infections virales
6%
Fuites d’informations
TYPOLOGIE DES CYBERATTAQUES
Rapport ANSSI
FOCUS SUR LE CYBER-ESPIONNAGE
Rapport annuel verizson 2014
Les concurrents et les Etats seraient à l’origine de la
majorité des attaques
4000 Cyberattaques
6%
Industrie, le secteur le plus touché
47%
01
FUITE DE DOCUMENTS COMMERCIAUX
• Documents à « diffusion restreinte »
• 22 400 pages d’informations techniques
• Capacités de combat de sous-marins en
service dévoilées
• Plainte contre X : abus de confiance, recel
et complicité
• Fort impact en terme d’image alors que
plusieurs marchés en cours de négociation
(domaine naval et secteurs militaires)
• Concurrents suspectés
Cyberattaque : « un outil de guerre économique »
01
FUITE DES DONNEES DE GOUVERNANCE
• La chaîne de grands magasins
J.C. Penney
• Fuite d’informations issues de
son comité de direction
• Chute du cours de l’action en
bourse en 2013
Cyberattaque : « une tendance baissière »
CYBERATTAQUE : QUELLES DONNÉES CIBLES ?
Confidentielles
Internes
Publiques
Impacts
en cas
de fuite
Propriété intellectuelle, données métiers
des fonctions de production et de support
Marketing, RH, R&D, Ventes, Logistiques, …
Bilans comptables, sources de financement
des investissements, plans sociaux,…Stratégiques
Gouvernance
d’entreprise
Gouvernance d’entreprise
Panorama & Usages
3
Qui sont les membres des instances de
gouvernance ?
Conseils d’administration ou de surveillance
Comités d’audit
Comité des nominations et rémunérations
Comité stratégique
Comités complémentaires
CODIR
COMEX
LA GOUVERNANCE
PAPIER : ENCORE DOMINANT
Thomson Reuters
Faille de sécurité
Perte de productivité
Coût écologique
UN PREMIER PAS …
… MAIS NON SÉCURISÉ
Thomson Reuters
DARWINISME DU BOARD
Papier Solutions de partage
non adaptéese-Mail
Comportement à risques Comportement averti
Digitalisation :
Board room sécurisée
IM non sécurisé
LA SOLUTION DE BOARD ROOM
4
BESOINS FONCTIONNELS DES MEMBRES
ORGANISER …
PARTAGER…
…des documents sensibles
…les séances
COMMUNIQUER…
…entre membres
Hébergement « souverain »
Cloisonnement de l’hébergement en 3 zones : publiques / privées / Sensibles
Cloisonnement physique des Cloud Dédiés
Cloisonnement des bureaux en 3 zones : publiques / privées / sensibles
SÉCURITÉ PHYSIQUE
Certification ISO 27001 de l’entreprise (et non pas uniquement de l’hébergement)
Sécurisation des procédures (périmètre d’action du support, administration de la solution, …)
Limitation des droits des prestataires (support, développement, administration des machines...)
SÉCURITE DE L’ORGANISATION
Authentification forte à plusieurs facteurs (SMS ou certificat)
Chiffrement des mots de passe (SHA 2)
Chiffrement des données stockées via un HSM qualifié par l’ANSSI
SÉCURITÉ APPLICATIVES
BESOINS DE SECURITE « GLOBALE »
L’OPTION HSM
Déchiffrement
Chiffrement
HSM
Porteurs
de secrets
HARDWARE SECURITY MODULE
LES CERTIFICATIONS
Référentiel pour
améliorer la sécurité
des infrastructures
Secure Cloud Plus
Qualification pour
la protection
des données
(en cours)
Référentiel permettant
d’assurer l’audit
des prestataires
Label pour garantir la
sécurité et l’origine
française des solutions
2407/12/2016Titre de la présentation à paramétrer dans le menu
La qualification Secure Cloud Plus
ANSSI
5
OBJECTIFS DU RÉFÉRENTIEL
Améliorer la sécurité et la confiance dans le Cloud
Structurer l'écosystème des fournisseurs
de services dans le Cloud
Aider les entreprises à comprendre les risques
et à protéger leurs données
LE RÉFÉRENTIEL CLOUD DE L'ANSSI
• Phase expérimentale sur le point de se terminer
• Le texte du référentiel est en cours de relecture et
sera prêt en novembre pour publication
RDV en décembre,
pour le lancement de la phase nominale
Oodrive a complété, à ce jour son audit dans le cadre de la
phase expérimentale au niveau supérieur (« plus »).
2707/12/2016Titre de la présentation à paramétrer dans le menu
Présentation BoardNox
Vidéo
6
29
Questions & Réponses
Stand 42
Oodrive - France
26, rue du faubourg Poissonnière
75010 PARIS

Contenu connexe

Tendances

La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoSaid Benadir
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014Abdeljalil AGNAOU
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
PECB Webinaire: Certification ISO 27001, mythes et réalités
PECB Webinaire: Certification ISO 27001, mythes et réalitésPECB Webinaire: Certification ISO 27001, mythes et réalités
PECB Webinaire: Certification ISO 27001, mythes et réalitésPECB
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésThierry Pertus
 
AMfine Services & Software - offre Dissémination
AMfine Services & Software - offre DisséminationAMfine Services & Software - offre Dissémination
AMfine Services & Software - offre DisséminationAMfine Services & Software
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Dcuci formation-cisco-data-center-unified-computing-implementation
Dcuci formation-cisco-data-center-unified-computing-implementationDcuci formation-cisco-data-center-unified-computing-implementation
Dcuci formation-cisco-data-center-unified-computing-implementationCERTyou Formation
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 

Tendances (16)

La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
PECB Webinaire: Certification ISO 27001, mythes et réalités
PECB Webinaire: Certification ISO 27001, mythes et réalitésPECB Webinaire: Certification ISO 27001, mythes et réalités
PECB Webinaire: Certification ISO 27001, mythes et réalités
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
Cybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunitésCybersurveillance : Risques & opportunités
Cybersurveillance : Risques & opportunités
 
AMfine Services & Software - offre Dissémination
AMfine Services & Software - offre DisséminationAMfine Services & Software - offre Dissémination
AMfine Services & Software - offre Dissémination
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Dcuci formation-cisco-data-center-unified-computing-implementation
Dcuci formation-cisco-data-center-unified-computing-implementationDcuci formation-cisco-data-center-unified-computing-implementation
Dcuci formation-cisco-data-center-unified-computing-implementation
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 

En vedette

Blue DME - COVEA : projet XDStore sur l'accès aux données externes dans l'ass...
Blue DME - COVEA : projet XDStore sur l'accès aux données externes dans l'ass...Blue DME - COVEA : projet XDStore sur l'accès aux données externes dans l'ass...
Blue DME - COVEA : projet XDStore sur l'accès aux données externes dans l'ass...Blue DME
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
La veille de Red Guy du 03.04.13 - La sécurité des données
La veille de Red Guy du 03.04.13 - La sécurité des donnéesLa veille de Red Guy du 03.04.13 - La sécurité des données
La veille de Red Guy du 03.04.13 - La sécurité des donnéesRed Guy
 
Réaliser un diaporama attractif
Réaliser un diaporama attractifRéaliser un diaporama attractif
Réaliser un diaporama attractifFrancois Cazals
 
Qu'entendez-vous par sécurité numérique?
Qu'entendez-vous par sécurité numérique?Qu'entendez-vous par sécurité numérique?
Qu'entendez-vous par sécurité numérique?Noblet Charlotte
 
comment réussir son powerpoint
comment réussir son powerpointcomment réussir son powerpoint
comment réussir son powerpoint1hope
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...Joris Faure
 

En vedette (7)

Blue DME - COVEA : projet XDStore sur l'accès aux données externes dans l'ass...
Blue DME - COVEA : projet XDStore sur l'accès aux données externes dans l'ass...Blue DME - COVEA : projet XDStore sur l'accès aux données externes dans l'ass...
Blue DME - COVEA : projet XDStore sur l'accès aux données externes dans l'ass...
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
La veille de Red Guy du 03.04.13 - La sécurité des données
La veille de Red Guy du 03.04.13 - La sécurité des donnéesLa veille de Red Guy du 03.04.13 - La sécurité des données
La veille de Red Guy du 03.04.13 - La sécurité des données
 
Réaliser un diaporama attractif
Réaliser un diaporama attractifRéaliser un diaporama attractif
Réaliser un diaporama attractif
 
Qu'entendez-vous par sécurité numérique?
Qu'entendez-vous par sécurité numérique?Qu'entendez-vous par sécurité numérique?
Qu'entendez-vous par sécurité numérique?
 
comment réussir son powerpoint
comment réussir son powerpointcomment réussir son powerpoint
comment réussir son powerpoint
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...
 

Similaire à Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive

Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
AMfine Services & Software - Offre Référentiel fonds
AMfine Services & Software - Offre Référentiel fondsAMfine Services & Software - Offre Référentiel fonds
AMfine Services & Software - Offre Référentiel fondsAMfine Services & Software
 
HIF Paris 2014 - STORDATA - Success Story : Le stockage unifié associé à la v...
HIF Paris 2014 - STORDATA - Success Story : Le stockage unifié associé à la v...HIF Paris 2014 - STORDATA - Success Story : Le stockage unifié associé à la v...
HIF Paris 2014 - STORDATA - Success Story : Le stockage unifié associé à la v...Hitachi Data Systems France
 
NRC - Présentation Entreprise
NRC - Présentation EntrepriseNRC - Présentation Entreprise
NRC - Présentation EntrepriseNRC
 
Groupe Cyrès
Groupe Cyrès Groupe Cyrès
Groupe Cyrès Cyrès
 
Hardis Janvier 09
Hardis Janvier 09Hardis Janvier 09
Hardis Janvier 09HARDIS
 
Ibm cloud support for partners 9 feb 2011
Ibm cloud support for partners   9 feb 2011Ibm cloud support for partners   9 feb 2011
Ibm cloud support for partners 9 feb 2011Club Alliances
 
Présentation de la solution Wine & Spirits 2015
Présentation de la solution Wine & Spirits 2015 Présentation de la solution Wine & Spirits 2015
Présentation de la solution Wine & Spirits 2015 PRODWARE
 
Forum SaaS et Cloud 09 02-2011- Ressources Humaines (RH)
Forum SaaS et Cloud 09 02-2011- Ressources Humaines (RH)Forum SaaS et Cloud 09 02-2011- Ressources Humaines (RH)
Forum SaaS et Cloud 09 02-2011- Ressources Humaines (RH)SaaS Guru
 
2010.05.02 - Club Alliances RH - Atelier - Forum SaaS et Cloud IBM
2010.05.02 - Club Alliances RH - Atelier - Forum SaaS et Cloud IBM2010.05.02 - Club Alliances RH - Atelier - Forum SaaS et Cloud IBM
2010.05.02 - Club Alliances RH - Atelier - Forum SaaS et Cloud IBMClub Alliances
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCERTyou Formation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)CERTyou Formation
 
2017 06-15-camoai-webinaire-demat-processus-rh-avec-nintex-et-docusign
2017 06-15-camoai-webinaire-demat-processus-rh-avec-nintex-et-docusign2017 06-15-camoai-webinaire-demat-processus-rh-avec-nintex-et-docusign
2017 06-15-camoai-webinaire-demat-processus-rh-avec-nintex-et-docusignJean-Marc Touzard
 
Evanea Groupe - Présentation
Evanea Groupe - PrésentationEvanea Groupe - Présentation
Evanea Groupe - PrésentationAPOGEA
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Cloud saas & innovation forum numérique Poitiers 300611
Cloud saas & innovation forum numérique Poitiers  300611Cloud saas & innovation forum numérique Poitiers  300611
Cloud saas & innovation forum numérique Poitiers 300611SaaS Guru
 
PréSentation Banctec 2011
PréSentation Banctec 2011PréSentation Banctec 2011
PréSentation Banctec 2011Jérôme Berthé
 
Computerlinks France - Juin 2013
Computerlinks France - Juin 2013Computerlinks France - Juin 2013
Computerlinks France - Juin 2013pierrephilis
 

Similaire à Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive (20)

Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
AMfine Services & Software - Offre Référentiel fonds
AMfine Services & Software - Offre Référentiel fondsAMfine Services & Software - Offre Référentiel fonds
AMfine Services & Software - Offre Référentiel fonds
 
HIF Paris 2014 - STORDATA - Success Story : Le stockage unifié associé à la v...
HIF Paris 2014 - STORDATA - Success Story : Le stockage unifié associé à la v...HIF Paris 2014 - STORDATA - Success Story : Le stockage unifié associé à la v...
HIF Paris 2014 - STORDATA - Success Story : Le stockage unifié associé à la v...
 
NRC - Présentation Entreprise
NRC - Présentation EntrepriseNRC - Présentation Entreprise
NRC - Présentation Entreprise
 
Groupe Cyrès
Groupe Cyrès Groupe Cyrès
Groupe Cyrès
 
Hardis Janvier 09
Hardis Janvier 09Hardis Janvier 09
Hardis Janvier 09
 
Ibm cloud support for partners 9 feb 2011
Ibm cloud support for partners   9 feb 2011Ibm cloud support for partners   9 feb 2011
Ibm cloud support for partners 9 feb 2011
 
Présentation de la solution Wine & Spirits 2015
Présentation de la solution Wine & Spirits 2015 Présentation de la solution Wine & Spirits 2015
Présentation de la solution Wine & Spirits 2015
 
Forum SaaS et Cloud 09 02-2011- Ressources Humaines (RH)
Forum SaaS et Cloud 09 02-2011- Ressources Humaines (RH)Forum SaaS et Cloud 09 02-2011- Ressources Humaines (RH)
Forum SaaS et Cloud 09 02-2011- Ressources Humaines (RH)
 
2010.05.02 - Club Alliances RH - Atelier - Forum SaaS et Cloud IBM
2010.05.02 - Club Alliances RH - Atelier - Forum SaaS et Cloud IBM2010.05.02 - Club Alliances RH - Atelier - Forum SaaS et Cloud IBM
2010.05.02 - Club Alliances RH - Atelier - Forum SaaS et Cloud IBM
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
 
2017 06-15-camoai-webinaire-demat-processus-rh-avec-nintex-et-docusign
2017 06-15-camoai-webinaire-demat-processus-rh-avec-nintex-et-docusign2017 06-15-camoai-webinaire-demat-processus-rh-avec-nintex-et-docusign
2017 06-15-camoai-webinaire-demat-processus-rh-avec-nintex-et-docusign
 
Evanea Groupe - Présentation
Evanea Groupe - PrésentationEvanea Groupe - Présentation
Evanea Groupe - Présentation
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Cloud saas & innovation forum numérique Poitiers 300611
Cloud saas & innovation forum numérique Poitiers  300611Cloud saas & innovation forum numérique Poitiers  300611
Cloud saas & innovation forum numérique Poitiers 300611
 
PréSentation Banctec 2011
PréSentation Banctec 2011PréSentation Banctec 2011
PréSentation Banctec 2011
 
Computerlinks France - Juin 2013
Computerlinks France - Juin 2013Computerlinks France - Juin 2013
Computerlinks France - Juin 2013
 

Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive

  • 1. FRANCE – BELGIQUE – ALLEMAGNE – HONG-KONG - ESPAGNE – SUISSE - BRESIL Comment assurer la confidentialité et la sécurité des données stratégiques ?
  • 2. SOMMAIRE 1 PRÉSENTATION OODRIVE 2 3 4 5 6 CYBER-ESPIONNAGE : QUELQUES CHIFFRES GOUVERNANCE D’ENTREPRISE : PANORAMA & USAGES LA SOLUTION DE BOARD ROOM LA CERTIFICATION SECURE CLOUD PLUS PRÉSENTATION BOARDNOX (VIDÉO)
  • 4. CARTE D’IDENTITÉ Société créée en : 2000 310 salariés Une présence dans 7 pays France, Belgique, Suisse, Allemagne, Espagne, Brésil et Asie15 000 Clients pros (TPE,PME & Grands comptes ) Solution éditées en 11 langues 95% de renouvellement 1 000 000 d’utilisateurs 40% Des collaborateurs en R&D 15 Ans d’expérience dans le domaine de la gestion de fichiers en ligne Un actionnariat français Solutions en mode SaaS ou On-premises
  • 5. NOS RÉFÉRENCES Aujourd’hui, plus de 15 000 clients utilisent nos solutions, dont 80% des entreprises du CAC 40
  • 6. GAMMES OODRIVE LES SOLUTIONS OODRIVE une gamme dédiée au partage et au travail collaboratif
  • 8. 2015 CYBERATTAQUE : 2015, UNE ANNÉE NOIRE « Pas un seul mois sans attaque » Rapport annuel verizson 2015 Jan Fev Mars Avr Mai Juin Juil Aout Sep Oct Nov Dec
  • 9. 61% 12% 5% 8% 3% 5% Défiguration (defacement) de sites internet Compromission de systèmes d’information Attaques en déni de service Mails suspects / malveillants Maliciels Fuites d’informations Infections virales 6% Fuites d’informations TYPOLOGIE DES CYBERATTAQUES Rapport ANSSI
  • 10. FOCUS SUR LE CYBER-ESPIONNAGE Rapport annuel verizson 2014 Les concurrents et les Etats seraient à l’origine de la majorité des attaques 4000 Cyberattaques 6% Industrie, le secteur le plus touché 47%
  • 11. 01 FUITE DE DOCUMENTS COMMERCIAUX • Documents à « diffusion restreinte » • 22 400 pages d’informations techniques • Capacités de combat de sous-marins en service dévoilées • Plainte contre X : abus de confiance, recel et complicité • Fort impact en terme d’image alors que plusieurs marchés en cours de négociation (domaine naval et secteurs militaires) • Concurrents suspectés Cyberattaque : « un outil de guerre économique »
  • 12. 01 FUITE DES DONNEES DE GOUVERNANCE • La chaîne de grands magasins J.C. Penney • Fuite d’informations issues de son comité de direction • Chute du cours de l’action en bourse en 2013 Cyberattaque : « une tendance baissière »
  • 13. CYBERATTAQUE : QUELLES DONNÉES CIBLES ? Confidentielles Internes Publiques Impacts en cas de fuite Propriété intellectuelle, données métiers des fonctions de production et de support Marketing, RH, R&D, Ventes, Logistiques, … Bilans comptables, sources de financement des investissements, plans sociaux,…Stratégiques Gouvernance d’entreprise
  • 15. Qui sont les membres des instances de gouvernance ? Conseils d’administration ou de surveillance Comités d’audit Comité des nominations et rémunérations Comité stratégique Comités complémentaires CODIR COMEX LA GOUVERNANCE
  • 16. PAPIER : ENCORE DOMINANT Thomson Reuters Faille de sécurité Perte de productivité Coût écologique
  • 17. UN PREMIER PAS … … MAIS NON SÉCURISÉ Thomson Reuters
  • 18. DARWINISME DU BOARD Papier Solutions de partage non adaptéese-Mail Comportement à risques Comportement averti Digitalisation : Board room sécurisée IM non sécurisé
  • 19. LA SOLUTION DE BOARD ROOM 4
  • 20. BESOINS FONCTIONNELS DES MEMBRES ORGANISER … PARTAGER… …des documents sensibles …les séances COMMUNIQUER… …entre membres
  • 21. Hébergement « souverain » Cloisonnement de l’hébergement en 3 zones : publiques / privées / Sensibles Cloisonnement physique des Cloud Dédiés Cloisonnement des bureaux en 3 zones : publiques / privées / sensibles SÉCURITÉ PHYSIQUE Certification ISO 27001 de l’entreprise (et non pas uniquement de l’hébergement) Sécurisation des procédures (périmètre d’action du support, administration de la solution, …) Limitation des droits des prestataires (support, développement, administration des machines...) SÉCURITE DE L’ORGANISATION Authentification forte à plusieurs facteurs (SMS ou certificat) Chiffrement des mots de passe (SHA 2) Chiffrement des données stockées via un HSM qualifié par l’ANSSI SÉCURITÉ APPLICATIVES BESOINS DE SECURITE « GLOBALE »
  • 23. LES CERTIFICATIONS Référentiel pour améliorer la sécurité des infrastructures Secure Cloud Plus Qualification pour la protection des données (en cours) Référentiel permettant d’assurer l’audit des prestataires Label pour garantir la sécurité et l’origine française des solutions
  • 24. 2407/12/2016Titre de la présentation à paramétrer dans le menu La qualification Secure Cloud Plus ANSSI 5
  • 25. OBJECTIFS DU RÉFÉRENTIEL Améliorer la sécurité et la confiance dans le Cloud Structurer l'écosystème des fournisseurs de services dans le Cloud Aider les entreprises à comprendre les risques et à protéger leurs données
  • 26. LE RÉFÉRENTIEL CLOUD DE L'ANSSI • Phase expérimentale sur le point de se terminer • Le texte du référentiel est en cours de relecture et sera prêt en novembre pour publication RDV en décembre, pour le lancement de la phase nominale Oodrive a complété, à ce jour son audit dans le cadre de la phase expérimentale au niveau supérieur (« plus »).
  • 27. 2707/12/2016Titre de la présentation à paramétrer dans le menu Présentation BoardNox Vidéo 6
  • 28.
  • 30. Stand 42 Oodrive - France 26, rue du faubourg Poissonnière 75010 PARIS