SlideShare ist ein Scribd-Unternehmen logo
1 von 46
Downloaden Sie, um offline zu lesen
DRM vs DLP
Utilisateurs vs Sécurité
Assises de la sécurité
Prix de l’Innovation
4 Octobre 2013
Not Confidential - For sharing
docTrackrDocument Control Everywhere
1
docTrackrDocument Control Everywhere
2
We control documents
wherever they are
2
Spin-off de Gemalto
France, Paris
USA, Boston
Presentation de l’entreprise
3
Clément Cazalot
Président
Past: R&D Gemalto
Philippe Langlois
Advisor
Past: Fondateur Intrisec
CTO fondateur Qualys
4
agenda
#1 - Fuites documentaires?
#2 - Presentation de l’ecosysteme
#3 - DLP: Une protection de l’information
#4 - DRM: Une protection du contenu
5
Fuites documentaires?
Où en sommes nous aujourd’hui?
Et demain?
1
6
L’IT aujourd’hui
Users Usage
7
Other Document
Management Apps
Email
Download to
local device
8
Acces interne? Externe?
57%
spend similar amounts
of time working with
customers
59%
of global information workers
spend 15 minutes
or more per day working
with partners or suppliers
Source: Forrester/ Forrsights Workforce Employee Survey, Q4 2012.
9
Les solutions actuelles
Que faire maintenant?
2
10
Différentes approches
DLP
Approche pro-active
de screening des
échanges
DRM
Approche passive
de protection des
donnees
Threat Intel.
Recherche des leaks à
posteriori et de leur
origine
Poutine
Retour à la machine
à écrire
11
Différentes approches
DLP
Approche pro-active
de screening des
échanges
DRM
Approche passive
de protection des
donnees
Découverte de
l’information
Marquage
des données
12
DLP - un Filtrage de l’information
Data Leakage Protection
Pros & Cons
3
13
DLP - Une solution d’avenir
Une approche pro-active
Un filtrage de l’information
Tres peu d’impact client
Un deploiement au niveau de
l’infrastructure
14
DLP - Avec ses limites
Une chasse aux “corner cases”
Comment couvrir l’ensemble des flux sortant
de l’entreprise?
La necessite d’une classification
Un filtrage qui repose sur une classification
complete et dynamique de toute
l’information
15
Document Rights Management
Pros & Cons
4
DRM/IRM - Une protection du fichier
16
AnalyticsSecurity Control
17
Analytics
Document Rights
Management
Security Control
17
Easy to use
& deployRealtime
Document Rights
Management
18
Easy to use
& deployRealtime
as a
Service
Document Rights
Management
18
Proteger le contenu ou le contenant?
L’information ou le fichier?
DRM ou DLP?
19
L’identité au centre des décisions
de protection de l’information, le DLP
avant tout
mais aussi principal levier du controle, et
court, capable de limiter l’impact d’une
fuite éventuelle.
“
- Jerome Saiz, Security Wibes
20
docTrackrDocument Control Everywhere
21
1/ You create
your document
as usual
Comment cela fonctionne?
22
1/ You create
your document
as usual
2/ Send it
through
docTrackr
Comment cela fonctionne?
22
1/ You create
your document
as usual
2/ Send it
through
docTrackr
3/ The server monitors who
can access the file and how.
Comment cela fonctionne?
Title
22
1/ You create
your document
as usual
2/ Send it
through
docTrackr
3/ The server monitors who
can access the file and how.
And in 3 clicks you’ve got a
doc ready to share securely!
Comment cela fonctionne?
Title
22
Once your
recipient gets it
23
Adobe PDF
Reader
Microsoft
Office
Once your
recipient gets it
He opens it
with his or her
usual tools
23
Adobe PDF
Reader
Microsoft
Office
23
Adobe PDF
Reader
Microsoft
Office
1/ Checks if it’s
the right versionTitle
23
Adobe PDF
Reader
Microsoft
Office
1/ Checks if it’s
the right version
2/ If the recipient
has permission
Title
23
Adobe PDF
Reader
Microsoft
Office
Revocation
Cut/Paste
Edit
Print
...
1/ Checks if it’s
the right version
2/ If the recipient
has permission
3/ And if yes,
what he can do.
Title
23
Adobe PDF
Reader
Microsoft
Office
Revocation
Cut/Paste
Edit
Print
...
1/ Checks if it’s
the right version
2/ If the recipient
has permission
3/ And if yes,
what he can do.
Title
23
Adobe PDF
Reader
Microsoft
Office
Revocation
Cut/Paste
Edit
Print
...
1/ Checks if it’s
the right version
2/ If the recipient
has permission
3/ And if yes,
what he can do.
Title
23
Demo
24
Testez docTrackr en ligne, et sans impact sur votre IT
a l'adresse https://use.docTrackr.com/
32
32
Suivi de l’usage
33
34
35
No install
Bridge on-premise
privacy & cloud needs
Security
Adobe & Microsoft
based encryption
Automatic
Mirroring
of changes
Analytics
Extended audit trail
& files statistics
docTrackr
+
36
Business Model
$ //User MonthLicense
Behind the firewall - Appliance based
37
docTrackrDocument Control Everywhere
38
clement@docTrackr.com
38

Weitere ähnliche Inhalte

Ähnlich wie docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient.

Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
Webinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outilléWebinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outilléEverteam
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgNetExplorer
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...Softchoice Corporation
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les ! Michel Sallaberry
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
L'analyse qualitative informatique pas cher
L'analyse qualitative informatique pas cherL'analyse qualitative informatique pas cher
L'analyse qualitative informatique pas cherHubert Maisonneuve
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Groupware et outils web en projet sept 2014
Groupware et outils web en projet sept 2014Groupware et outils web en projet sept 2014
Groupware et outils web en projet sept 2014Rémi Bachelet
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNILDesign & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNILFrenchTechCentral
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
Compétitic - Gestion électronique de documents - numérique en entreprise
Compétitic - Gestion électronique de documents - numérique en entrepriseCompétitic - Gestion électronique de documents - numérique en entreprise
Compétitic - Gestion électronique de documents - numérique en entrepriseCOMPETITIC
 
Introduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresIntroduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresBruno Cornec
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Research Paper on Digital Forensic
Research Paper on Digital ForensicResearch Paper on Digital Forensic
Research Paper on Digital ForensicThomas Roccia
 

Ähnlich wie docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient. (20)

Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
Webinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outilléWebinar | Le RGPD en pratique et bien outillé
Webinar | Le RGPD en pratique et bien outillé
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
 
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
OWF12/Security and Free Software
OWF12/Security and Free SoftwareOWF12/Security and Free Software
OWF12/Security and Free Software
 
L'analyse qualitative informatique pas cher
L'analyse qualitative informatique pas cherL'analyse qualitative informatique pas cher
L'analyse qualitative informatique pas cher
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Groupware et outils web en projet sept 2014
Groupware et outils web en projet sept 2014Groupware et outils web en projet sept 2014
Groupware et outils web en projet sept 2014
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNILDesign & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
Design & Données : construisez un parcours utilisateur favorable au RGPD - CNIL
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Compétitic - Gestion électronique de documents - numérique en entreprise
Compétitic - Gestion électronique de documents - numérique en entrepriseCompétitic - Gestion électronique de documents - numérique en entreprise
Compétitic - Gestion électronique de documents - numérique en entreprise
 
Introduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libresIntroduction à Linux et aux logiciels libres
Introduction à Linux et aux logiciels libres
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Research Paper on Digital Forensic
Research Paper on Digital ForensicResearch Paper on Digital Forensic
Research Paper on Digital Forensic
 

docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient.