La sécurité des solutions de partage Quelles solutions pour quels usages?



Documents pareils
Solution de stockage et archivage de grands volumes de données fichiers.

La gestion des risques IT et l audit

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

La stratégie Cloud de Microsoft

Solution de sauvegarde pour flotte nomade


Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

La Poste choisit l'erp Open Source Compiere

L Art d être Numérique. Thierry Pierre Directeur Business Development SAP France

Dossier de presse. Contacts Presse

F1 Security Requirement Check List (SRCL)

ISO/IEC Comparatif entre la version 2013 et la version 2005

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

Relions les hommes à l entreprise Linking people to companies

Les Grandes Tendances d Investissement Informatique en 2011/ Rachel Hunt

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Evolution des SI à l heure du Cloud

Invitation / CTI. CeBIT «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs

BI SWISS FORUM (ecom / SITB)

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Gestion des identités Christian-Pierre Belin

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Protection des données et des mobiles de l'entreprise

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Sécurité des systèmes d'informations et communicants dans le médical

Le Cloud Computing est-il l ennemi de la Sécurité?

Gestion des autorisations / habilitations dans le SI:

Information Security Management Lifecycle of the supplier s relation

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Prolival Cloud Services

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Infrastructure technique de géodonnées. Technische Geodateninfrastruktur. Cédric Moullet Forum e-geo.ch, 15. November 2013

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Power BI 365. #SPSParis E05 Isabelle Van Campenhoudt Jean-Pierre Riehl 30 Mai 2015 / May 30 th, 2015

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

Gestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013

3 minutes. relation client. avec Orange Consulting. pour tout savoir sur la. construisez et pilotez votre relation client

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Lancement de la plateforme de private cloud IBM Connections en partenariat avec. 04 Novembre 2010

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

EMC Forum EMC ViPR et ECS : présentation des services software-defined

PEINTAMELEC Ingénierie

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

La relation DSI Utilisateur dans un contexte d infogérance

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Nouveautés printemps 2013

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

VMware : De la Virtualisation. au Cloud Computing

La sécurité dans les grilles

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software

Florian CARRE Comment rédiger un bon projet de R&D européen? Organiser la rédaction règles administratives

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil :

Xavier Masse PDG IDEP France

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

.Réinventons l innovation.

Conditions de l'examen

Editing and managing Systems engineering processes at Snecma

Opportunités s de mutualisation ITIL et ISO 27001

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Management des Systèmes d Information

Les marchés Security La méthode The markets The approach

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

QlikView et Google Big Query : Une réponse simple, rapide et peu coûteuse aux analyses Big Data

Tier 1 / Tier 2 relations: Are the roles changing?

Disponibilité 24-7/365

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April Club Management des Systèmes d Information de l'iae de Paris Alumni

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Engineered for Business: Oracle Hardware for Oracle Database

Outil d aide à la vente

Bienvenue au séminaire HP Service Anywhere Mardi 11 février 2014

réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Private banking: après l Eldorado

Gouvernance européenne sur les technologies énergétiques

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

REVITALIZING THE RAILWAYS IN AFRICA

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

«Rénovation des curricula de l enseignement supérieur - Kazakhstan»

How to Login to Career Page

Le Cloud, un paradoxe bien français!

Infrastructure Management

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Gestion du risque avec ISO/EIC17799

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Groupe isatech. L informatique pour votre performance!

Transcription:

La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive

LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS POUR QUELS USAGES? 1 CAS D APPLICATION: CRITERES ET PROBLEMATIQUES D UNE ONG INTERNATIONALE 2 OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 3 PRESENTATION OODRIVE 4 QUESTIONS / REPONSES

CAS D APPLICATION Critères et problématiques d une ONG Internationale 01.

CAS D APPLICATION 01. Why did Humanitarian organisation define an Information Security Framework? Information is a key asset of the organization The unauthorized disclosure of sensitive information could severely harm Humanitarian organisation reputation, operations and financing Their responsibility is to protect information that they collect, analyse, process, share and store (depending on its contexts and sensitivity)

CAS D APPLICATION 01. What did their Information Security Framework bring?

CAS D APPLICATION 01. What were benefits and user impacts? User satisfaction Enhances users access to new technologies while ensuring that highly restricted & restricted information is secured. Efficiency Maximize our investment capacity to protect our 5% - Complexity Costs Security + Resources

CAS D APPLICATION 01. Dedicated tools for sharing sensitive information, which criteria? 1. Legal: contract terms and conditions, status agreement, data redundancy, data security, data access 2. Functional: total coverage of our must-have features 3. Usability: user-interface, mobile devices coverage, possible integrations with other tools 4. Costs: total costs of ownership, implementation costs 5. Technical: type of model offered SaaS, architecture 6. Proof of Concept & Implementation readiness 7. Company: previous experiences with NGOs

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02.

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. EVOLUTIONS DES SOLUTIONS SELON LES USAGES VERTICALISATION

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. INTEGRATION DE BRIQUES DE CONFIANCE Authentification forte Horodatage Certificat numérique Signature électronique CONFIANCE NUMÉRIQUE

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. LA SECURITE AU CŒUR DES SOLUTIONS Sécurité &Confidentialité 1 ère crainte à la mise en place de solutions Cloud Pour 44% des décideurs informatiques la sécurité et la confidentialité est le frein majeur au Cloud. LA SÉCURITÉ 11

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. Chiffrement Audits Hébergement Traçabilité Quels sont les outils, les technologies et les bonnes pratiques en matière de sécurité dans les solutions de partage? Stockage Contrats Authentification HSM

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. HEBERGEMENT EN SUISSE MODE SAAS Protection des données sous la législation Suisse Hébergement dans des datacenters certifiés : ISO 27001, ISO 20000, PCI DSS, ISAE 3402 / SSAE 16 Réplication des données dans nos 2 datacenters Haute disponibilité du service MODE ON-PREMISES Intégration sur-mesure

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. LES AUDITS DE SECURITE Audits internes avant chaque mise en production Audits externes effectués par un tiers Audits clients (plusieurs fois par an) 14

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. SECURITE APPLICATIVE Sécurité des accès Sécurité des transferts Sécurité des fichiers stockés Sécurité Mobile 15

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. LA SOLUTION HSM (Hardware Security Module) Chiffrement HSM Porteurs de secrets Déchiffrement 16

OUTILS, TECHNOLOGIES ET BONNES PRATIQUES EN MATIERE DE SECURITE 02. FONCTIONNALITES DE SECURITE Gestion des droits d accès et des droits d action / par dossier ou par contact Partage avec accès en lecture seule Filigrane dynamique Gestion des DRM Restriction des accès à l application par un filtrage d adresses IP Traçabilité forte, pour les utilisateurs et les administrateurs 17

PRESENTATION OODRIVE 04.

NOS RÉFÉRENCES Aujourd hui, plus de 14 500 clients utilisent une des solutions Oodrive

280 collaborateurs dont plus de 40% en R&D 15 ans d expérience dans le domaine de la gestion de fichiers en ligne OODRIVE CARTE D IDENTITÉ 3 principales gammes de solutions : Partage de fichiers Sauvegarde de fichiers Smart Browser Une présence physique en France, en Belgique, en Suisse, en Allemagne, en Espagne, au Brésil et en Asie Solutions en mode SaaS ou On-premises

Anaïs Cudi Business Manager Suisse Oodrive T : +41 22 560 64 49 M : +41 78 693 74 37 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive