BESOINS ET CONTRAINTES 7
ENJEUX ET CONTRAINTES LES BESOINS «CLASSIQUES» Echanger des fichiers volumineux (remplacer les FTP et les solutions gratuites non maîtrisées et peu sécurisées) Collaborer avec des tiers externes (agences de communication, cabinets de conseil, avocats, clients, partenaires ) Disposer d une traçabilité forte sur tous les échanges de fichiers Synchroniser et accéder à ses fichiers depuis plusieurs ordinateurs, tablettes ou smartphones 8
ENJEUX ET CONTRAINTES LES BESOINS METIERS Communication Centraliser les médias et gérer leur diffusion Communication Création des «Press Room» dédiées à des évènements Vente S assurer que tous les commerciaux aient en permanence accès aux bons documents, même en situation de mobilité Ventes Présenter en boutique des catalogues produits via des tablettes 9
ENJEUX ET CONTRAINTES LES BESOINS METIERS Formation Organiser et diffuser tous les supports de formations (PPT et Vidéos) Juridique et financier Disposer d une Data-Room sécurisée et simple d utilisation Comités de direction Organiser et sécuriser la diffusion de documents sensibles à des administrateurs internes et externes à l entreprise 10
ENJEUX ET CONTRAINTES CONTRAINTES Simplicité d utilisation La solution devra être simple d utilisation, avec une prise en main immédiate Sécurité élevé La solution doit être suffisamment sécurisée pour garantir la confidentialité de l ensemble des documents échangés Hébergement en France L ensemble des données doit être hébergée en France afin de maîtriser le cadre juridique Une solution «internationalisée» accessible depuis n importe quel pays avec de bonnes performances Disposer d outils d administration et de reporting complets 11
LA SOLUTION iextranet 12
LA SOLUTION IEXTRANET Adoptée par plus de 2500 entreprises, la solution iextranet doit son succès à ses 3 fondamentaux : 1 2 3 Une simplicité d'utilisation permettant une prise en main immédiate et sans formation, idéale pour les utilisateurs souvent néophytes des entreprises Un niveau de sécurité optimal répondant aux contraintes des entreprises les plus exigeantes Une richesse fonctionnelle répondant aux besoins de partage et de travail collaboratif des différents métiers des entreprises 13
LA SOLUTION IEXTRANET ADMINISTRATION DE LA SOLUTION Un mode d administration délégué SUPERVISEUR Le Superviseur fixe les niveaux de sécurité et les paramètres généraux Il peut contrôler l activité mais n a pas accès aux fichiers Les Gestionnaires administrent la solution, créent les utilisateurs et gèrent leur droits d accès et leurs droits d action GESTIONNAIRES Les Utilisateurs accèdent aux documents mis à leur disposition avec les droits que leur aura attribués le gestionnaire UTILISATEURS 14
LA SOLUTION IEXTRANET UNE TRIPLE APPROCHE DU PARTAGE 15
LA SOLUTION IEXTRANET LES FONDAMENTAUX D IEXTRANET Partage de dossiers avec gestions des droits d accès et d actions Partage de fichiers ou dossiers par envois de liens Visualisation en ligne de plus de 300 formats (fichiers bureautiques, PDF, images, plans et vidéos) Annotation sur fichiers et gestion des mémos Gestion des versions Modification en ligne Traçabilité forte Notifications paramétrables Moteur de Recherche full texte 16
LA SOLUTION IEXTRANET DES MODULES FONCTIONNELS OPTIONNELS Sécurité avancée (authentification forte et contrôle des DRM) Worflow de validation (version simple et version «sur mesure») Module de synchronisation automatique Signature électronique (sur ordinateur et sur tablette) Outils de classification des fichiers par données de gestion Modification en ligne en simultanée Archivage à valeur probante Intégration au desktop (Easydrive) 17
LA SOLUTION IEXTRANET SIMPLICITÉ Une ergonomie intuitive, une prise en main rapide et disponible en 11 langues Pas de formation nécessaire pour les utilisateurs 18
LA SOLUTION IEXTRANET PREVISUALISATION EN LIGNE Plan PDF, PPT, Excel, Word Image Vidéo 19
LA SOLUTION IEXTRANET TRACABILITE Traçabilité sur les accès aux dossiers Traçabilité sur l envoi de liens 20
LA SOLUTION IEXTRANET PERSONNALISATION GRAPHIQUE La solution iextranet peut-être personnalisée aux couleurs d une entreprise, d une marque, d un projet ou d un évènement 21
HÉBERGEMENT 22
HÉBERGEMENT Hébergement en France Protection des données sous la législation françaises Haute disponibilité du service ( 99,99% de taux de disponibilité au cours des 12 derniers mois*) MODE SAAS Une hébergement ultra-sécurisé avec une très haute disponibilité et une vitesse de transfert accrue Réplication des données dans quatre data-centers différents certifiés ISO 27001 Accélération de flux pour une meilleure performance : Optimisation du temps de transfert des fichiers dans plus de 70 pays grâce à la technologie AKAMAI Interfaçage avec des annuaires d entreprise (via WebServices) et avec d autres solutions applicatives (via des API) Comptabilité avec le protocole SAML V2 * Mesures effectuées par un organisme externe indépendant 23
HÉBERGEMENT MODE ON-PREMISES Une intégration «sur mesure» en respectant vos exigences et vos contraintes Interfaçage avec l annuaire d entreprise (LDAP, Active Directory, OpenLDAP ) Possibilité de redonder votre serveur principal Interfaçage avec d autres applicatifs métiers existants Comptabilité avec le protocole SAML V2 24
SÉCURITÉ APPLICATIVE 25
SÉCURITÉ APPLICATIVE SÉCURITÉ APPLICATIVE Sécurité des accès Chiffrement avec choix de la signature (MD5, SHA1 160 bits ) Réglementation des mots de passe via la console de supervision (taille, type de caractères ) Détection des attaques par force brute et alerte e-mail au superviseur de la plateforme Authentification forte par SMS Sécurité des transferts Chiffrement SSL 256 bits (Class 3) sur tous les transferts de fichiers Sécurité des fichiers stockés Stockage des fichiers sécurisé par la compression et le chiffrement des données à partir de passphrases choisies par chaque client Choix du type de cryptage (Triple DES 192 bits, AES 256 bits ) Obfuscation de l arborescence et des noms de fichiers 26
SÉCURITÉ APPLICATIVE SÉCURITÉ MOBILE Une couche sécurité supplémentaire peut être rajoutée afin de protéger les données confidentielles sur les devices Chiffrement du canal SSL Chiffrement des données stockées Paramétrage du code PIN Forcer l'utilisation du code PIN Effacement après X échecs Blocage de la fonctionnalité "Ouvrir avec" Lecture seule - pas de mise en cache Effacement à distance (Remote wipe) 27
SÉCURITÉ APPLICATIVE LA CONSOLE DE SUPERVISION Destiné à la direction informatique de l'entreprise, cet outil permet de : Créer des comptes utilisateurs Avoir accès à l ensemble des logs Gérer la politique des mots de passe Activer les options de cryptage Mettre en place des règles d utilisation Mettre en place des filtrages (Fichiers et IP) Limiter les droits des utilisateurs Imposer des options par défaut pour le plugin de messagerie Activer une suppression automatique Limiter les droits sur la corbeille Gestion de l antivirus 28
OODRIVE France 26 rue du Faubourg Poissonnière 75010 Paris- France OODRIVE Belgique 380 avenue Louise 1050 Bruxelles - Belgique OODRIVE Suisse 4-6 avenue Industrielle 1227 Genève Suisse OODRIVE Espagne Príncipe de Vergara, 13 28001 Madrid - Espagne OODRIVE Allemagne Königstrasse 10 C 70173 Stuttgart - Allemagne OODRIVE Hong Kong 15/F, 100 QRC Queen s Road Central Hong Kong China OODRIVE - Royaume Uni 68 Lombard Street London EC3V 9LG - Royaume Uni OODRIVE - Brésil Rua Apeninos, 429, 4 andar Sala 412 Bela Vista 01533 000 São Paulo -Brasil