Protection des données et des
échanges confidentiels
Une solution pour répondre aux enjeux des
échanges confidentiels y co...
2
3 types de données échangées
Données publiques
Données confidentielles
Données à diffusion restreinte
Non destinées à êt...
3
Challenges de la protection des échanges
Environnement Utilisateurs Solutions
Ultra-mobilité & BYOD
Manque de sensibilit...
4
Hippon répond à une problématique non
encore traitée
Un marché essentiellement
composé de
solutions périmétriques qui
ne...
5
En proposant dans une même application
100% du code source est propriétaire
Solution 100% française
1. Protéger les donn...
6
Eléments clés de la solution
• Réseau indépendant des messageries classiques donc pas de
faille liée au webmailer de mon...
7
Quand utiliser Hippon
Projet de
restructuration
Appel d’offre
R&D
Co-
développement
Négociations
internationales
Projet
...
8
Multiples cas d’usage, notamment :
• Sécuriser des échanges autour d’un projet stratégique (Fusac, appel d’offre,
Dévelo...
9
Bénéfices pour l’entreprise
• Vous complétez votre dispositif de protection de l’information en apportant
une réponse au...
10
Bénéfices pour le collaborateur
• Solution dédiée pour les échanges confidentiels
• Déploiement de façon autonome
• Uti...
11
Hippon?
• Entreprise sensible?
• Echanges confidentiels ou données à protéger?
• Solutions existantes?
• Utilisation pa...
Prochain SlideShare
Chargement dans…5
×

Hippon réseau confidentiel

341 vues

Publié le

Présentation de la solution Hippon.
Protection des échanges sensibles
Protection des fichiers confidentiels

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
341
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7
Actions
Partages
0
Téléchargements
3
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Hippon réseau confidentiel

  1. 1. Protection des données et des échanges confidentiels Une solution pour répondre aux enjeux des échanges confidentiels y compris dans un contexte d’ultra-mobilité ou de BYOD
  2. 2. 2 3 types de données échangées Données publiques Données confidentielles Données à diffusion restreinte Non destinées à être rendues publiques Représentant un certains risques en cas de fuite Posant un risque avéré de dégradation significative de l’image de l’entreprise, de perte de CA et autres conséquences
  3. 3. 3 Challenges de la protection des échanges Environnement Utilisateurs Solutions Ultra-mobilité & BYOD Manque de sensibilité à la protection de l’information Limite de taille de fichiers Espionnage industriel Erreurs humaines Chiffrement (Facilité d’usage?) Et une fois arrivé… Turnover & malveillances internes ou externes Utilisations de solutions non « Corporates » Hétérogénéité des niveaux de protection des webmailers* *Gmail : Lorsque vous importez, soumettez, stockez, envoyez ou recevez des contenus à ou à travers de nos Services, vous accordez à Google une licence, dans le monde entier, d'utilisation, d'hébergement, de stockage, de reproduction, de modification, de création d'œuvres dérivées, de communication, de publication, de représentation publique, d'affichage public ou de distribution publique desdits contenus *Yahoo : Les systèmes automatisés de Yahoo scannent et analysent le contenu de tout message entrant et sortant, émis et reçus depuis votre compte (notamment les contenus Mail et Messenger, y compris les messages instantanés et les SMS), incluant les messages conservés dans votre compte… En scannant et analysant le contenu de telles communications, Yahoo collecte et stocke les données
  4. 4. 4 Hippon répond à une problématique non encore traitée Un marché essentiellement composé de solutions périmétriques qui ne répondent pas aux nouveaux enjeux du marché Des nouveaux comportements & environnements • Ultra compétitivité engendre un espionnage industriel ou étatique et des malveillances internes ou externes • Des utilisateurs mobiles avec leurs propres supports • Des utilisateurs qui contournent les règles et utilisent des solutions qui ne bénéficient pas d’une sécurité de niveau entreprise Ces nouveaux comportements imposent : 1. de protéger l’information stockée (quelque soit son support de stockage) 2. De sécuriser les échanges entre correspondants
  5. 5. 5 En proposant dans une même application 100% du code source est propriétaire Solution 100% française 1. Protéger les données confidentielles ou à diffusion restreinte Coffre-fortChiffrement Certificat Destruction 2. Assurer la confidentialité des échanges contenant des données confidentielles Messagerie Tchat Tout format et taille de fichier Messages à une seule lecture
  6. 6. 6 Eléments clés de la solution • Réseau indépendant des messageries classiques donc pas de faille liée au webmailer de mon correspondant • Autonomie de l’utilisateur pour déployer instantanément la solution • Pas de formation préalable pour utiliser l’application • Etanche vis-à-vis des administrateurs IT et des malveillances externes • Intégration ou révocation immédiate des utilisateurs
  7. 7. 7 Quand utiliser Hippon Projet de restructuration Appel d’offre R&D Co- développement Négociations internationales Projet interne
  8. 8. 8 Multiples cas d’usage, notamment : • Sécuriser des échanges autour d’un projet stratégique (Fusac, appel d’offre, Développement Ligne Produit, R&D) sans laisser de trace sur vos systèmes internes. • Mettre à disposition des dirigeants et des hommes clés de l’entreprise une messagerie dédiée pour échanger avec l’externe sans risque de fuite d’information • Permettre aux collaborateurs en mobilité de disposer d’une solution d’échanges sans crainte d’une interception locale • Avoir à disposition un outil de protection et de destruction des fichiers afin de se prémunir contre le vol, la perte ou la saisie d’un support Vous maîtrisez 100% de vos données et de vos échanges
  9. 9. 9 Bénéfices pour l’entreprise • Vous complétez votre dispositif de protection de l’information en apportant une réponse aux besoins de protection des échanges des collaborateurs mobiles ou BYOD et avec vos correspondants externes • Vous responsabilisez vos collaborateurs en leur mettant à disposition une solution dédiée aux échanges sensibles • Vous vous protégez contre des comportements involontaires aux conséquences lourdes • Vous bénéficiez d’informations précises sur la façon dont vos employés utilisent l’information et ainsi évaluer l’efficacité de votre modèle de sensibilité des données
  10. 10. 10 Bénéfices pour le collaborateur • Solution dédiée pour les échanges confidentiels • Déploiement de façon autonome • Utilisable en tout lieu • Réseau fermé donc pas d’erreur de destinataire • Plus d’échange de mot de passe • Pas de limite de taille • Tchat avec pièces jointes • Informé sur sa boîte mèl de l’arrivée d’un message sur Hippon • Traçabilité des échanges
  11. 11. 11 Hippon? • Entreprise sensible? • Echanges confidentiels ou données à protéger? • Solutions existantes? • Utilisation par les collaborateurs?

×