Maîtrisez-vous vos données?
Une solution pour répondre aux enjeux des
échanges confidentiels y compris dans un
contexte d’...
Webmailers
Les systèmes automatisés de Yahoo scannent et analysent le contenu de tout message
entrant et sortant, émis et ...
Services d’accès à des données stockées
Lorsque vous importez, soumettez, stockez, envoyez ou
recevez des contenus à ou à ...
Réseau social
Pour le contenu protégé par les droits de propriété intellectuelle, comme les photos
ou vidéos (contenu de p...
Qualification des données
Données publiques
Données confidentielles
Données à diffusion restreinte
Non destinées à être re...
Challenges de la protection des échanges
Environnement Utilisateurs Solutions
Ultra-mobilité & BYOD
Manque de sensibilité ...
Hippon : une solution pour sécuriser les échanges et les
fichiers sensibles
Protection des échanges Traçabilité des échang...
Prochain SlideShare
Chargement dans…5
×

Maîtrisez-vous vos données

207 vues

Publié le

Extraits des conditions d'utilisation que les utilisateurs signent pour utiliser leurs outils quotidiens

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
207
Sur SlideShare
0
Issues des intégrations
0
Intégrations
6
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Maîtrisez-vous vos données

  1. 1. Maîtrisez-vous vos données? Une solution pour répondre aux enjeux des échanges confidentiels y compris dans un contexte d’ultra-mobilité ou de BYOD
  2. 2. Webmailers Les systèmes automatisés de Yahoo scannent et analysent le contenu de tout message entrant et sortant, émis et reçus depuis votre compte (notamment les contenus Mail et Messenger, y compris les messages instantanés et les SMS), incluant les messages conservés dans votre compte, à des fins, entre autres, de fourniture de caractéristiques personnalisées des produits et contenus, d’association et de diffusion de publicité ciblée, de fourniture de fonctionnalités de détection de messages indésirables et de logiciels malveillants ainsi que de mesures de protection contre les abus. En scannant et analysant le contenu de telles communications, Yahoo collecte et stocke les données Lorsque vous importez, soumettez, stockez, envoyez ou recevez des contenus à ou à travers de nos Services, vous accordez à Google (et à toute personne travaillant avec Google) une licence, dans le monde entier, d'utilisation, d'hébergement, de stockage, de reproduction, de modification, de création d'œuvres dérivées (des traductions, des adaptations ou d'autres modifications destinées à améliorer le fonctionnement de vos contenus par le biais de nos Services), de communication, de publication, de représentation publique, d'affichage public ou de distribution
  3. 3. Services d’accès à des données stockées Lorsque vous importez, soumettez, stockez, envoyez ou recevez des contenus à ou à travers de nos Services, vous accordez à Google une licence, dans le monde entier, d'utilisation, d'hébergement, de stockage, de reproduction, de modification, de création d'œuvres dérivées, de communication, de publication, de représentation publique, d'affichage public ou de distribution publique desdits contenus,
  4. 4. Réseau social Pour le contenu protégé par les droits de propriété intellectuelle, comme les photos ou vidéos (contenu de propriété intellectuelle), vous nous donnez spécifiquement la permission suivante, conformément à vos paramètres de confidentialité et des applications : vous nous accordez une licence non-exclusive, transférable, sous- licenciable, sans redevance et mondiale pour l’utilisation des contenus de propriété intellectuelle que vous publiez sur Facebook ou en relation avec Facebook (licence de propriété intellectuelle). Cette licence de propriété intellectuelle se termine lorsque vous supprimez vos contenus de propriété intellectuelle ou votre compte, sauf si votre contenu a été partagé avec d’autres personnes qui ne l’ont pas supprimé.
  5. 5. Qualification des données Données publiques Données confidentielles Données à diffusion restreinte Non destinées à être rendues publiques Représentant un certains risques en cas de fuite Posant un risque avéré de dégradation significative de l’image de l’entreprise, de perte de CA et autres conséquences
  6. 6. Challenges de la protection des échanges Environnement Utilisateurs Solutions Ultra-mobilité & BYOD Manque de sensibilité à la protection de l’information Limite de taille de fichiers Espionnage industriel Erreurs humaines Chiffrement (Facilité d’usage?) Et une fois arrivé… Turnover & malveillances internes ou externes Utilisations de solutions non « Corporates » Hétérogénéité des niveaux de protection des webmailers*
  7. 7. Hippon : une solution pour sécuriser les échanges et les fichiers sensibles Protection des échanges Traçabilité des échanges et des données Protection des fichiers stockés ou échangés Echanges par messagerie ou chat systématiquement chiffrés Utilisateur informé sur son mail de l’arrivée d’un message sur Hippon Chiffrement en transit et en stockage Sans contrainte de format ou de taille de fichier Horodatage des échanges Mise à disposition d’un coffre-fort électronique Pas de transmission de secret pour déchiffrer les échanges Certificat électronique sur les fichiers échangés Destruction des fichiers et élimination de ses traces exploitables par un tiers malveillant

×