Soumettre la recherche
Mettre en ligne
DSBrowser Concilier securité et simplicite
•
0 j'aime
•
522 vues
Antoine Vigneron
Suivre
DSBrowser Concilier securité et simplicite
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 23
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
Cybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOTautomobile et aéronautique
Antoine Vigneron
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
Antoine Vigneron
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
Antoine Vigneron
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
Recommandé
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
Cybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOTautomobile et aéronautique
Antoine Vigneron
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
Antoine Vigneron
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
Antoine Vigneron
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Microsoft Ideas
Protéger ses données avec de la DLP
Protéger ses données avec de la DLP
Marc Rousselet
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
Antoine Vigneron
Sécurité de l'IoT
Sécurité de l'IoT
Pascal THIERRY
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Dig-IT
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
Securite Informatique Orthez
Securite Informatique Orthez
arnaudm
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
Dig-IT
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Sécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Antoine Vigneron
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
Antoine Vigneron
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
Contenu connexe
Tendances
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Microsoft Ideas
Protéger ses données avec de la DLP
Protéger ses données avec de la DLP
Marc Rousselet
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
Antoine Vigneron
Sécurité de l'IoT
Sécurité de l'IoT
Pascal THIERRY
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Dig-IT
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
Securite Informatique Orthez
Securite Informatique Orthez
arnaudm
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
Dig-IT
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
Sécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Antoine Vigneron
Tendances
(20)
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Protéger ses données avec de la DLP
Protéger ses données avec de la DLP
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
Sécurité de l'IoT
Sécurité de l'IoT
Competitic sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
Securite Informatique Orthez
Securite Informatique Orthez
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Sécurité des réseaux
Sécurité des réseaux
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
En vedette
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
Antoine Vigneron
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
Antoine Vigneron
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
Antoine Vigneron
Cloud and compliance REX
Cloud and compliance REX
Antoine Vigneron
CFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
Antoine Vigneron
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
Antoine Vigneron
Les enjeux de la transformation numérique
Les enjeux de la transformation numérique
Antoine Vigneron
Meeting the challenges of big data
Meeting the challenges of big data
Antoine Vigneron
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
Antoine Vigneron
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
Antoine Vigneron
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
Antoine Vigneron
Galtier Concilier securite et simplicite
Galtier Concilier securite et simplicite
Antoine Vigneron
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Antoine Vigneron
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
Antoine Vigneron
Livre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAP
Antoine Vigneron
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
Antoine Vigneron
10 règles kaizen - Mindmap
10 règles kaizen - Mindmap
Fabrice CREZE
Xanpan - what do you get if you cross XP and Kanban?
Xanpan - what do you get if you cross XP and Kanban?
allan kelly
Agile IS Risk Management - Agile 2014 - Antifragile
Agile IS Risk Management - Agile 2014 - Antifragile
Ken Rubin
En vedette
(20)
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
Cloud and compliance REX
Cloud and compliance REX
CFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
Les enjeux de la transformation numérique
Les enjeux de la transformation numérique
Meeting the challenges of big data
Meeting the challenges of big data
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
Galtier Concilier securite et simplicite
Galtier Concilier securite et simplicite
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
Livre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAP
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
10 règles kaizen - Mindmap
10 règles kaizen - Mindmap
Xanpan - what do you get if you cross XP and Kanban?
Xanpan - what do you get if you cross XP and Kanban?
Agile IS Risk Management - Agile 2014 - Antifragile
Agile IS Risk Management - Agile 2014 - Antifragile
Similaire à DSBrowser Concilier securité et simplicite
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
Nis
HyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
Bruno-Emmanuel SEKA
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
Astoine.com "Gold Certified Microsoft Cloud Technology IT" Formation et Conseil - Maroc
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Microsoft Technet France
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Microsoft Technet France
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
NetExplorer
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Philippe Beraud
Offre de service
Offre de service
rabah yahiaoui
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
Groupe D.FI
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
NetExplorer
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
NetExplorer
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
Alex Danvy
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
NetExplorer
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
NetExplorer
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
AnDaolVras
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
Webinar bonnes pratiques securite
Webinar bonnes pratiques securite
jumeletArnaud
annibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Acropolis Telecom
Similaire à DSBrowser Concilier securité et simplicite
(20)
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
HyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Offre de service
Offre de service
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Securite des Applications dans le Cloud
Securite des Applications dans le Cloud
Webinar bonnes pratiques securite
Webinar bonnes pratiques securite
annibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Plus de Antoine Vigneron
La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
Antoine Vigneron
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
Antoine Vigneron
La signature électronique chez les notaires
La signature électronique chez les notaires
Antoine Vigneron
Bitcoin et le bitcoin
Bitcoin et le bitcoin
Antoine Vigneron
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
Antoine Vigneron
CIO advisory English
CIO advisory English
Antoine Vigneron
Les objets connectés
Les objets connectés
Antoine Vigneron
Internet des objets - Doc@Post
Internet des objets - Doc@Post
Antoine Vigneron
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
Antoine Vigneron
Données personnelles et SI - GDPR
Données personnelles et SI - GDPR
Antoine Vigneron
La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
Antoine Vigneron
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Antoine Vigneron
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
Antoine Vigneron
Plus de Antoine Vigneron
(13)
La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
La signature électronique chez les notaires
La signature électronique chez les notaires
Bitcoin et le bitcoin
Bitcoin et le bitcoin
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
CIO advisory English
CIO advisory English
Les objets connectés
Les objets connectés
Internet des objets - Doc@Post
Internet des objets - Doc@Post
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
Données personnelles et SI - GDPR
Données personnelles et SI - GDPR
La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
DSBrowser Concilier securité et simplicite
1.
Jeudi de l’AFAI
- 6 octobre 2016 Concilier Sécurité et Simplicité : un enjeu vital pour l’entreprise étendue ? Jean-Marc DUFOUR Olivier CHARBONNEAU
2.
S O M
M A I R E 1 DSBrowser en bref 2 Internet : la sécurité sous contraintes 3 Risques et besoins des entreprises 4 Les paradoxes de l’utilisateur 5 Concilier sécurité et simplicité : nos réponses 6 Cas d’application : supply chain, immobilier et commerce international DSBrowser© 2
3.
1 DSBrowser en
bref DSBrowser© 3
4.
DSBrowser SAS a
développé et commercialise le logiciel DSBrowserPRO qui sécurise les connexions distantes et les données des entreprises. Commercialisation depuis l’automne 2015 1000 clients basés sur une infrastructure scalable et géorépartie sur plusieurs pays Un Datacenter à haute disponibilité pour les applications de l’entreprise Moyen de cryptologie déclaré à l’ANSSI au printemps 2016 DSBrowser SAS DSBrowser© 4
5.
La sécurité est
une chaîne dont chaque maillon doit être contrôlé DSBrowser© 5 DSBrowserPRO répond aux besoins de votre entreprise en matière de sécurité, traçabilité et contrôle > du cloud > des connexions internet DSBrowserPRO une structure client / serveur modulable selon les besoins spécifiques de votre entreprise DSBrowserPRO un système intégré propriétaire reposant sur une technologie 100% française reconnue
6.
La sécurité est
une chaîne dont chaque maillon doit être contrôlé DSBrowser© Sécuriser les échanges et chiffrer les données sensibles de l’entreprise sur internet Interagir avec les prestataires et les collaborateurs nomades Qualifier et enrichir les données de l’entreprise Dialoguer en mode SaaS avec les SI de l'entreprise pour une gestion de workflow flexible et sécurisée 6
7.
2 Internet :
la sécurité sous contraintes DSBrowser© 7
8.
Internet : la
sécurité sous contraintes DSBrowser© 8 La sécurité est conditionnée par les infrastructures > Réseaux internet dont la technologie a fait ses preuves depuis les années 1990 > Diversité des usages / diversité des médias / diversité des contenus avec leur corollaire d’augmentation des failles de sécurité > La sécurité concerne le niveau bas des infrastructures (e.g. cryptage des paquets IP) > Alors que les applications internet reposent sur le niveau haut des infrastructures > Les utilisateurs ont du mal à s’approprier les problématiques de sécurité parce qu’elles sont en dehors de leur sphère > Alors que la sécurité est un préalable à l’utilisation des applications internet Les couches basses (1, 2, 3 et 4) sont nécessaires à l’acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l’information relative à la gestion des échanges entre systèmes informatiques. application présentation session transport réseau liaison de données physique 7 6 5 4 3 2 1
9.
Internet : la
sécurité sous contraintes Les points faibles de l’utilisation d’internet > Perméabilité des navigateurs > Absence de fiabilité dans l’acheminement de l’information due à certains routeurs défaillants > Les données transmises en clair sur le réseau sont facilement hackables > IP visible = adresse physique de l’ordinateur en clair Les réponses aux besoins de sécurité sont limitées > Nombre limité de solutions techniques intégrées • l’absence de solution intégrée oblige l’utilisateur à assembler lui-même les différentes solutions de sécurité • D’où des limitations évidentes liées à son niveau de connaissance informatique et un inconfort d’utilisation > Contraintes véhiculées par les solutions de sécurité • Règles de fonctionnement trop complexes. Trop de sécurité n’est pas gérable par l’utilisateur ! • Mises à jour de tous les logiciels de sécurité utilisés • Paiements individuels de chaque service utilisé DSBrowser© 9
10.
3 Risques et
besoins des entreprises DSBrowser© 10
11.
Entreprises : des
situations à risques DSBrowser© 11 Situations à risques Risques Workflow procédural en extranet non sécurisé : • Allers-retours du flux documentaire par les serveurs de messagerie • Télétravail > “ Shadow IT ” > Envoi des documents « dans la nature » > Aucun contrôle d’accès aux documents > Non traçabilité des validations > Non traçabilité des délais > Usurpation de messagerie Collaborateurs nomades / partenaires extérieurs : • Accès aux SI de l’entreprise depuis des ordinateurs et réseaux mal sécurisés > Interception des connexions > Récupération des codes d’accès > Vol de données Collaborateurs nomades : • Utilisation de la messagerie de l’entreprise depuis des ordinateurs et réseaux dont la sécurité n’est pas garantie > Perte de confidentialité des échanges (indiscrétion, surveillance…) > Récupération des codes d’accès > Récupération des pièces jointes Collaborateurs nomades : • Utilisation d’un ordinateur muni d’un navigateur internet non sécurisé > Tentative d’intrusion à partir d’une App dans le navigateur Partenaires extérieurs à l’entreprise : • Interaction directe avec les SI de l’entreprise > Inadéquation des SI aux process à prendre en compte (manque de souplesse)
12.
Entreprises : des
besoins DSBrowser© 12 Environnement / Processus Besoins / Exemples Exploitation rationnelle des informations et ressources documentaires > Qualification des données > Qualification des documents > Sécurisation des données qualifiées Exemple métadonnées des rapports d’expertise Sécurisation et contrôle des accès à l’environnement collaboratif > Fiabilité de la méthode d’authentification / identification des personnes et affectation des droits Exemple accès membre du comité de direction Contrôle et suivi des accès et modifications apportées aux documents > Besoin de traçabilité > Contrôle d’accès en lecture / écriture : qui et quand > Suivi et statistiques des accès et modifications Exemple évolution en temps réel du contenu Interaction entre collaborateurs et partenaires extérieurs > Mise à disposition des documents auprès des partenaires extérieurs, dans le cadre d’un réseau extranet contrôlé par l’entreprise Exemple suivi des expéditions de marchandises Organisation de la structure documentaire incorporant les URL sensibles > Stockage sécurisé des URL et codes d’accès en vue de la mise à disposition délocalisée à des utilisateurs autorisés Exemple accès aux data room et archivage
13.
4 Les paradoxes
de l’utilisateur DSBrowser© 13
14.
Les paradoxes de
l’utilisateur Besoin d’autonomie physique et fonctionnelle > Accéder facilement au fonds documentaire de l’entreprise… > … en étant physiquement dans l’entreprise ou ailleurs (télétravail, déplacements professionnels) > Responsabilisation : pouvoir échanger des documents et traiter des évènements de gestion « en direct » Besoin de fluidité / facilité d’utilisation > Aversion aux protocoles de sécurité trop lourds > Besoin d’unicité (ne pas avoir à jongler entre plusieurs systèmes) > Pouvoir accéder au cloud de l’entreprise depuis l’ordinateur d’un tiers et depuis un système d’exploitation différent sans installation supplémentaire > Conserver le confort d’utilisation de l’environnement bureautique habituel Besoin d’appartenance > Relier son activité à un workflow balisé, ne pas être un « électron libre » > Ne pas trop s’affranchir des procédures de l’entreprise DSBrowser© 14
15.
5 Concilier sécurité
et simplicité : nos réponses DSBrowser© 15
16.
Concilier sécurité et
simplicité : nos réponses DSBrowser© 16 Besoins des entreprises : 4 grands scénarios > Exporter de manière sécurisée les informations de l’entreprise vers l’extérieur et encadrer leur traitement > Protéger et exploiter les données à valeur ajoutée de l’entreprise > Interconnecter les systèmes de l’entreprise sans perturbation > Prévenir les malveillances (intrusions, pillages…) “ Bulle de sécurisation ” > L’analyse des faiblesses de l’utilisation d’internet nous a conduit à élaborer un système complet à haute disponibilité > A la différence des circuits habituels Internet qui utilisent des matériels éparpillés dans le monde et non contrôlables… … nous avons construit notre propre circuit qui incorpore tous les matériels et logiciels nécessaires à son contrôle > Notre navigateur communique avec nos serveurs d’applications sur la base d’un protocole de communication propriétaire
17.
Concilier sécurité et
simplicité : nos réponses DSBrowser© 17 Nos choix de développement > Développement de nos propres environnements (client : navigateur DSBrowserPRO, serveurs : cloud sécurisé, serveurs de cryptage des connexions internet : VPN) > Assemblés en “ tout en 1” au sein d’une solution intégrée gérable facilement via un tableau de bord utilisateur > Solution souple multiplateformes (Windows, Mac, Linux) Notre positionnement > Un système intégré propriétaire conçu pour la sécurité et la confidentialité > Une réponse 100% française (organisation, localisation des serveurs de données…) dans un contexte de renforcement de la souveraineté numérique > Une solution légère et agile qui réduit les risques liés aux connexions distantes Caractéristiques essentielles de DSBrowserPRO Tunnel crypté avec VPN Tunnel sécurisé avec Proxies Bande passante Illimitée Masquage d’IP Java Script Blocage des Pubs Navigateur sécurisé Masquage du Navigateur Effacement sécurisé Cloud Intelligent Partage sur-mesure du Cloud Double Authentication Forte Clavier Virtuel Ouverture automatique
18.
Concilier sécurité et
simplicité : nos réponses DSBrowser© 18 Interagir en mode SaaS avec les SI de l’entreprise > Modulable : serveurs dédiés au sein de l’entreprise ou serveurs mutualisés chez DSBrowser > Non intrusif : installation et exploitation de DSBrowserPRO sans modification des SI de l’entreprise > Complémentaire : « surcouche fonctionnelle » en interaction avec les SI de l’entreprise > Evolutif : souplesse et adaptabilité aux changements (workflow, autorisations, formats…) > Autonome : maintenance et mises à jour effectuées intégralement par DSBrowser Gestion de workflow flexible et sécurisée > Diminution des coûts de traitement (limite les ressaisies des formulaires, élimine les doublons…) > Autonomie des utilisateurs (simplicité d’utilisation, convivialité, rapidité, outil interactif et réactif) > Capture, traçage, horodatage et archivage des échanges > Tableaux de bord et statistiques permettant de contrôler le workflow en central et filiales > Centralisation de l’information sur une base sécurisée > Interface avec tous les logiciels d’échanges (EDI et autres…) > Disponibilité permanente de la solution (à 99,99%) + backup
19.
6 Cas d’application
: supply chain, immobilier et commerce international DSBrowser© 19
20.
Cas d’application :
supply chain et immobilier DSBrowser© 20 Mise en place d’une infrastructure serveurs agile en mode SaaS > Infrastructure « scalable » DSBrowserPRO > Serveurs de production dédiés à une seule entreprise (indépendants des serveurs de développements généraux et des serveurs DSBrowser grand public) avec développements spécifiques à l’entreprise (personnalisation) > Serveurs dédiés de pré-production permettant de valider les développements personnalisés avant leur publication > Couplage avec les SI de l’entreprise sans perturbation du fonctionnement vis-à-vis des utilisateurs et sans modification majeure des passerelles. Exemples : • Parsing de document pdf structuré • Parsing des documents pour intégration automatique des métadonnées • Gestion centralisée et automatisable du fonds documentaire Mise en place d’un workflow sécurisé > Gestion des permissions utilisateurs en fonction des accréditations > Remontée vers le siège des données relatives à la qualité des expéditions et de leurs livraisons > Gestion des permissions utilisateurs en fonction des accès à l’espace documentaire du cloud : réglage du nombre de téléchargements autorisés
21.
Cas d’application :
supply chain et immobilier DSBrowser© 21 Outils pour exploiter la valeur ajoutée des documents > Valorisation des documents par l’adjonction de métadonnées d’organisation et facilitation pour la recherche > Exemples : • Rechercher tous les rapports de telle année • Rechercher tous les rapports signés par un expert • Rechercher tous les rapports concernant un client • Rechercher tous les rapports concernant un immeuble Outils de communication interne > Personnalisation du navigateur : espace de communication dédié à l’entreprise grâce à un slider programmable vu par tous les utilisateurs disposant d’une licence Déploiement facile > Un simple lien de téléchargement pour l’installation (sans droits d’administrateur) > Gestion automatique des mises à jour par DSBrowser
22.
Cas d’application :
commerce international DSBrowser© 22 Outils d’intégration des intervenants extérieurs pour le traitement des opérations de commerce international > Ouverture du workflow vers des partenaires extérieurs à l’entreprise : transitaires, agences de contrôle, CCI, douanes > Mise à disposition de la liasse documentaire : facture, lettre de transport aérien, connaissement maritime, liste de colisage… > S’assurer de l’authenticité du ou des signataires des documents avec la signature numérique > S’assurer de l’intégrité des documents notamment avec l’empreinte, l’horodatage, et l’archivage à valeur probante (norme NF Z42 013) > Assurer le multi-format des documents numériques : EDI, pdf structuré, pdf image résultant d’un scan papier, autres formats (word, excel…) > Présenter la liasse documentaire pour validation de l’import/export et la délivrance de la marchandise par les douanes > Autoriser les douanes à consulter les archives des opérations pendant 4 ans. > Permettre les interconnexions des SI multi-pays (cas de l’ASEAL)
23.
www.dsbrowser.com Technologie & Commercial Jean-Marc
Dufour jean-marc.dufour@dsbrowser.com +33 (0)6 05 04 01 01 Finances & Juridique Olivier Charbonneau olivier.charbonneau@dsbrowser.com +33 (0)6 21 67 09 93 www.dsbrowser.com Technologie & Commercial Jean-Marc Dufour jean-marc.dufour@dsbrowser.com +33 (0)6 05 04 01 01 Finances & Juridique Olivier Charbonneau olivier.charbonneau@dsbrowser.com +33 (0)6 21 67 09 93
Notes de l'éditeur
éparpillement
IP visible => on peut accéder au matériel qui utilise l’adresse IP
Télécharger maintenant