SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Webinar
Cybersécurité : risques et ressources pour les startups
@DGE
17 DÉCEMBRE 2020
Solainn aujourd’hui
Logiciels, plateformes, infrastructures, équipements numériques
150 entreprises du numérique de France
400 solutions pour équiper les organisations de toutes tailles
La plateforme de sourcing de solutions numériques de France
Accès gratuit pour les acheteurs/décideurs
Actuellement SOLAINN150
• 2 versions par an
• Large visibilité sur les réseaux sociaux et
médias B2B
• Identification des besoins et usages
couverts par les solutions
• Objectif de 400 entreprises représentées
et 1000 solutions en 2022 pour devenir le
référentiel SOLAINN400
LE MAPPING DE SOLAINN
WORKFLOW DE LA PLATEFORME
ACHETEUR
Les profils acheteurs peuvent chercher par
expression de besoin, mots-clés, SIRET, raison
sociale, nom de produit, localisation.
Les profils acheteurs peuvent créer
des listes de fournisseurs, les
partager, prendre contact avec les
entreprises via leur Inbox.
WORKFLOW DE LA PLATEFORME
FOURNISSEUR
Les entreprises bénéficient d’un espace
comportant 2 onglets :
• Open data : informations INSEE, SIREN, NAP
• Onglet solutions (informations renseignées) :
• Bloc description,
• Blocs solutions,
• Liens vers des articles de presse
• Chargement de présentation PDF
• Références clients
Une Inbox permettant de recueillir les demandes
des acheteurs avec notifications email pour
recontacter dans les meilleurs délais.
SOCLE TECHNIQUE
LA PLATEFORME SILEX
SOLAINN bénéficie du partenariat technologique avec SILEX, plateforme spécialiste des
métiers et enjeux du sourcing, utilisée par de multiples grands comptes et organisations
du secteur public.
LA CYBERSECURITE
35 acteurs de la cybersécurité et de la
protection des données dont la plupart
disposent d’offres à destination des PME.
ACCES A LA PLATEFORME
www.solainn.digital
Grand Défi Cybersécurité
10
Philosophie et origine
• Initiative des Grands Défis
• Recommandation du rapport Villani
• Repris par le Conseil de l’Innovation
• Inspiré de la DARPA
• Centré sur l’innovation technologique de rupture
• 4 Grands Défis déjà lancés
• Cybersécurité débuté le 1er décembre 2019
11
Démarche initiale
• Rencontre d’un maximum d’acteurs de l’écosystème
• Un peu plus de 200 entretiens
• Rédaction et validation d’un feuille de route fin mai 2020
• Téléchargeable sur le site du Grand Défi cyber
• 3 axes technologiques (« verticaux ») : le cœur du Grand
Défi
• 2 axes transverses
12
Axe 3 : protection des petites structures contre la cybercriminalité
• Pourquoi cet axe ?
• Un enjeu sociétal :
• La société et les activités se numérisent très vite
• Les PME constituent une écrasante majorité parmi les entreprises (en
nombre mais aussi en nombre d’employés)
• Il y a aussi les collectivités, les associations, voire les particuliers
• La grande majorité des attaques (cybercriminelles) vise cette typologie
d’acteurs
13
Axe 3 : protection des petites structures contre la cybercriminalité
• Pourquoi cet axe ?
• La cybercriminalité :
• Les acteurs se structurent et s’organisent
• Plus d’attaques, plus évoluées
• Des mécanismes d’industrialisation chez les attaquants permettent :
• de s’affranchir de certaines solutions de sécurité
• d’opérer des attaques avec un niveau technique inférieur
• d’optimiser les bénéfices
• Un véritable marché (noir) des produits d’attaques s’est développé
14
Axe 3 : protection des petites structures contre la cybercriminalité
• Pourquoi cet axe ?
• Le marché de la cybersécurité est fortement tourné vers les grands
comptes
• La taille des ventes est plus importante (rentabilité commerciale)
• La compétence est partiellement internalisés (permet la vente de produits plus
complexes à utiliser)
• Le marché est en pleine expansion et de nombreux grands comptes ne sont pas
encore totalement équipés
• A l’opposé, le marché des petites structures est dur à adresser
• Pas (ou peu) de compétence interne
• Pas (ou peu) de budget
• Peu de demande (manque de sensibilisation)
• Marché très morcelé
15
Axe 3 : protection des petites structures contre la cybercriminalité
• Comment répondre à ces difficultés ?
• Le Grand Défi se focalise sur les aspects technologiques :
• Automatiser le déploiement et la configuration (pas de compétence cyber requise)
• Usage transparent (pas de compétence requise, pas de changement d’usage, pas de
frein à l’adoption)
• Passage à l’échelle (solution type SaaS)
• Viser des coûts acceptables
16
Axe 3 : protection des petites structures contre la cybercriminalité
• Comment répondre à ces difficultés ?
• Exemple de la politique de l’Active Cyberdefence britannique
• L’objectif du 80/20
• 90% des intrusions passent par le mail (phishing) et la navigation (phishing,
waterholing)
• La menace la plus présente pour les petites structures est le ransomware
(actuellement)
• Sécuriser le mail (contre le phishing), la navigation
• Démocratiser des solutions de sauvegarde innovante contre le
ransomware et l’usage de PCA
17
Illustration : 1er lauréat de l’axe 3
Virtual Browser
Oodrive
18
VirtualBrowser 3.2
BNP Paribas / Oodrive
Chiffres clés et engagements
20 ans de gestion de contenus sensibles
Société crée
en 2000
+1 000 000 d’utilisateurs dans
plus de 90 pays
400
Oodriviens
+ 15 000 entreprises clientes dont
80% des sociétés du CAC 40
Visa de sécurité de l’ANSSI 5 pays
Nos engagements
Garantir la protection et la confidentialité
de vos données sensibles.
Libérer votre entreprise des contraintes
sécuritaires afin d’atteindre votre plein
potentiel de performance.
Replacer la confiance au cœur de votre
organisation pour plus de sérénité et
d’efficacité.
Le navigateur : principal vecteur de risque
Part des attaques par URL
malveillantes
Attaques provenant de la
navigation sur Internet20%
85%
Typologie d’attaques chez les TPE / PME
Phishing
Malware
Web-based
attacks
TPE françaises de moins de 50 salariés ont subi une ou plusieurs
cyber-attaques en 2018
Zero day
attacks
42%
La solution VirtualBrowser
Sécuriser le surf, le poste de travail et le réseau de l’entreprise de toute attaque provenant
de la navigation sur internet
• Navigation distante et isolée : containerisation des sessions par utilisateur
• Utilisation du navigateur local supportant HTML5
• Rendu des pages via un streaming vidéo et audio
• Interceptions des connexions et redirection vers le serveur VirtualBrowser qui agit en
tant que proxy du poste
• Destruction du container à la fermeture de la session
Protection des ordinateurs, tablettes et smartphones
Transparent pour l’utilisateur
Très faible conduite du changement
Architecture
Demande de navigation
Streaming sécurisé
Réduire le risque en toute simplicité
Protection contre les
web-based attacks
Protection contre les
liens malicieux
Protection contre les
malware
Protection contre les
menaces des mails
personnels
Limitation de l’exfiltration
de données
Protection contre le
phishing
Protection contre les
postes non maîtrisés
Gains de productivité et
financiers
Une offre technique adaptée aux TPE / PME
Manque de
ressource en
administration IT
Absence de
ressource
sécurité des SI
Absence de
ressource pour
accompagner le
changement
• Amélioration de la fluidité
• Sauvegarde des cookies, mots de passe et sessions
• Support du micro, de la caméra et du partage d’écran
• Relais de l’authentification forte
• Intégration d’un bloqueur de pub
• Support des extensions Chrome
Amélioration de l’expérience utilisateur
• Mode SaaS
• Configurateur pour Windows et MacOs
• Application mobile pour iOS et Android
• Configuration simplifiée
Simplification du déploiement
• Protection contre le phishing
• Suppression des codes actifs
• Filtrage, analyse et prévisualisation avant téléchargement / upload
• Catégorisation d’URL
Elévation du niveau de sécurité
Une offre commerciale adéquate
VirtualBrowser
everywhere
Maîtrise des
coûts
Flexibilité • Coût de la solution par user
• Adaptation constante aux effectifs de l’entreprise
• Flexibilité économique et sociale (COVID)
• Pas une approche à l’usage
Approche par utilisateur
• Offre multi device
• Sécurité intra et extra entreprise sans surcoût
• Mutualisation des infrastructures
Approche globale
• Offre SaaS
• Direction technique informatique non nécessaire
• Aucune mise à jour gérée par l’utilisateur
• Moins d’une demi-journée par an et par utilisateur
Approche économique
Et une absence de concurrence auprès des TPE / PME
Un positionnement unique sur le marché français
Mise en place simplifiée ne nécessitant aucun département informatique : SaaS,
configurateur pour les postes Windows et Mac, configurations pré-définies
Utilisation intuitive et user friendly
Proximité géographique et support local
Technologie et solution innovantes : application mobile, configuration prédéfinies,
authentification par certificat…
Offre commerciale simplifiée et standardisée
Oodrive - France
26, rue du faubourg
Poissonnière
75010 PARIS
Oodrive - Belgium
380 avenue Louise
1050 BRUXELLES
Oodrive - Switzerland
4-6 avenue Industrielle
1227 GENEVE
Oodrive - Spain
Príncipe de Vergara, 13
28001 MADRID
Oodrive - Germany
Rückerstrasse 4
80336 MÜNCHEN

Contenu connexe

Tendances

Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 

Tendances (20)

Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 

Similaire à [Webinar] Cybersécurité : risques et ressources pour les startups @DGE

Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Wildix French Convention 2017
Wildix French Convention 2017Wildix French Convention 2017
Wildix French Convention 2017Wildix
 
07_07_2015 Cloudweek frenchsouth Présentation
07_07_2015 Cloudweek frenchsouth Présentation07_07_2015 Cloudweek frenchsouth Présentation
07_07_2015 Cloudweek frenchsouth PrésentationFrenchsouth.digital
 
Doper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologiesDoper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologiesLouis-Alexandre Louvet
 
Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Fred Canevet
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
 
DSI LIBERE #1
DSI LIBERE #1DSI LIBERE #1
DSI LIBERE #1AIR-LYNX
 
F5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxF5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxblackmambaettijean
 
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...Astek Finance
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Sollan France
 
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...Sollan France
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 

Similaire à [Webinar] Cybersécurité : risques et ressources pour les startups @DGE (20)

Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Wildix French Convention 2017
Wildix French Convention 2017Wildix French Convention 2017
Wildix French Convention 2017
 
Convention Wildix France 2017
Convention Wildix France 2017 Convention Wildix France 2017
Convention Wildix France 2017
 
07_07_2015 Cloudweek frenchsouth Présentation
07_07_2015 Cloudweek frenchsouth Présentation07_07_2015 Cloudweek frenchsouth Présentation
07_07_2015 Cloudweek frenchsouth Présentation
 
Doper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologiesDoper votre entreprise aux nouvelles technologies
Doper votre entreprise aux nouvelles technologies
 
Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?
 
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
 
DSI LIBERE #1
DSI LIBERE #1DSI LIBERE #1
DSI LIBERE #1
 
F5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxF5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptx
 
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
 
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 

Plus de FrenchTechCentral

La Douane pour les débutants - épisode 2 : l’origine de ma marchandise
La Douane pour les débutants - épisode 2 : l’origine de ma marchandiseLa Douane pour les débutants - épisode 2 : l’origine de ma marchandise
La Douane pour les débutants - épisode 2 : l’origine de ma marchandiseFrenchTechCentral
 
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAF
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAFRecrutement & première embauche : découvrez les bons réflexes ! @URSSAF
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAFFrenchTechCentral
 
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...FrenchTechCentral
 
Ou et comment recruter un.e UX designer pour ma startup ? @GEN
Ou et comment recruter un.e UX designer pour ma startup ? @GENOu et comment recruter un.e UX designer pour ma startup ? @GEN
Ou et comment recruter un.e UX designer pour ma startup ? @GENFrenchTechCentral
 
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...FrenchTechCentral
 
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? FrenchTechCentral
 
Financement & AAP : quelles ressources pour les startups de la French Touch ...
 Financement & AAP : quelles ressources pour les startups de la French Touch ... Financement & AAP : quelles ressources pour les startups de la French Touch ...
Financement & AAP : quelles ressources pour les startups de la French Touch ...FrenchTechCentral
 
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParisLEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParisFrenchTechCentral
 
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravailLEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravailFrenchTechCentral
 
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLDLEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLDFrenchTechCentral
 
Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILFrenchTechCentral
 
Stratégie & financement : innovez avec le partenariat tech international - Bp...
Stratégie & financement : innovez avec le partenariat tech international - Bp...Stratégie & financement : innovez avec le partenariat tech international - Bp...
Stratégie & financement : innovez avec le partenariat tech international - Bp...FrenchTechCentral
 
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence CréatisPodcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence CréatisFrenchTechCentral
 
Financement pour startups early stage - Bpifrance - CCIParis
Financement pour startups early stage - Bpifrance - CCIParisFinancement pour startups early stage - Bpifrance - CCIParis
Financement pour startups early stage - Bpifrance - CCIParisFrenchTechCentral
 
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...FrenchTechCentral
 
Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21FrenchTechCentral
 
Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21FrenchTechCentral
 
Workshop recrutement-pole-emploi-141218
Workshop recrutement-pole-emploi-141218Workshop recrutement-pole-emploi-141218
Workshop recrutement-pole-emploi-141218FrenchTechCentral
 
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...FrenchTechCentral
 
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...FrenchTechCentral
 

Plus de FrenchTechCentral (20)

La Douane pour les débutants - épisode 2 : l’origine de ma marchandise
La Douane pour les débutants - épisode 2 : l’origine de ma marchandiseLa Douane pour les débutants - épisode 2 : l’origine de ma marchandise
La Douane pour les débutants - épisode 2 : l’origine de ma marchandise
 
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAF
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAFRecrutement & première embauche : découvrez les bons réflexes ! @URSSAF
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAF
 
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
 
Ou et comment recruter un.e UX designer pour ma startup ? @GEN
Ou et comment recruter un.e UX designer pour ma startup ? @GENOu et comment recruter un.e UX designer pour ma startup ? @GEN
Ou et comment recruter un.e UX designer pour ma startup ? @GEN
 
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
 
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
 
Financement & AAP : quelles ressources pour les startups de la French Touch ...
 Financement & AAP : quelles ressources pour les startups de la French Touch ... Financement & AAP : quelles ressources pour les startups de la French Touch ...
Financement & AAP : quelles ressources pour les startups de la French Touch ...
 
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParisLEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
 
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravailLEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
 
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLDLEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
 
Startups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNIL
 
Stratégie & financement : innovez avec le partenariat tech international - Bp...
Stratégie & financement : innovez avec le partenariat tech international - Bp...Stratégie & financement : innovez avec le partenariat tech international - Bp...
Stratégie & financement : innovez avec le partenariat tech international - Bp...
 
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence CréatisPodcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
 
Financement pour startups early stage - Bpifrance - CCIParis
Financement pour startups early stage - Bpifrance - CCIParisFinancement pour startups early stage - Bpifrance - CCIParis
Financement pour startups early stage - Bpifrance - CCIParis
 
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
 
Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21
 
Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21Ftc webinar financement_20-mai-21
Ftc webinar financement_20-mai-21
 
Workshop recrutement-pole-emploi-141218
Workshop recrutement-pole-emploi-141218Workshop recrutement-pole-emploi-141218
Workshop recrutement-pole-emploi-141218
 
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
 
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
 

[Webinar] Cybersécurité : risques et ressources pour les startups @DGE

  • 1. Webinar Cybersécurité : risques et ressources pour les startups @DGE 17 DÉCEMBRE 2020
  • 2.
  • 3. Solainn aujourd’hui Logiciels, plateformes, infrastructures, équipements numériques 150 entreprises du numérique de France 400 solutions pour équiper les organisations de toutes tailles La plateforme de sourcing de solutions numériques de France Accès gratuit pour les acheteurs/décideurs
  • 4. Actuellement SOLAINN150 • 2 versions par an • Large visibilité sur les réseaux sociaux et médias B2B • Identification des besoins et usages couverts par les solutions • Objectif de 400 entreprises représentées et 1000 solutions en 2022 pour devenir le référentiel SOLAINN400 LE MAPPING DE SOLAINN
  • 5. WORKFLOW DE LA PLATEFORME ACHETEUR Les profils acheteurs peuvent chercher par expression de besoin, mots-clés, SIRET, raison sociale, nom de produit, localisation. Les profils acheteurs peuvent créer des listes de fournisseurs, les partager, prendre contact avec les entreprises via leur Inbox.
  • 6. WORKFLOW DE LA PLATEFORME FOURNISSEUR Les entreprises bénéficient d’un espace comportant 2 onglets : • Open data : informations INSEE, SIREN, NAP • Onglet solutions (informations renseignées) : • Bloc description, • Blocs solutions, • Liens vers des articles de presse • Chargement de présentation PDF • Références clients Une Inbox permettant de recueillir les demandes des acheteurs avec notifications email pour recontacter dans les meilleurs délais.
  • 7. SOCLE TECHNIQUE LA PLATEFORME SILEX SOLAINN bénéficie du partenariat technologique avec SILEX, plateforme spécialiste des métiers et enjeux du sourcing, utilisée par de multiples grands comptes et organisations du secteur public.
  • 8. LA CYBERSECURITE 35 acteurs de la cybersécurité et de la protection des données dont la plupart disposent d’offres à destination des PME.
  • 9. ACCES A LA PLATEFORME www.solainn.digital
  • 11. Philosophie et origine • Initiative des Grands Défis • Recommandation du rapport Villani • Repris par le Conseil de l’Innovation • Inspiré de la DARPA • Centré sur l’innovation technologique de rupture • 4 Grands Défis déjà lancés • Cybersécurité débuté le 1er décembre 2019 11
  • 12. Démarche initiale • Rencontre d’un maximum d’acteurs de l’écosystème • Un peu plus de 200 entretiens • Rédaction et validation d’un feuille de route fin mai 2020 • Téléchargeable sur le site du Grand Défi cyber • 3 axes technologiques (« verticaux ») : le cœur du Grand Défi • 2 axes transverses 12
  • 13. Axe 3 : protection des petites structures contre la cybercriminalité • Pourquoi cet axe ? • Un enjeu sociétal : • La société et les activités se numérisent très vite • Les PME constituent une écrasante majorité parmi les entreprises (en nombre mais aussi en nombre d’employés) • Il y a aussi les collectivités, les associations, voire les particuliers • La grande majorité des attaques (cybercriminelles) vise cette typologie d’acteurs 13
  • 14. Axe 3 : protection des petites structures contre la cybercriminalité • Pourquoi cet axe ? • La cybercriminalité : • Les acteurs se structurent et s’organisent • Plus d’attaques, plus évoluées • Des mécanismes d’industrialisation chez les attaquants permettent : • de s’affranchir de certaines solutions de sécurité • d’opérer des attaques avec un niveau technique inférieur • d’optimiser les bénéfices • Un véritable marché (noir) des produits d’attaques s’est développé 14
  • 15. Axe 3 : protection des petites structures contre la cybercriminalité • Pourquoi cet axe ? • Le marché de la cybersécurité est fortement tourné vers les grands comptes • La taille des ventes est plus importante (rentabilité commerciale) • La compétence est partiellement internalisés (permet la vente de produits plus complexes à utiliser) • Le marché est en pleine expansion et de nombreux grands comptes ne sont pas encore totalement équipés • A l’opposé, le marché des petites structures est dur à adresser • Pas (ou peu) de compétence interne • Pas (ou peu) de budget • Peu de demande (manque de sensibilisation) • Marché très morcelé 15
  • 16. Axe 3 : protection des petites structures contre la cybercriminalité • Comment répondre à ces difficultés ? • Le Grand Défi se focalise sur les aspects technologiques : • Automatiser le déploiement et la configuration (pas de compétence cyber requise) • Usage transparent (pas de compétence requise, pas de changement d’usage, pas de frein à l’adoption) • Passage à l’échelle (solution type SaaS) • Viser des coûts acceptables 16
  • 17. Axe 3 : protection des petites structures contre la cybercriminalité • Comment répondre à ces difficultés ? • Exemple de la politique de l’Active Cyberdefence britannique • L’objectif du 80/20 • 90% des intrusions passent par le mail (phishing) et la navigation (phishing, waterholing) • La menace la plus présente pour les petites structures est le ransomware (actuellement) • Sécuriser le mail (contre le phishing), la navigation • Démocratiser des solutions de sauvegarde innovante contre le ransomware et l’usage de PCA 17
  • 18. Illustration : 1er lauréat de l’axe 3 Virtual Browser Oodrive 18
  • 20. Chiffres clés et engagements 20 ans de gestion de contenus sensibles Société crée en 2000 +1 000 000 d’utilisateurs dans plus de 90 pays 400 Oodriviens + 15 000 entreprises clientes dont 80% des sociétés du CAC 40 Visa de sécurité de l’ANSSI 5 pays Nos engagements Garantir la protection et la confidentialité de vos données sensibles. Libérer votre entreprise des contraintes sécuritaires afin d’atteindre votre plein potentiel de performance. Replacer la confiance au cœur de votre organisation pour plus de sérénité et d’efficacité.
  • 21. Le navigateur : principal vecteur de risque Part des attaques par URL malveillantes Attaques provenant de la navigation sur Internet20% 85%
  • 22. Typologie d’attaques chez les TPE / PME Phishing Malware Web-based attacks TPE françaises de moins de 50 salariés ont subi une ou plusieurs cyber-attaques en 2018 Zero day attacks 42%
  • 23. La solution VirtualBrowser Sécuriser le surf, le poste de travail et le réseau de l’entreprise de toute attaque provenant de la navigation sur internet • Navigation distante et isolée : containerisation des sessions par utilisateur • Utilisation du navigateur local supportant HTML5 • Rendu des pages via un streaming vidéo et audio • Interceptions des connexions et redirection vers le serveur VirtualBrowser qui agit en tant que proxy du poste • Destruction du container à la fermeture de la session Protection des ordinateurs, tablettes et smartphones Transparent pour l’utilisateur Très faible conduite du changement
  • 25. Réduire le risque en toute simplicité Protection contre les web-based attacks Protection contre les liens malicieux Protection contre les malware Protection contre les menaces des mails personnels Limitation de l’exfiltration de données Protection contre le phishing Protection contre les postes non maîtrisés Gains de productivité et financiers
  • 26. Une offre technique adaptée aux TPE / PME Manque de ressource en administration IT Absence de ressource sécurité des SI Absence de ressource pour accompagner le changement • Amélioration de la fluidité • Sauvegarde des cookies, mots de passe et sessions • Support du micro, de la caméra et du partage d’écran • Relais de l’authentification forte • Intégration d’un bloqueur de pub • Support des extensions Chrome Amélioration de l’expérience utilisateur • Mode SaaS • Configurateur pour Windows et MacOs • Application mobile pour iOS et Android • Configuration simplifiée Simplification du déploiement • Protection contre le phishing • Suppression des codes actifs • Filtrage, analyse et prévisualisation avant téléchargement / upload • Catégorisation d’URL Elévation du niveau de sécurité
  • 27. Une offre commerciale adéquate VirtualBrowser everywhere Maîtrise des coûts Flexibilité • Coût de la solution par user • Adaptation constante aux effectifs de l’entreprise • Flexibilité économique et sociale (COVID) • Pas une approche à l’usage Approche par utilisateur • Offre multi device • Sécurité intra et extra entreprise sans surcoût • Mutualisation des infrastructures Approche globale • Offre SaaS • Direction technique informatique non nécessaire • Aucune mise à jour gérée par l’utilisateur • Moins d’une demi-journée par an et par utilisateur Approche économique
  • 28. Et une absence de concurrence auprès des TPE / PME Un positionnement unique sur le marché français Mise en place simplifiée ne nécessitant aucun département informatique : SaaS, configurateur pour les postes Windows et Mac, configurations pré-définies Utilisation intuitive et user friendly Proximité géographique et support local Technologie et solution innovantes : application mobile, configuration prédéfinies, authentification par certificat… Offre commerciale simplifiée et standardisée
  • 29. Oodrive - France 26, rue du faubourg Poissonnière 75010 PARIS Oodrive - Belgium 380 avenue Louise 1050 BRUXELLES Oodrive - Switzerland 4-6 avenue Industrielle 1227 GENEVE Oodrive - Spain Príncipe de Vergara, 13 28001 MADRID Oodrive - Germany Rückerstrasse 4 80336 MÜNCHEN