La Direction Générale des Entreprises vous propose d'en apprendre plus sur les menaces cyber qui concernent les petites structures ainsi que sur les solutions dont vous pouvez bénéficier.
3. Solainn aujourd’hui
Logiciels, plateformes, infrastructures, équipements numériques
150 entreprises du numérique de France
400 solutions pour équiper les organisations de toutes tailles
La plateforme de sourcing de solutions numériques de France
Accès gratuit pour les acheteurs/décideurs
4. Actuellement SOLAINN150
• 2 versions par an
• Large visibilité sur les réseaux sociaux et
médias B2B
• Identification des besoins et usages
couverts par les solutions
• Objectif de 400 entreprises représentées
et 1000 solutions en 2022 pour devenir le
référentiel SOLAINN400
LE MAPPING DE SOLAINN
5. WORKFLOW DE LA PLATEFORME
ACHETEUR
Les profils acheteurs peuvent chercher par
expression de besoin, mots-clés, SIRET, raison
sociale, nom de produit, localisation.
Les profils acheteurs peuvent créer
des listes de fournisseurs, les
partager, prendre contact avec les
entreprises via leur Inbox.
6. WORKFLOW DE LA PLATEFORME
FOURNISSEUR
Les entreprises bénéficient d’un espace
comportant 2 onglets :
• Open data : informations INSEE, SIREN, NAP
• Onglet solutions (informations renseignées) :
• Bloc description,
• Blocs solutions,
• Liens vers des articles de presse
• Chargement de présentation PDF
• Références clients
Une Inbox permettant de recueillir les demandes
des acheteurs avec notifications email pour
recontacter dans les meilleurs délais.
7. SOCLE TECHNIQUE
LA PLATEFORME SILEX
SOLAINN bénéficie du partenariat technologique avec SILEX, plateforme spécialiste des
métiers et enjeux du sourcing, utilisée par de multiples grands comptes et organisations
du secteur public.
8. LA CYBERSECURITE
35 acteurs de la cybersécurité et de la
protection des données dont la plupart
disposent d’offres à destination des PME.
11. Philosophie et origine
• Initiative des Grands Défis
• Recommandation du rapport Villani
• Repris par le Conseil de l’Innovation
• Inspiré de la DARPA
• Centré sur l’innovation technologique de rupture
• 4 Grands Défis déjà lancés
• Cybersécurité débuté le 1er décembre 2019
11
12. Démarche initiale
• Rencontre d’un maximum d’acteurs de l’écosystème
• Un peu plus de 200 entretiens
• Rédaction et validation d’un feuille de route fin mai 2020
• Téléchargeable sur le site du Grand Défi cyber
• 3 axes technologiques (« verticaux ») : le cœur du Grand
Défi
• 2 axes transverses
12
13. Axe 3 : protection des petites structures contre la cybercriminalité
• Pourquoi cet axe ?
• Un enjeu sociétal :
• La société et les activités se numérisent très vite
• Les PME constituent une écrasante majorité parmi les entreprises (en
nombre mais aussi en nombre d’employés)
• Il y a aussi les collectivités, les associations, voire les particuliers
• La grande majorité des attaques (cybercriminelles) vise cette typologie
d’acteurs
13
14. Axe 3 : protection des petites structures contre la cybercriminalité
• Pourquoi cet axe ?
• La cybercriminalité :
• Les acteurs se structurent et s’organisent
• Plus d’attaques, plus évoluées
• Des mécanismes d’industrialisation chez les attaquants permettent :
• de s’affranchir de certaines solutions de sécurité
• d’opérer des attaques avec un niveau technique inférieur
• d’optimiser les bénéfices
• Un véritable marché (noir) des produits d’attaques s’est développé
14
15. Axe 3 : protection des petites structures contre la cybercriminalité
• Pourquoi cet axe ?
• Le marché de la cybersécurité est fortement tourné vers les grands
comptes
• La taille des ventes est plus importante (rentabilité commerciale)
• La compétence est partiellement internalisés (permet la vente de produits plus
complexes à utiliser)
• Le marché est en pleine expansion et de nombreux grands comptes ne sont pas
encore totalement équipés
• A l’opposé, le marché des petites structures est dur à adresser
• Pas (ou peu) de compétence interne
• Pas (ou peu) de budget
• Peu de demande (manque de sensibilisation)
• Marché très morcelé
15
16. Axe 3 : protection des petites structures contre la cybercriminalité
• Comment répondre à ces difficultés ?
• Le Grand Défi se focalise sur les aspects technologiques :
• Automatiser le déploiement et la configuration (pas de compétence cyber requise)
• Usage transparent (pas de compétence requise, pas de changement d’usage, pas de
frein à l’adoption)
• Passage à l’échelle (solution type SaaS)
• Viser des coûts acceptables
16
17. Axe 3 : protection des petites structures contre la cybercriminalité
• Comment répondre à ces difficultés ?
• Exemple de la politique de l’Active Cyberdefence britannique
• L’objectif du 80/20
• 90% des intrusions passent par le mail (phishing) et la navigation (phishing,
waterholing)
• La menace la plus présente pour les petites structures est le ransomware
(actuellement)
• Sécuriser le mail (contre le phishing), la navigation
• Démocratiser des solutions de sauvegarde innovante contre le
ransomware et l’usage de PCA
17
20. Chiffres clés et engagements
20 ans de gestion de contenus sensibles
Société crée
en 2000
+1 000 000 d’utilisateurs dans
plus de 90 pays
400
Oodriviens
+ 15 000 entreprises clientes dont
80% des sociétés du CAC 40
Visa de sécurité de l’ANSSI 5 pays
Nos engagements
Garantir la protection et la confidentialité
de vos données sensibles.
Libérer votre entreprise des contraintes
sécuritaires afin d’atteindre votre plein
potentiel de performance.
Replacer la confiance au cœur de votre
organisation pour plus de sérénité et
d’efficacité.
21. Le navigateur : principal vecteur de risque
Part des attaques par URL
malveillantes
Attaques provenant de la
navigation sur Internet20%
85%
22. Typologie d’attaques chez les TPE / PME
Phishing
Malware
Web-based
attacks
TPE françaises de moins de 50 salariés ont subi une ou plusieurs
cyber-attaques en 2018
Zero day
attacks
42%
23. La solution VirtualBrowser
Sécuriser le surf, le poste de travail et le réseau de l’entreprise de toute attaque provenant
de la navigation sur internet
• Navigation distante et isolée : containerisation des sessions par utilisateur
• Utilisation du navigateur local supportant HTML5
• Rendu des pages via un streaming vidéo et audio
• Interceptions des connexions et redirection vers le serveur VirtualBrowser qui agit en
tant que proxy du poste
• Destruction du container à la fermeture de la session
Protection des ordinateurs, tablettes et smartphones
Transparent pour l’utilisateur
Très faible conduite du changement
25. Réduire le risque en toute simplicité
Protection contre les
web-based attacks
Protection contre les
liens malicieux
Protection contre les
malware
Protection contre les
menaces des mails
personnels
Limitation de l’exfiltration
de données
Protection contre le
phishing
Protection contre les
postes non maîtrisés
Gains de productivité et
financiers
26. Une offre technique adaptée aux TPE / PME
Manque de
ressource en
administration IT
Absence de
ressource
sécurité des SI
Absence de
ressource pour
accompagner le
changement
• Amélioration de la fluidité
• Sauvegarde des cookies, mots de passe et sessions
• Support du micro, de la caméra et du partage d’écran
• Relais de l’authentification forte
• Intégration d’un bloqueur de pub
• Support des extensions Chrome
Amélioration de l’expérience utilisateur
• Mode SaaS
• Configurateur pour Windows et MacOs
• Application mobile pour iOS et Android
• Configuration simplifiée
Simplification du déploiement
• Protection contre le phishing
• Suppression des codes actifs
• Filtrage, analyse et prévisualisation avant téléchargement / upload
• Catégorisation d’URL
Elévation du niveau de sécurité
27. Une offre commerciale adéquate
VirtualBrowser
everywhere
Maîtrise des
coûts
Flexibilité • Coût de la solution par user
• Adaptation constante aux effectifs de l’entreprise
• Flexibilité économique et sociale (COVID)
• Pas une approche à l’usage
Approche par utilisateur
• Offre multi device
• Sécurité intra et extra entreprise sans surcoût
• Mutualisation des infrastructures
Approche globale
• Offre SaaS
• Direction technique informatique non nécessaire
• Aucune mise à jour gérée par l’utilisateur
• Moins d’une demi-journée par an et par utilisateur
Approche économique
28. Et une absence de concurrence auprès des TPE / PME
Un positionnement unique sur le marché français
Mise en place simplifiée ne nécessitant aucun département informatique : SaaS,
configurateur pour les postes Windows et Mac, configurations pré-définies
Utilisation intuitive et user friendly
Proximité géographique et support local
Technologie et solution innovantes : application mobile, configuration prédéfinies,
authentification par certificat…
Offre commerciale simplifiée et standardisée
29. Oodrive - France
26, rue du faubourg
Poissonnière
75010 PARIS
Oodrive - Belgium
380 avenue Louise
1050 BRUXELLES
Oodrive - Switzerland
4-6 avenue Industrielle
1227 GENEVE
Oodrive - Spain
Príncipe de Vergara, 13
28001 MADRID
Oodrive - Germany
Rückerstrasse 4
80336 MÜNCHEN