SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Un écosystème collaboratif open source
et zerotrust dans le cloud public, est-ce
possible ?
Présenté par Thierry LEBLOND
CEO & Co-fondateur SCILLE/PARSEC
Arrivée de la 5G
Généralisation du Cloud Public
Télétravail et BYOD
Terminaux mobiles et IoT
1. La vulnérabilité des systèmes informatique actuels
Atteinte à la confidentialité et l’intégrité des données sensibles
Atteinte à la souveraineté des entreprises
Risque de cyber espionnage
Accroissement de la cybercriminalité/ransomware
Les RUPTURES numériques
Les RISQUES pour
les organisations
Zerotrust BYOK
Zeroknowledge
Centré sur l’utilisateur
Micro segmentation
WORM : Anti ransomware
2. La cybersécurité du partage des données sensibles
Confiance et transparence
Il n’y a pas de système sûr qui ne soit pas ouvert.
Suprématie technologique
Briques technologiques qui permettent très rapidement de consolider
les possibles failles d’un système grâce à la contribution de plusieurs
cerveaux.
Principe de Kerchoff
3. L’Open Source, pré-requis pour la cybersécurité des données
La sécurité n’est pas assurée
par le secret de l’algorithme
mais par le secret de la clé.
Principe de kerckhoffs
● L’ergonomie d’abord : la sécurité doit être invisible !
● Un modèle de sécurité Zero Trust
● Un modèle de sécurité centré sur l’utilisateur
● Solution anti-ransomware : rien ne se perd
4. La sécurité des données, c’est aussi simple qu’un
copier-coller
www.parsec.cloud
5. Parsec, une solution open source de partage
sécurisé dans le cloud en mode Zerotrust
6. Un écosystème Zero Trust, alternative OSS à O365
Indexation Zero Trust syntaxique / sémantique
Recherche sur le nom de fichier et contenu / sur le sens
Messagerie instantanée Zero Trust
Dialogue temps réel
Suite office collaborative Zero - Trust “centralisée”
Hybridation avec la la suite open source Only Office
Intégration annuaire
- intégration annuaire LDAP et Active Directory
- authentification via carte à puce
PARSEC
ÉCOSYSTÈME
ZERO TRUST
PARSEC MOBILE Plateformes IoS / Android
Hybridations web Zero Trust selon clients
PARSEC WEB
7. Comparatif « Zerotrust / Stockage sécurisé » des
solutions collaboratives
Clés souveraines
ZERO TRUST
RISQUES SUR LES DONNÉES :
- Extraterritorialité
- confidentialité
SecNumCloud
(Localisation
en Europe)
Clés déléguées à un tiers
de confiance / BYOK
Les solutions collaboratives et de
stockage cloud les plus utilisées tels que
Microsoft, Google, Dropox etc….
La majorité des
Solutions collaboratives et
de stockage cloud Français
et Européen
Une interface ergonomique et intuitive

Contenu connexe

Tendances

Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
krlos7
 

Tendances (12)

Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
Développement des Architectures Distribuée type SDN pour l'Internet des Objets.
 
Démo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitementDémo : comment sécuriser des milliers de serveurs gratuitement
Démo : comment sécuriser des milliers de serveurs gratuitement
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
 
Cisco connect montreal 2018 net devops
Cisco connect montreal 2018 net devopsCisco connect montreal 2018 net devops
Cisco connect montreal 2018 net devops
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Poster SDN Research Carlos Gonzalez Senacyt Panama - Crestic France
Poster SDN Research Carlos Gonzalez Senacyt Panama - Crestic FrancePoster SDN Research Carlos Gonzalez Senacyt Panama - Crestic France
Poster SDN Research Carlos Gonzalez Senacyt Panama - Crestic France
 

Similaire à Un écosystème collaboratif open source et zerotrust dans le cloud public, est-ce possible ?

Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
Oxalide
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
vsiveton
 

Similaire à Un écosystème collaboratif open source et zerotrust dans le cloud public, est-ce possible ? (20)

Logiciel libre et sécurité
Logiciel libre et sécuritéLogiciel libre et sécurité
Logiciel libre et sécurité
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Clusif cloud-2010-securite
Clusif cloud-2010-securiteClusif cloud-2010-securite
Clusif cloud-2010-securite
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Gestion des enregistrements et des archives avec Nuxeo
Gestion des enregistrements et des archives avec NuxeoGestion des enregistrements et des archives avec Nuxeo
Gestion des enregistrements et des archives avec Nuxeo
 
Iot & cloud
Iot & cloudIot & cloud
Iot & cloud
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile HeitorAWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
AWS et NBS System présentent la Très Haute Sécurité - Emile Heitor
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 

Plus de Open Source Experience

API != REST - procmail à la rescousse
API != REST - procmail à la rescousseAPI != REST - procmail à la rescousse
API != REST - procmail à la rescousse
Open Source Experience
 
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Open Source Experience
 
L’Open Science au service des personnes atteintes d’épilepsie
L’Open Science au service des personnes atteintes d’épilepsieL’Open Science au service des personnes atteintes d’épilepsie
L’Open Science au service des personnes atteintes d’épilepsie
Open Source Experience
 
Analyse de la composition logicielle à l’aide d’outils open source
Analyse de la composition logicielle à l’aide d’outils open sourceAnalyse de la composition logicielle à l’aide d’outils open source
Analyse de la composition logicielle à l’aide d’outils open source
Open Source Experience
 
Partagez votre code et non vos secrets
Partagez votre code et non vos secretsPartagez votre code et non vos secrets
Partagez votre code et non vos secrets
Open Source Experience
 
Badge des bonnes pratiques OpenSSF de la CII
Badge des bonnes pratiques OpenSSF de la CIIBadge des bonnes pratiques OpenSSF de la CII
Badge des bonnes pratiques OpenSSF de la CII
Open Source Experience
 

Plus de Open Source Experience (20)

GAFAM or not GAFAM dans les collectivités
GAFAM or not GAFAM dans les collectivitésGAFAM or not GAFAM dans les collectivités
GAFAM or not GAFAM dans les collectivités
 
API != REST - procmail à la rescousse
API != REST - procmail à la rescousseAPI != REST - procmail à la rescousse
API != REST - procmail à la rescousse
 
Vous souhaitez passer votre projet en open source ?
Vous souhaitez passer votre projet en open source ?Vous souhaitez passer votre projet en open source ?
Vous souhaitez passer votre projet en open source ?
 
Évolutions de la gouvernance des projets libres
Évolutions de la gouvernance des projets libresÉvolutions de la gouvernance des projets libres
Évolutions de la gouvernance des projets libres
 
Data in Motion : un enjeu pour la modernisation des systèmes d'information
Data in Motion : un enjeu pour la modernisation des systèmes d'informationData in Motion : un enjeu pour la modernisation des systèmes d'information
Data in Motion : un enjeu pour la modernisation des systèmes d'information
 
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOpsGérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
Gérer vos clusters Kubernetes avec Flux 2 et la méthode GitOps
 
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
Quelle est la valeur de l’open source ? Étude de l’UE sur l’impact de l’open ...
 
La montée en puissance de l’infrastructure ouverte
La montée en puissance de l’infrastructure ouverteLa montée en puissance de l’infrastructure ouverte
La montée en puissance de l’infrastructure ouverte
 
Mon application web en 20 minutes
Mon application web en 20 minutesMon application web en 20 minutes
Mon application web en 20 minutes
 
L’Open Science au service des personnes atteintes d’épilepsie
L’Open Science au service des personnes atteintes d’épilepsieL’Open Science au service des personnes atteintes d’épilepsie
L’Open Science au service des personnes atteintes d’épilepsie
 
Une infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libresUne infrastructure Cloud et une solution IDaaS 100% libres
Une infrastructure Cloud et une solution IDaaS 100% libres
 
Impliquer des contributeurs externes dans son projet open source
Impliquer des contributeurs externes dans son projet open sourceImpliquer des contributeurs externes dans son projet open source
Impliquer des contributeurs externes dans son projet open source
 
AliceVision : pipeline de reconstruction 3D open source
AliceVision : pipeline de reconstruction 3D open sourceAliceVision : pipeline de reconstruction 3D open source
AliceVision : pipeline de reconstruction 3D open source
 
Analyse de la composition logicielle à l’aide d’outils open source
Analyse de la composition logicielle à l’aide d’outils open sourceAnalyse de la composition logicielle à l’aide d’outils open source
Analyse de la composition logicielle à l’aide d’outils open source
 
E-commerce en 2021 : grandes tendances technologiques dans le développement d...
E-commerce en 2021 : grandes tendances technologiques dans le développement d...E-commerce en 2021 : grandes tendances technologiques dans le développement d...
E-commerce en 2021 : grandes tendances technologiques dans le développement d...
 
GNU/Linux ou Android comme système d'exploitation embarqué ?
GNU/Linux ou Android comme système d'exploitation embarqué ?GNU/Linux ou Android comme système d'exploitation embarqué ?
GNU/Linux ou Android comme système d'exploitation embarqué ?
 
Démystifier les architectures orientées événements avec Apache Kafka
Démystifier les architectures orientées événements avec Apache KafkaDémystifier les architectures orientées événements avec Apache Kafka
Démystifier les architectures orientées événements avec Apache Kafka
 
Partagez votre code et non vos secrets
Partagez votre code et non vos secretsPartagez votre code et non vos secrets
Partagez votre code et non vos secrets
 
Badge des bonnes pratiques OpenSSF de la CII
Badge des bonnes pratiques OpenSSF de la CIIBadge des bonnes pratiques OpenSSF de la CII
Badge des bonnes pratiques OpenSSF de la CII
 
Ciel ! Mon Kubernetes mine des bitcoins...
Ciel ! Mon Kubernetes mine des bitcoins...Ciel ! Mon Kubernetes mine des bitcoins...
Ciel ! Mon Kubernetes mine des bitcoins...
 

Un écosystème collaboratif open source et zerotrust dans le cloud public, est-ce possible ?

  • 1. Un écosystème collaboratif open source et zerotrust dans le cloud public, est-ce possible ? Présenté par Thierry LEBLOND CEO & Co-fondateur SCILLE/PARSEC
  • 2. Arrivée de la 5G Généralisation du Cloud Public Télétravail et BYOD Terminaux mobiles et IoT 1. La vulnérabilité des systèmes informatique actuels Atteinte à la confidentialité et l’intégrité des données sensibles Atteinte à la souveraineté des entreprises Risque de cyber espionnage Accroissement de la cybercriminalité/ransomware Les RUPTURES numériques Les RISQUES pour les organisations
  • 3. Zerotrust BYOK Zeroknowledge Centré sur l’utilisateur Micro segmentation WORM : Anti ransomware 2. La cybersécurité du partage des données sensibles
  • 4. Confiance et transparence Il n’y a pas de système sûr qui ne soit pas ouvert. Suprématie technologique Briques technologiques qui permettent très rapidement de consolider les possibles failles d’un système grâce à la contribution de plusieurs cerveaux. Principe de Kerchoff 3. L’Open Source, pré-requis pour la cybersécurité des données La sécurité n’est pas assurée par le secret de l’algorithme mais par le secret de la clé. Principe de kerckhoffs
  • 5. ● L’ergonomie d’abord : la sécurité doit être invisible ! ● Un modèle de sécurité Zero Trust ● Un modèle de sécurité centré sur l’utilisateur ● Solution anti-ransomware : rien ne se perd 4. La sécurité des données, c’est aussi simple qu’un copier-coller www.parsec.cloud
  • 6. 5. Parsec, une solution open source de partage sécurisé dans le cloud en mode Zerotrust
  • 7. 6. Un écosystème Zero Trust, alternative OSS à O365 Indexation Zero Trust syntaxique / sémantique Recherche sur le nom de fichier et contenu / sur le sens Messagerie instantanée Zero Trust Dialogue temps réel Suite office collaborative Zero - Trust “centralisée” Hybridation avec la la suite open source Only Office Intégration annuaire - intégration annuaire LDAP et Active Directory - authentification via carte à puce PARSEC ÉCOSYSTÈME ZERO TRUST PARSEC MOBILE Plateformes IoS / Android Hybridations web Zero Trust selon clients PARSEC WEB
  • 8. 7. Comparatif « Zerotrust / Stockage sécurisé » des solutions collaboratives Clés souveraines ZERO TRUST RISQUES SUR LES DONNÉES : - Extraterritorialité - confidentialité SecNumCloud (Localisation en Europe) Clés déléguées à un tiers de confiance / BYOK Les solutions collaboratives et de stockage cloud les plus utilisées tels que Microsoft, Google, Dropox etc…. La majorité des Solutions collaboratives et de stockage cloud Français et Européen