SlideShare une entreprise Scribd logo
Jeudi de l’AFAI - 6 octobre 2016
Concilier Sécurité
et Simplicité :
un enjeu vital pour
l’entreprise étendue ?
Jean-Marc DUFOUR
Olivier CHARBONNEAU
S O M M A I R E
1 DSBrowser en bref
2 Internet : la sécurité sous contraintes
3 Risques et besoins des entreprises
4 Les paradoxes de l’utilisateur
5 Concilier sécurité et simplicité : nos réponses
6 Cas d’application : supply chain, immobilier et
commerce international
DSBrowser© 2
1 DSBrowser en bref
DSBrowser© 3
DSBrowser SAS a développé et commercialise le logiciel DSBrowserPRO qui
sécurise les connexions distantes et les données des entreprises.
Commercialisation depuis l’automne 2015
1000 clients basés sur une infrastructure scalable et géorépartie sur plusieurs
pays
Un Datacenter à haute disponibilité pour les applications de l’entreprise
Moyen de cryptologie déclaré à l’ANSSI au printemps 2016
DSBrowser SAS
DSBrowser© 4
La sécurité est une chaîne dont
chaque maillon doit être contrôlé
DSBrowser© 5
DSBrowserPRO répond aux
besoins de votre entreprise en
matière de sécurité, traçabilité et
contrôle
> du cloud
> des connexions internet
DSBrowserPRO une
structure client / serveur
modulable selon les
besoins spécifiques de
votre entreprise
DSBrowserPRO un système
intégré propriétaire reposant sur
une technologie 100%
française reconnue
La sécurité est une chaîne dont
chaque maillon doit être contrôlé
DSBrowser©
Sécuriser les échanges et
chiffrer les données sensibles
de l’entreprise sur internet
Interagir avec les
prestataires et les
collaborateurs nomades
Qualifier et enrichir les
données de l’entreprise
Dialoguer en mode SaaS avec
les SI de l'entreprise pour une
gestion de workflow flexible et
sécurisée
6
2 Internet : la sécurité
sous contraintes
DSBrowser© 7
Internet : la sécurité sous contraintes
DSBrowser© 8
La sécurité est conditionnée par les infrastructures
> Réseaux internet dont la technologie a fait ses preuves depuis les
années 1990
> Diversité des usages / diversité des médias / diversité des contenus
avec leur corollaire d’augmentation des failles de sécurité
> La sécurité concerne le niveau bas des infrastructures
(e.g. cryptage des paquets IP)
> Alors que les applications internet reposent sur le niveau haut des
infrastructures
> Les utilisateurs ont du mal à s’approprier les problématiques de sécurité
parce qu’elles sont en dehors de leur sphère
> Alors que la sécurité est un préalable à l’utilisation des applications
internet
Les couches basses (1, 2, 3 et 4) sont nécessaires à l’acheminement des informations entre les
extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont
responsables du traitement de l’information relative à la gestion des échanges entre systèmes
informatiques.
application
présentation
session
transport
réseau
liaison de
données
physique
7
6
5
4
3
2
1
Internet : la sécurité sous contraintes
Les points faibles de l’utilisation d’internet
> Perméabilité des navigateurs
> Absence de fiabilité dans l’acheminement de l’information due à certains routeurs défaillants
> Les données transmises en clair sur le réseau sont facilement hackables
> IP visible = adresse physique de l’ordinateur en clair
Les réponses aux besoins de sécurité sont limitées
> Nombre limité de solutions techniques intégrées
• l’absence de solution intégrée oblige l’utilisateur à assembler lui-même les différentes solutions de sécurité
• D’où des limitations évidentes liées à son niveau de connaissance informatique et un inconfort d’utilisation
> Contraintes véhiculées par les solutions de sécurité
• Règles de fonctionnement trop complexes. Trop de sécurité n’est pas gérable par l’utilisateur !
• Mises à jour de tous les logiciels de sécurité utilisés
• Paiements individuels de chaque service utilisé
DSBrowser© 9
3 Risques et besoins
des entreprises
DSBrowser© 10
Entreprises : des situations à risques
DSBrowser© 11
Situations à risques Risques
Workflow procédural en extranet non sécurisé :
• Allers-retours du flux documentaire par les serveurs
de messagerie
• Télétravail
> “ Shadow IT ”
> Envoi des documents « dans la nature »
> Aucun contrôle d’accès aux documents
> Non traçabilité des validations
> Non traçabilité des délais
> Usurpation de messagerie
Collaborateurs nomades / partenaires extérieurs :
• Accès aux SI de l’entreprise depuis des ordinateurs
et réseaux mal sécurisés
> Interception des connexions
> Récupération des codes d’accès
> Vol de données
Collaborateurs nomades :
• Utilisation de la messagerie de l’entreprise depuis
des ordinateurs et réseaux dont la sécurité n’est
pas garantie
> Perte de confidentialité des échanges (indiscrétion,
surveillance…)
> Récupération des codes d’accès
> Récupération des pièces jointes
Collaborateurs nomades :
• Utilisation d’un ordinateur muni d’un navigateur
internet non sécurisé
> Tentative d’intrusion à partir d’une App dans le navigateur
Partenaires extérieurs à l’entreprise :
• Interaction directe avec les SI de l’entreprise
> Inadéquation des SI aux process à prendre en compte (manque
de souplesse)
Entreprises : des besoins
DSBrowser© 12
Environnement / Processus Besoins / Exemples
Exploitation rationnelle des informations et
ressources documentaires
> Qualification des données
> Qualification des documents
> Sécurisation des données qualifiées
Exemple  métadonnées des rapports d’expertise
Sécurisation et contrôle des accès à
l’environnement collaboratif
> Fiabilité de la méthode d’authentification / identification des
personnes et affectation des droits
Exemple  accès membre du comité de direction
Contrôle et suivi des accès et modifications
apportées aux documents
> Besoin de traçabilité
> Contrôle d’accès en lecture / écriture : qui et quand
> Suivi et statistiques des accès et modifications
Exemple  évolution en temps réel du contenu
Interaction entre collaborateurs et partenaires
extérieurs
> Mise à disposition des documents auprès des partenaires
extérieurs, dans le cadre d’un réseau extranet contrôlé par
l’entreprise
Exemple  suivi des expéditions de marchandises
Organisation de la structure documentaire
incorporant les URL sensibles
> Stockage sécurisé des URL et codes d’accès en vue de la mise à
disposition délocalisée à des utilisateurs autorisés
Exemple  accès aux data room et archivage
4 Les paradoxes de l’utilisateur
DSBrowser© 13
Les paradoxes de l’utilisateur
Besoin d’autonomie physique et fonctionnelle
> Accéder facilement au fonds documentaire de l’entreprise…
> … en étant physiquement dans l’entreprise ou ailleurs (télétravail, déplacements professionnels)
> Responsabilisation : pouvoir échanger des documents et traiter des évènements de gestion « en
direct »
Besoin de fluidité / facilité d’utilisation
> Aversion aux protocoles de sécurité trop lourds
> Besoin d’unicité (ne pas avoir à jongler entre plusieurs systèmes)
> Pouvoir accéder au cloud de l’entreprise depuis l’ordinateur d’un tiers et depuis un système
d’exploitation différent sans installation supplémentaire
> Conserver le confort d’utilisation de l’environnement bureautique habituel
Besoin d’appartenance
> Relier son activité à un workflow balisé, ne pas être un « électron libre »
> Ne pas trop s’affranchir des procédures de l’entreprise
DSBrowser© 14
5 Concilier sécurité et
simplicité : nos réponses
DSBrowser© 15
Concilier sécurité et simplicité : nos réponses
DSBrowser© 16
Besoins des entreprises :
4 grands scénarios
> Exporter de manière sécurisée les
informations de l’entreprise vers l’extérieur
et encadrer leur traitement
> Protéger et exploiter les données à valeur
ajoutée de l’entreprise
> Interconnecter les systèmes de l’entreprise
sans perturbation
> Prévenir les malveillances (intrusions,
pillages…)
“ Bulle de sécurisation ”
> L’analyse des faiblesses de l’utilisation
d’internet nous a conduit à élaborer un
système complet à haute disponibilité
> A la différence des circuits habituels Internet
qui utilisent des matériels éparpillés dans le
monde et non contrôlables…
… nous avons construit notre propre
circuit qui incorpore tous les matériels et
logiciels nécessaires à son contrôle
> Notre navigateur communique avec nos
serveurs d’applications sur la base d’un
protocole de communication propriétaire
Concilier sécurité et simplicité : nos réponses
DSBrowser© 17
Nos choix de développement
> Développement de nos propres environnements (client : navigateur DSBrowserPRO, serveurs :
cloud sécurisé, serveurs de cryptage des connexions internet : VPN)
> Assemblés en “ tout en 1” au sein d’une solution intégrée gérable facilement via un tableau de
bord utilisateur
> Solution souple multiplateformes (Windows, Mac, Linux)
Notre positionnement
> Un système intégré propriétaire conçu pour la sécurité et la confidentialité
> Une réponse 100% française (organisation, localisation des serveurs de données…)
dans un contexte de renforcement de la souveraineté numérique
> Une solution légère et agile qui réduit les risques liés aux connexions distantes
Caractéristiques essentielles de DSBrowserPRO
Tunnel
crypté
avec VPN
Tunnel
sécurisé
avec Proxies
Bande
passante
Illimitée
Masquage
d’IP
Java Script Blocage
des Pubs
Navigateur
sécurisé
Masquage
du Navigateur
Effacement
sécurisé
Cloud
Intelligent
Partage
sur-mesure
du Cloud
Double
Authentication
Forte
Clavier
Virtuel
Ouverture
automatique
Concilier sécurité et simplicité : nos réponses
DSBrowser© 18
Interagir en mode SaaS avec les SI de l’entreprise
> Modulable : serveurs dédiés au sein de l’entreprise ou serveurs mutualisés chez DSBrowser
> Non intrusif : installation et exploitation de DSBrowserPRO sans modification des SI de l’entreprise
> Complémentaire : « surcouche fonctionnelle » en interaction avec les SI de l’entreprise
> Evolutif : souplesse et adaptabilité aux changements (workflow, autorisations, formats…)
> Autonome : maintenance et mises à jour effectuées intégralement par DSBrowser
Gestion de workflow flexible et sécurisée
> Diminution des coûts de traitement (limite les ressaisies des formulaires, élimine les doublons…)
> Autonomie des utilisateurs (simplicité d’utilisation, convivialité, rapidité, outil interactif et réactif)
> Capture, traçage, horodatage et archivage des échanges
> Tableaux de bord et statistiques permettant de contrôler le workflow en central et filiales
> Centralisation de l’information sur une base sécurisée
> Interface avec tous les logiciels d’échanges (EDI et autres…)
> Disponibilité permanente de la solution (à 99,99%) + backup
6 Cas d’application :
supply chain, immobilier
et commerce international
DSBrowser© 19
Cas d’application : supply chain et immobilier
DSBrowser© 20
Mise en place d’une infrastructure serveurs agile en mode SaaS
> Infrastructure « scalable » DSBrowserPRO
> Serveurs de production dédiés à une seule entreprise (indépendants des serveurs de
développements généraux et des serveurs DSBrowser grand public) avec développements
spécifiques à l’entreprise (personnalisation)
> Serveurs dédiés de pré-production permettant de valider les développements personnalisés
avant leur publication
> Couplage avec les SI de l’entreprise sans perturbation du fonctionnement vis-à-vis des
utilisateurs et sans modification majeure des passerelles. Exemples :
• Parsing de document pdf structuré
• Parsing des documents pour intégration automatique des métadonnées
• Gestion centralisée et automatisable du fonds documentaire
Mise en place d’un workflow sécurisé
> Gestion des permissions utilisateurs en fonction des accréditations
> Remontée vers le siège des données relatives à la qualité des expéditions et de leurs livraisons
> Gestion des permissions utilisateurs en fonction des accès à l’espace documentaire du cloud :
réglage du nombre de téléchargements autorisés
Cas d’application : supply chain et immobilier
DSBrowser© 21
Outils pour exploiter la valeur ajoutée des documents
> Valorisation des documents par l’adjonction de métadonnées d’organisation et facilitation pour
la recherche
> Exemples :
• Rechercher tous les rapports de telle année
• Rechercher tous les rapports signés par un expert
• Rechercher tous les rapports concernant un client
• Rechercher tous les rapports concernant un immeuble
Outils de communication interne
> Personnalisation du navigateur : espace de communication dédié à l’entreprise grâce à un
slider programmable vu par tous les utilisateurs disposant d’une licence
Déploiement facile
> Un simple lien de téléchargement pour l’installation (sans droits d’administrateur)
> Gestion automatique des mises à jour par DSBrowser
Cas d’application : commerce international
DSBrowser© 22
Outils d’intégration des intervenants extérieurs pour le traitement des
opérations de commerce international
> Ouverture du workflow vers des partenaires extérieurs à l’entreprise : transitaires, agences de
contrôle, CCI, douanes
> Mise à disposition de la liasse documentaire : facture, lettre de transport aérien, connaissement
maritime, liste de colisage…
> S’assurer de l’authenticité du ou des signataires des documents avec la signature numérique
> S’assurer de l’intégrité des documents notamment avec l’empreinte, l’horodatage, et l’archivage à
valeur probante (norme NF Z42 013)
> Assurer le multi-format des documents numériques : EDI, pdf structuré, pdf image résultant d’un scan
papier, autres formats (word, excel…)
> Présenter la liasse documentaire pour validation de l’import/export et la délivrance de la marchandise
par les douanes
> Autoriser les douanes à consulter les archives des opérations pendant 4 ans.
> Permettre les interconnexions des SI multi-pays (cas de l’ASEAL)
www.dsbrowser.com
Technologie & Commercial
Jean-Marc Dufour
jean-marc.dufour@dsbrowser.com
+33 (0)6 05 04 01 01
Finances & Juridique
Olivier Charbonneau
olivier.charbonneau@dsbrowser.com
+33 (0)6 21 67 09 93
www.dsbrowser.com
Technologie & Commercial
Jean-Marc Dufour
jean-marc.dufour@dsbrowser.com
+33 (0)6 05 04 01 01
Finances & Juridique
Olivier Charbonneau
olivier.charbonneau@dsbrowser.com
+33 (0)6 21 67 09 93

Contenu connexe

Tendances

Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Microsoft Ideas
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
Marc Rousselet
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
Antoine Vigneron
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
Pascal THIERRY
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Dig-IT
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
arnaudm
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
Dig-IT
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique33
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Antoine Vigneron
 

Tendances (20)

Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 

En vedette

Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
Antoine Vigneron
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
Antoine Vigneron
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
Antoine Vigneron
 
Cloud and compliance REX
Cloud and compliance REXCloud and compliance REX
Cloud and compliance REX
Antoine Vigneron
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
Antoine Vigneron
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
Antoine Vigneron
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
Antoine Vigneron
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big data
Antoine Vigneron
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
Antoine Vigneron
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
Antoine Vigneron
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
Antoine Vigneron
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simplicite
Antoine Vigneron
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Antoine Vigneron
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
Antoine Vigneron
 
Livre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAPLivre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAP
Antoine Vigneron
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
Antoine Vigneron
 
10 règles kaizen - Mindmap
10 règles kaizen - Mindmap10 règles kaizen - Mindmap
10 règles kaizen - Mindmap
Fabrice CREZE
 
Xanpan - what do you get if you cross XP and Kanban?
Xanpan - what do you get if you cross XP and Kanban?Xanpan - what do you get if you cross XP and Kanban?
Xanpan - what do you get if you cross XP and Kanban?
allan kelly
 
Agile IS Risk Management - Agile 2014 - Antifragile
Agile IS Risk Management - Agile 2014 - AntifragileAgile IS Risk Management - Agile 2014 - Antifragile
Agile IS Risk Management - Agile 2014 - Antifragile
Ken Rubin
 

En vedette (20)

Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
 
Cloud and compliance REX
Cloud and compliance REXCloud and compliance REX
Cloud and compliance REX
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big data
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simplicite
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
 
Livre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAPLivre blanc Guide d'évaluation SAP
Livre blanc Guide d'évaluation SAP
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
 
10 règles kaizen - Mindmap
10 règles kaizen - Mindmap10 règles kaizen - Mindmap
10 règles kaizen - Mindmap
 
Xanpan - what do you get if you cross XP and Kanban?
Xanpan - what do you get if you cross XP and Kanban?Xanpan - what do you get if you cross XP and Kanban?
Xanpan - what do you get if you cross XP and Kanban?
 
Agile IS Risk Management - Agile 2014 - Antifragile
Agile IS Risk Management - Agile 2014 - AntifragileAgile IS Risk Management - Agile 2014 - Antifragile
Agile IS Risk Management - Agile 2014 - Antifragile
 

Similaire à DSBrowser Concilier securité et simplicite

Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
Nis
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
Bruno-Emmanuel SEKA
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Microsoft Technet France
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Microsoft Technet France
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
NetExplorer
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Philippe Beraud
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
Groupe D.FI
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
NetExplorer
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
NetExplorer
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
Alex Danvy
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos
 
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
NetExplorer
 
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
NetExplorer
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
AnDaolVras
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
jumeletArnaud
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Acropolis Telecom
 

Similaire à DSBrowser Concilier securité et simplicite (20)

Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
 
Plaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - LuxembourgPlaquette de présentation NetExplorer - Luxembourg
Plaquette de présentation NetExplorer - Luxembourg
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
 
Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer Plaquette de présentation NetExplorer
Plaquette de présentation NetExplorer
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 

Plus de Antoine Vigneron

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
Antoine Vigneron
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
Antoine Vigneron
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notaires
Antoine Vigneron
 
Bitcoin et le bitcoin
Bitcoin et le bitcoinBitcoin et le bitcoin
Bitcoin et le bitcoin
Antoine Vigneron
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
Antoine Vigneron
 
CIO advisory English
CIO advisory English CIO advisory English
CIO advisory English
Antoine Vigneron
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
Antoine Vigneron
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
Antoine Vigneron
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
Antoine Vigneron
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
Antoine Vigneron
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
Antoine Vigneron
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
Antoine Vigneron
 

Plus de Antoine Vigneron (13)

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notaires
 
Bitcoin et le bitcoin
Bitcoin et le bitcoinBitcoin et le bitcoin
Bitcoin et le bitcoin
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
 
CIO advisory English
CIO advisory English CIO advisory English
CIO advisory English
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 

DSBrowser Concilier securité et simplicite

  • 1. Jeudi de l’AFAI - 6 octobre 2016 Concilier Sécurité et Simplicité : un enjeu vital pour l’entreprise étendue ? Jean-Marc DUFOUR Olivier CHARBONNEAU
  • 2. S O M M A I R E 1 DSBrowser en bref 2 Internet : la sécurité sous contraintes 3 Risques et besoins des entreprises 4 Les paradoxes de l’utilisateur 5 Concilier sécurité et simplicité : nos réponses 6 Cas d’application : supply chain, immobilier et commerce international DSBrowser© 2
  • 3. 1 DSBrowser en bref DSBrowser© 3
  • 4. DSBrowser SAS a développé et commercialise le logiciel DSBrowserPRO qui sécurise les connexions distantes et les données des entreprises. Commercialisation depuis l’automne 2015 1000 clients basés sur une infrastructure scalable et géorépartie sur plusieurs pays Un Datacenter à haute disponibilité pour les applications de l’entreprise Moyen de cryptologie déclaré à l’ANSSI au printemps 2016 DSBrowser SAS DSBrowser© 4
  • 5. La sécurité est une chaîne dont chaque maillon doit être contrôlé DSBrowser© 5 DSBrowserPRO répond aux besoins de votre entreprise en matière de sécurité, traçabilité et contrôle > du cloud > des connexions internet DSBrowserPRO une structure client / serveur modulable selon les besoins spécifiques de votre entreprise DSBrowserPRO un système intégré propriétaire reposant sur une technologie 100% française reconnue
  • 6. La sécurité est une chaîne dont chaque maillon doit être contrôlé DSBrowser© Sécuriser les échanges et chiffrer les données sensibles de l’entreprise sur internet Interagir avec les prestataires et les collaborateurs nomades Qualifier et enrichir les données de l’entreprise Dialoguer en mode SaaS avec les SI de l'entreprise pour une gestion de workflow flexible et sécurisée 6
  • 7. 2 Internet : la sécurité sous contraintes DSBrowser© 7
  • 8. Internet : la sécurité sous contraintes DSBrowser© 8 La sécurité est conditionnée par les infrastructures > Réseaux internet dont la technologie a fait ses preuves depuis les années 1990 > Diversité des usages / diversité des médias / diversité des contenus avec leur corollaire d’augmentation des failles de sécurité > La sécurité concerne le niveau bas des infrastructures (e.g. cryptage des paquets IP) > Alors que les applications internet reposent sur le niveau haut des infrastructures > Les utilisateurs ont du mal à s’approprier les problématiques de sécurité parce qu’elles sont en dehors de leur sphère > Alors que la sécurité est un préalable à l’utilisation des applications internet Les couches basses (1, 2, 3 et 4) sont nécessaires à l’acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l’information relative à la gestion des échanges entre systèmes informatiques. application présentation session transport réseau liaison de données physique 7 6 5 4 3 2 1
  • 9. Internet : la sécurité sous contraintes Les points faibles de l’utilisation d’internet > Perméabilité des navigateurs > Absence de fiabilité dans l’acheminement de l’information due à certains routeurs défaillants > Les données transmises en clair sur le réseau sont facilement hackables > IP visible = adresse physique de l’ordinateur en clair Les réponses aux besoins de sécurité sont limitées > Nombre limité de solutions techniques intégrées • l’absence de solution intégrée oblige l’utilisateur à assembler lui-même les différentes solutions de sécurité • D’où des limitations évidentes liées à son niveau de connaissance informatique et un inconfort d’utilisation > Contraintes véhiculées par les solutions de sécurité • Règles de fonctionnement trop complexes. Trop de sécurité n’est pas gérable par l’utilisateur ! • Mises à jour de tous les logiciels de sécurité utilisés • Paiements individuels de chaque service utilisé DSBrowser© 9
  • 10. 3 Risques et besoins des entreprises DSBrowser© 10
  • 11. Entreprises : des situations à risques DSBrowser© 11 Situations à risques Risques Workflow procédural en extranet non sécurisé : • Allers-retours du flux documentaire par les serveurs de messagerie • Télétravail > “ Shadow IT ” > Envoi des documents « dans la nature » > Aucun contrôle d’accès aux documents > Non traçabilité des validations > Non traçabilité des délais > Usurpation de messagerie Collaborateurs nomades / partenaires extérieurs : • Accès aux SI de l’entreprise depuis des ordinateurs et réseaux mal sécurisés > Interception des connexions > Récupération des codes d’accès > Vol de données Collaborateurs nomades : • Utilisation de la messagerie de l’entreprise depuis des ordinateurs et réseaux dont la sécurité n’est pas garantie > Perte de confidentialité des échanges (indiscrétion, surveillance…) > Récupération des codes d’accès > Récupération des pièces jointes Collaborateurs nomades : • Utilisation d’un ordinateur muni d’un navigateur internet non sécurisé > Tentative d’intrusion à partir d’une App dans le navigateur Partenaires extérieurs à l’entreprise : • Interaction directe avec les SI de l’entreprise > Inadéquation des SI aux process à prendre en compte (manque de souplesse)
  • 12. Entreprises : des besoins DSBrowser© 12 Environnement / Processus Besoins / Exemples Exploitation rationnelle des informations et ressources documentaires > Qualification des données > Qualification des documents > Sécurisation des données qualifiées Exemple  métadonnées des rapports d’expertise Sécurisation et contrôle des accès à l’environnement collaboratif > Fiabilité de la méthode d’authentification / identification des personnes et affectation des droits Exemple  accès membre du comité de direction Contrôle et suivi des accès et modifications apportées aux documents > Besoin de traçabilité > Contrôle d’accès en lecture / écriture : qui et quand > Suivi et statistiques des accès et modifications Exemple  évolution en temps réel du contenu Interaction entre collaborateurs et partenaires extérieurs > Mise à disposition des documents auprès des partenaires extérieurs, dans le cadre d’un réseau extranet contrôlé par l’entreprise Exemple  suivi des expéditions de marchandises Organisation de la structure documentaire incorporant les URL sensibles > Stockage sécurisé des URL et codes d’accès en vue de la mise à disposition délocalisée à des utilisateurs autorisés Exemple  accès aux data room et archivage
  • 13. 4 Les paradoxes de l’utilisateur DSBrowser© 13
  • 14. Les paradoxes de l’utilisateur Besoin d’autonomie physique et fonctionnelle > Accéder facilement au fonds documentaire de l’entreprise… > … en étant physiquement dans l’entreprise ou ailleurs (télétravail, déplacements professionnels) > Responsabilisation : pouvoir échanger des documents et traiter des évènements de gestion « en direct » Besoin de fluidité / facilité d’utilisation > Aversion aux protocoles de sécurité trop lourds > Besoin d’unicité (ne pas avoir à jongler entre plusieurs systèmes) > Pouvoir accéder au cloud de l’entreprise depuis l’ordinateur d’un tiers et depuis un système d’exploitation différent sans installation supplémentaire > Conserver le confort d’utilisation de l’environnement bureautique habituel Besoin d’appartenance > Relier son activité à un workflow balisé, ne pas être un « électron libre » > Ne pas trop s’affranchir des procédures de l’entreprise DSBrowser© 14
  • 15. 5 Concilier sécurité et simplicité : nos réponses DSBrowser© 15
  • 16. Concilier sécurité et simplicité : nos réponses DSBrowser© 16 Besoins des entreprises : 4 grands scénarios > Exporter de manière sécurisée les informations de l’entreprise vers l’extérieur et encadrer leur traitement > Protéger et exploiter les données à valeur ajoutée de l’entreprise > Interconnecter les systèmes de l’entreprise sans perturbation > Prévenir les malveillances (intrusions, pillages…) “ Bulle de sécurisation ” > L’analyse des faiblesses de l’utilisation d’internet nous a conduit à élaborer un système complet à haute disponibilité > A la différence des circuits habituels Internet qui utilisent des matériels éparpillés dans le monde et non contrôlables… … nous avons construit notre propre circuit qui incorpore tous les matériels et logiciels nécessaires à son contrôle > Notre navigateur communique avec nos serveurs d’applications sur la base d’un protocole de communication propriétaire
  • 17. Concilier sécurité et simplicité : nos réponses DSBrowser© 17 Nos choix de développement > Développement de nos propres environnements (client : navigateur DSBrowserPRO, serveurs : cloud sécurisé, serveurs de cryptage des connexions internet : VPN) > Assemblés en “ tout en 1” au sein d’une solution intégrée gérable facilement via un tableau de bord utilisateur > Solution souple multiplateformes (Windows, Mac, Linux) Notre positionnement > Un système intégré propriétaire conçu pour la sécurité et la confidentialité > Une réponse 100% française (organisation, localisation des serveurs de données…) dans un contexte de renforcement de la souveraineté numérique > Une solution légère et agile qui réduit les risques liés aux connexions distantes Caractéristiques essentielles de DSBrowserPRO Tunnel crypté avec VPN Tunnel sécurisé avec Proxies Bande passante Illimitée Masquage d’IP Java Script Blocage des Pubs Navigateur sécurisé Masquage du Navigateur Effacement sécurisé Cloud Intelligent Partage sur-mesure du Cloud Double Authentication Forte Clavier Virtuel Ouverture automatique
  • 18. Concilier sécurité et simplicité : nos réponses DSBrowser© 18 Interagir en mode SaaS avec les SI de l’entreprise > Modulable : serveurs dédiés au sein de l’entreprise ou serveurs mutualisés chez DSBrowser > Non intrusif : installation et exploitation de DSBrowserPRO sans modification des SI de l’entreprise > Complémentaire : « surcouche fonctionnelle » en interaction avec les SI de l’entreprise > Evolutif : souplesse et adaptabilité aux changements (workflow, autorisations, formats…) > Autonome : maintenance et mises à jour effectuées intégralement par DSBrowser Gestion de workflow flexible et sécurisée > Diminution des coûts de traitement (limite les ressaisies des formulaires, élimine les doublons…) > Autonomie des utilisateurs (simplicité d’utilisation, convivialité, rapidité, outil interactif et réactif) > Capture, traçage, horodatage et archivage des échanges > Tableaux de bord et statistiques permettant de contrôler le workflow en central et filiales > Centralisation de l’information sur une base sécurisée > Interface avec tous les logiciels d’échanges (EDI et autres…) > Disponibilité permanente de la solution (à 99,99%) + backup
  • 19. 6 Cas d’application : supply chain, immobilier et commerce international DSBrowser© 19
  • 20. Cas d’application : supply chain et immobilier DSBrowser© 20 Mise en place d’une infrastructure serveurs agile en mode SaaS > Infrastructure « scalable » DSBrowserPRO > Serveurs de production dédiés à une seule entreprise (indépendants des serveurs de développements généraux et des serveurs DSBrowser grand public) avec développements spécifiques à l’entreprise (personnalisation) > Serveurs dédiés de pré-production permettant de valider les développements personnalisés avant leur publication > Couplage avec les SI de l’entreprise sans perturbation du fonctionnement vis-à-vis des utilisateurs et sans modification majeure des passerelles. Exemples : • Parsing de document pdf structuré • Parsing des documents pour intégration automatique des métadonnées • Gestion centralisée et automatisable du fonds documentaire Mise en place d’un workflow sécurisé > Gestion des permissions utilisateurs en fonction des accréditations > Remontée vers le siège des données relatives à la qualité des expéditions et de leurs livraisons > Gestion des permissions utilisateurs en fonction des accès à l’espace documentaire du cloud : réglage du nombre de téléchargements autorisés
  • 21. Cas d’application : supply chain et immobilier DSBrowser© 21 Outils pour exploiter la valeur ajoutée des documents > Valorisation des documents par l’adjonction de métadonnées d’organisation et facilitation pour la recherche > Exemples : • Rechercher tous les rapports de telle année • Rechercher tous les rapports signés par un expert • Rechercher tous les rapports concernant un client • Rechercher tous les rapports concernant un immeuble Outils de communication interne > Personnalisation du navigateur : espace de communication dédié à l’entreprise grâce à un slider programmable vu par tous les utilisateurs disposant d’une licence Déploiement facile > Un simple lien de téléchargement pour l’installation (sans droits d’administrateur) > Gestion automatique des mises à jour par DSBrowser
  • 22. Cas d’application : commerce international DSBrowser© 22 Outils d’intégration des intervenants extérieurs pour le traitement des opérations de commerce international > Ouverture du workflow vers des partenaires extérieurs à l’entreprise : transitaires, agences de contrôle, CCI, douanes > Mise à disposition de la liasse documentaire : facture, lettre de transport aérien, connaissement maritime, liste de colisage… > S’assurer de l’authenticité du ou des signataires des documents avec la signature numérique > S’assurer de l’intégrité des documents notamment avec l’empreinte, l’horodatage, et l’archivage à valeur probante (norme NF Z42 013) > Assurer le multi-format des documents numériques : EDI, pdf structuré, pdf image résultant d’un scan papier, autres formats (word, excel…) > Présenter la liasse documentaire pour validation de l’import/export et la délivrance de la marchandise par les douanes > Autoriser les douanes à consulter les archives des opérations pendant 4 ans. > Permettre les interconnexions des SI multi-pays (cas de l’ASEAL)
  • 23. www.dsbrowser.com Technologie & Commercial Jean-Marc Dufour jean-marc.dufour@dsbrowser.com +33 (0)6 05 04 01 01 Finances & Juridique Olivier Charbonneau olivier.charbonneau@dsbrowser.com +33 (0)6 21 67 09 93 www.dsbrowser.com Technologie & Commercial Jean-Marc Dufour jean-marc.dufour@dsbrowser.com +33 (0)6 05 04 01 01 Finances & Juridique Olivier Charbonneau olivier.charbonneau@dsbrowser.com +33 (0)6 21 67 09 93

Notes de l'éditeur

  1. éparpillement
  2. IP visible => on peut accéder au matériel qui utilise l’adresse IP