Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques

octobre 2018 par Marc Jacob

A l’occasion des Assises de la Sécurité, OODRIVE présentera ses solutions phares de travail collaboratif et de partage sécurisé de documents, ainsi que sa plateforme BoardNox pour dématérialiser les réunions de gouvernance et fluidifier l’organisation des réunions stratégiques. Edouard de Rémur, Co-fondateur et Directeur Général d’OODRIVE, considère que les RSSI doivent valider en priorité le critère de sécurité des outils utilisés par l’entreprise afin de préserver les informations d’importance vitale ou stratégiques.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?

Edouard de Rémur : Nous participons chaque année à ce rendez-vous incontournable de la cybersécurité. Pour cette 18ème édition, nous avons allons présenter nos solutions phares de travail collaboratif et de partage sécurisé de documents, ainsi que notre plateforme BoardNox pour dématérialiser les réunions de gouvernance et fluidifier l’organisation des réunions stratégiques. Les assises sont également l’occasion de présenter nos solutions d’authentification et de signature électronique et le tout nouveau produit de Digital Asset Management que nous avons intégré suite à l’acquisition d’Orphea, pour la gestion des ressources numériques.

GS Mag : Quel sera le thème de votre conférence cette année ?

Edouard de Rémur : Le mercredi 10 octobre de 16h00 à 16h45, nos experts s’exprimeront lors d’un atelier sur la thématique : « Partage dans le cloud : quel niveau de sécurité pour les données très sensibles, dont DR ? ». C’est un sujet qui intéresse toutes les organisations qui traitent des informations sensibles, notamment de niveau diffusion restreinte (DR).

Nous souhaitons apporter plus d’éclairage sur les exigences règlementaires ainsi que les pistes opérationnelles à considérer pour le partage sécurisé de données. Je parle notamment des technologies de chiffrement de bout en bout. En imbriquant cette technologie dans l’éco-système de sécurité de l’entreprise et en rendant son utilisation totalement transparente par l’utilisateur, il est possible de mieux maîtriser et sécuriser le partage de données très sensibles. Oodrive a en effet développé une solution de chiffrement qui permet aux entreprises d’utiliser leur propre autorité de certification comme racine du chiffrement de bout en bout. Les clés de chiffrement sont ainsi directement reliées aux certificats PKI (Public Key Infrastructure) des utilisateurs. Cela garantit une meilleure conformité du chiffrement des échanges et transferts de documents.

Lors de cet atelier, Michel Juvin, CISO Expert Cyber Sécurité et membre du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), Jeremy Courtial, Software Architect chez Oodrive et moi-même, dresserons un état des lieux sur le sujet.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?

Edouard de Rémur : 2017 aura été une année particulièrement chargée en matière de cyberattaques. En 2018, la cybermenace n’a cessé de se renforcer et de se sophistiquer en paralysant plusieurs entreprises dans le monde. Selon le rapport annuel de cybersécurité de Cisco, 31% des professionnels de la sécurité disent que leur entreprise a déjà connu des cyberattaques sur l’infrastructure OT. Chez Oodrive, nous sommes convaincus que les entreprises et plus particulièrement les OIV et les entités gouvernementales devront s’appuyer sur des technologies de chiffrement et sur des solutions de sécurisation des échanges et des données partagées pour faire face aux menaces de cybersécurité. Cela permet d’anticiper les cyberattaques mais aussi le cyber-espionnage, très souvent négligé car invisible et souvent lié à des enjeux géopolitiques. Les organisations, quelle que soit le secteur d’activité, devront rendre leurs données inaccessibles ou illisibles aux cyber-espions. Cela passe inévitablement par des logiciels ultra-sécurisés, par de l’authentification et de la cryptographie, et par une vigilance accrue des organisations face au Shadow IT.

GS Mag : Quid des besoins des entreprises ?

Edouard de Rémur : Nous avons identité trois besoins clés au sein des entreprises. Tout d’abord, le besoin de mieux travailler en équipe dans un contexte de mobilité. Ensuite, la digitalisation de leurs processus métier pour accélérer leur transformation numérique. Cette dernière peut notamment être freinée par des problématiques d’authentification, de valeur légale, ou encore par manque de solutions à la fois simples et sécurisées, à déployer rapidement. Enfin, nous observons une vraie prise de conscience des entreprises en matière de sécurité. Les organisations veulent intégrer la sécurité et la protection des données à tous les niveaux de l’organisation : messagerie électronique, navigateur web, hébergement de données, solutions de sauvegarde de documents, outils de collaboration en ligne. Encouragées par les recommandations de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), les entreprises sont plus pointues dans le choix de leurs solutions informatiques. Elles définissent de plus en plus des Stratégies de Systèmes d’Information et exigent des certifications qui garantissent la protection de leurs données et leur confidentialité.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Edouard de Rémur : Nous faisons face à des clients de plus en plus exigeants compte tenu des nouvelles réglementations. Notre offre est d’ores et déjà adaptée aux spécificités métiers de nos clients ainsi qu’à leurs attentes en matière de sécurité, d’hébergement, d’authentification forte.

Notre stratégie d’offres s’articule autour de trois axes majeurs :
• Offrir des solutions métier pour répondre à des cas d’usage spécifiques. C’est le cas de notre outil BoardNox de dématérialisation des réunions de gouvernance tels que Conseils d’Administrations ou Comité de Direction. Notre solution Orphea de Digital Asset Management permet de répondre aux enjeux de stockage, de gestion et de valorisation des ressources numériques des directions communication et marketing. Nous avons également la solution DilRoom destinée aux directions financières pour collaborer autour de projets d’acquisition.
• Fournir un très haut niveau de confidentialité et de sécurité aux données de nos clients. Nous travaillons en étroite collaboration avec les organismes tels que l’ANSSI pour répondre aux besoins de nos clients et partenaires. Nous continuons aussi notre démarche d’innovation dans les domaines liés à la confiance numérique, tels que la signature électronique ou l’authentification.
• Passer d’une suite logicielle SaaS àune plateforme intégrée. Nous faisons évoluer notre offre vers une plateforme intégrée et modulaire autour de la gestion de la donnée et de sa confidentialité. Ce qui va nettement améliorer l’expérience utilisateur, l’efficacité des équipes IT et une meilleure connectivité avec les grands acteurs de la Digital Workplace.

GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?

Edouard de Rémur : Depuis la création d’Oodrive, nous avons eu pour objectif majeur d’accompagner les entreprises dans leur transition vers le cloud en leur fournissant des solutions avancées en matière de confidentialité et de sécurité. La mise en application du Règlement européen sur la protection des données (RGPD) a confirmé la nécessité d’intégrer les principes du règlement dès la conception d’un service, d’un outil ou d’un projet qui manipule les données personnelles.

Dès 2014, nous avons renforcé notre démarche de protection des données à caractère personnel sous la bannière de la certification Cloud Confidence. Nous avons par ailleurs mis en place des actions d’audit et de certification de l’hébergement, des outils d’administration et de gestion précise des droits, des technologies de chiffrement des données partagées ou au repos... Nous appliquons également le principe préventif de « security et privacy by design » qui limite les risques d’abus et de violation de données dès la conception des produits et durant leur utilisation. En résumé, nous travaillons à la fois sur la conformité des données au sein de nos applications, ainsi qu’à la fourniture des services demandés par la règlementation en termes de reporting et de preuve.

GS Mag : Quel est votre message aux RSSI ?

Edouard de Rémur : Dans un contexte d’entreprises de plus en plus confrontées au cyber-risque et au règlement sur la protection des données, les RSSI gagnent en légitimité. Nous avons constaté une plus grande implication de leur part dans les projets que nous menons avec nos clients. Et nous y sommes bien sur très favorables car leur avis doit compter dans les décisions et les choix des solutions informatiques.

Le message principal que nous leur adressons c’est de valider en priorité le critère de sécurité des outils utilisés par l’entreprise afin de préserver ses informations d’importance vitale ou stratégiques. En effet, il est essentiel qu’ils choisissent des solutions soumises uniquement à la réglementation européenne et pas auCloud Act (Clarifying Lawful Overseas Use of Data Act), loi votée par le Congrès américain et qui donne la possibilité aux autorités américaines d’accéder aux données stockées ou transitant à l’étranger, dès lors qu’elles sont hébergées par des opérateurs et fournisseurs de services en ligne américains. Par ailleurs, les RSSI sont les mieux placés pour exiger des prestataires de services des certifications tangibles en matière de sécurité et une totale transparence. A ce titre, la qualification SecNumCloud est un gage de confidentialité et de transparence dans ce domaine. C’est une garantie supplémentaire que les données, une fois dans le cloud, ne subissent pas de perte, de vol, de vente à un tiers ou d’espionnage industriel...

www.oodrive.com


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants