[Webinar] Cybersécurité : risques et ressources pour les startups @DGE

Webinar
Cybersécurité : risques et ressources pour les startups
@DGE
17 DÉCEMBRE 2020
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
Solainn aujourd’hui
Logiciels, plateformes, infrastructures, équipements numériques
150 entreprises du numérique de France
400 solutions pour équiper les organisations de toutes tailles
La plateforme de sourcing de solutions numériques de France
Accès gratuit pour les acheteurs/décideurs
Actuellement SOLAINN150
• 2 versions par an
• Large visibilité sur les réseaux sociaux et
médias B2B
• Identification des besoins et usages
couverts par les solutions
• Objectif de 400 entreprises représentées
et 1000 solutions en 2022 pour devenir le
référentiel SOLAINN400
LE MAPPING DE SOLAINN
WORKFLOW DE LA PLATEFORME
ACHETEUR
Les profils acheteurs peuvent chercher par
expression de besoin, mots-clés, SIRET, raison
sociale, nom de produit, localisation.
Les profils acheteurs peuvent créer
des listes de fournisseurs, les
partager, prendre contact avec les
entreprises via leur Inbox.
WORKFLOW DE LA PLATEFORME
FOURNISSEUR
Les entreprises bénéficient d’un espace
comportant 2 onglets :
• Open data : informations INSEE, SIREN, NAP
• Onglet solutions (informations renseignées) :
• Bloc description,
• Blocs solutions,
• Liens vers des articles de presse
• Chargement de présentation PDF
• Références clients
Une Inbox permettant de recueillir les demandes
des acheteurs avec notifications email pour
recontacter dans les meilleurs délais.
SOCLE TECHNIQUE
LA PLATEFORME SILEX
SOLAINN bénéficie du partenariat technologique avec SILEX, plateforme spécialiste des
métiers et enjeux du sourcing, utilisée par de multiples grands comptes et organisations
du secteur public.
LA CYBERSECURITE
35 acteurs de la cybersécurité et de la
protection des données dont la plupart
disposent d’offres à destination des PME.
ACCES A LA PLATEFORME
www.solainn.digital
Grand Défi Cybersécurité
10
Philosophie et origine
• Initiative des Grands Défis
• Recommandation du rapport Villani
• Repris par le Conseil de l’Innovation
• Inspiré de la DARPA
• Centré sur l’innovation technologique de rupture
• 4 Grands Défis déjà lancés
• Cybersécurité débuté le 1er décembre 2019
11
Démarche initiale
• Rencontre d’un maximum d’acteurs de l’écosystème
• Un peu plus de 200 entretiens
• Rédaction et validation d’un feuille de route fin mai 2020
• Téléchargeable sur le site du Grand Défi cyber
• 3 axes technologiques (« verticaux ») : le cœur du Grand
Défi
• 2 axes transverses
12
Axe 3 : protection des petites structures contre la cybercriminalité
• Pourquoi cet axe ?
• Un enjeu sociétal :
• La société et les activités se numérisent très vite
• Les PME constituent une écrasante majorité parmi les entreprises (en
nombre mais aussi en nombre d’employés)
• Il y a aussi les collectivités, les associations, voire les particuliers
• La grande majorité des attaques (cybercriminelles) vise cette typologie
d’acteurs
13
Axe 3 : protection des petites structures contre la cybercriminalité
• Pourquoi cet axe ?
• La cybercriminalité :
• Les acteurs se structurent et s’organisent
• Plus d’attaques, plus évoluées
• Des mécanismes d’industrialisation chez les attaquants permettent :
• de s’affranchir de certaines solutions de sécurité
• d’opérer des attaques avec un niveau technique inférieur
• d’optimiser les bénéfices
• Un véritable marché (noir) des produits d’attaques s’est développé
14
Axe 3 : protection des petites structures contre la cybercriminalité
• Pourquoi cet axe ?
• Le marché de la cybersécurité est fortement tourné vers les grands
comptes
• La taille des ventes est plus importante (rentabilité commerciale)
• La compétence est partiellement internalisés (permet la vente de produits plus
complexes à utiliser)
• Le marché est en pleine expansion et de nombreux grands comptes ne sont pas
encore totalement équipés
• A l’opposé, le marché des petites structures est dur à adresser
• Pas (ou peu) de compétence interne
• Pas (ou peu) de budget
• Peu de demande (manque de sensibilisation)
• Marché très morcelé
15
Axe 3 : protection des petites structures contre la cybercriminalité
• Comment répondre à ces difficultés ?
• Le Grand Défi se focalise sur les aspects technologiques :
• Automatiser le déploiement et la configuration (pas de compétence cyber requise)
• Usage transparent (pas de compétence requise, pas de changement d’usage, pas de
frein à l’adoption)
• Passage à l’échelle (solution type SaaS)
• Viser des coûts acceptables
16
Axe 3 : protection des petites structures contre la cybercriminalité
• Comment répondre à ces difficultés ?
• Exemple de la politique de l’Active Cyberdefence britannique
• L’objectif du 80/20
• 90% des intrusions passent par le mail (phishing) et la navigation (phishing,
waterholing)
• La menace la plus présente pour les petites structures est le ransomware
(actuellement)
• Sécuriser le mail (contre le phishing), la navigation
• Démocratiser des solutions de sauvegarde innovante contre le
ransomware et l’usage de PCA
17
Illustration : 1er lauréat de l’axe 3
Virtual Browser
Oodrive
18
VirtualBrowser 3.2
BNP Paribas / Oodrive
Chiffres clés et engagements
20 ans de gestion de contenus sensibles
Société crée
en 2000
+1 000 000 d’utilisateurs dans
plus de 90 pays
400
Oodriviens
+ 15 000 entreprises clientes dont
80% des sociétés du CAC 40
Visa de sécurité de l’ANSSI 5 pays
Nos engagements
Garantir la protection et la confidentialité
de vos données sensibles.
Libérer votre entreprise des contraintes
sécuritaires afin d’atteindre votre plein
potentiel de performance.
Replacer la confiance au cœur de votre
organisation pour plus de sérénité et
d’efficacité.
Le navigateur : principal vecteur de risque
Part des attaques par URL
malveillantes
Attaques provenant de la
navigation sur Internet20%
85%
Typologie d’attaques chez les TPE / PME
Phishing
Malware
Web-based
attacks
TPE françaises de moins de 50 salariés ont subi une ou plusieurs
cyber-attaques en 2018
Zero day
attacks
42%
La solution VirtualBrowser
Sécuriser le surf, le poste de travail et le réseau de l’entreprise de toute attaque provenant
de la navigation sur internet
• Navigation distante et isolée : containerisation des sessions par utilisateur
• Utilisation du navigateur local supportant HTML5
• Rendu des pages via un streaming vidéo et audio
• Interceptions des connexions et redirection vers le serveur VirtualBrowser qui agit en
tant que proxy du poste
• Destruction du container à la fermeture de la session
Protection des ordinateurs, tablettes et smartphones
Transparent pour l’utilisateur
Très faible conduite du changement
Architecture
Demande de navigation
Streaming sécurisé
Réduire le risque en toute simplicité
Protection contre les
web-based attacks
Protection contre les
liens malicieux
Protection contre les
malware
Protection contre les
menaces des mails
personnels
Limitation de l’exfiltration
de données
Protection contre le
phishing
Protection contre les
postes non maîtrisés
Gains de productivité et
financiers
Une offre technique adaptée aux TPE / PME
Manque de
ressource en
administration IT
Absence de
ressource
sécurité des SI
Absence de
ressource pour
accompagner le
changement
• Amélioration de la fluidité
• Sauvegarde des cookies, mots de passe et sessions
• Support du micro, de la caméra et du partage d’écran
• Relais de l’authentification forte
• Intégration d’un bloqueur de pub
• Support des extensions Chrome
Amélioration de l’expérience utilisateur
• Mode SaaS
• Configurateur pour Windows et MacOs
• Application mobile pour iOS et Android
• Configuration simplifiée
Simplification du déploiement
• Protection contre le phishing
• Suppression des codes actifs
• Filtrage, analyse et prévisualisation avant téléchargement / upload
• Catégorisation d’URL
Elévation du niveau de sécurité
Une offre commerciale adéquate
VirtualBrowser
everywhere
Maîtrise des
coûts
Flexibilité • Coût de la solution par user
• Adaptation constante aux effectifs de l’entreprise
• Flexibilité économique et sociale (COVID)
• Pas une approche à l’usage
Approche par utilisateur
• Offre multi device
• Sécurité intra et extra entreprise sans surcoût
• Mutualisation des infrastructures
Approche globale
• Offre SaaS
• Direction technique informatique non nécessaire
• Aucune mise à jour gérée par l’utilisateur
• Moins d’une demi-journée par an et par utilisateur
Approche économique
Et une absence de concurrence auprès des TPE / PME
Un positionnement unique sur le marché français
Mise en place simplifiée ne nécessitant aucun département informatique : SaaS,
configurateur pour les postes Windows et Mac, configurations pré-définies
Utilisation intuitive et user friendly
Proximité géographique et support local
Technologie et solution innovantes : application mobile, configuration prédéfinies,
authentification par certificat…
Offre commerciale simplifiée et standardisée
Oodrive - France
26, rue du faubourg
Poissonnière
75010 PARIS
Oodrive - Belgium
380 avenue Louise
1050 BRUXELLES
Oodrive - Switzerland
4-6 avenue Industrielle
1227 GENEVE
Oodrive - Spain
Príncipe de Vergara, 13
28001 MADRID
Oodrive - Germany
Rückerstrasse 4
80336 MÜNCHEN
1 de 29

Recomendados

Repenser votre stratégie de cybersécurité por
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
143 vistas13 diapositivas
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE por
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
183 vistas16 diapositivas
Quels subsides pour vous aider à faire face aux cybercriminels? por
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Lisa Lombardi
186 vistas31 diapositivas
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric) por
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
76 vistas29 diapositivas
Projets groupe cybersécurité tpa 24mai2916 por
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
281 vistas28 diapositivas
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué por
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
272 vistas28 diapositivas

Más contenido relacionado

La actualidad más candente

Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie por
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
166 vistas8 diapositivas
Sogeti cybersecurity por
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
1.4K vistas83 diapositivas
Cybersécurité en 2018 : quelles sont les tendances ? por
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
466 vistas28 diapositivas
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci... por
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
2K vistas12 diapositivas
ENFIN Cyber ! por
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !Henri d'AGRAIN
1.7K vistas25 diapositivas
Jeudi de l AFAI - Transformations de la cybersécurité por
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
2.7K vistas42 diapositivas

La actualidad más candente(20)

Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie por Apec
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Apec166 vistas
Sogeti cybersecurity por Yann SESE
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
Yann SESE1.4K vistas
Cybersécurité en 2018 : quelles sont les tendances ? por Kiwi Backup
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup466 vistas
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci... por BEIJAFLORE
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE2K vistas
Jeudi de l AFAI - Transformations de la cybersécurité por Antoine Vigneron
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron2.7K vistas
Cybersécurité : créer les conditions de la confiance dans le monde digital por EY
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY7.4K vistas
Cybersécurité en 2017 : à quoi s'attendre ? por Kiwi Backup
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
Kiwi Backup60 vistas
Cybersécurité - Comment protéger ses activités ? por Alain EJZYN
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN48 vistas
Rdv tic cybersécurité por COMPETITIC
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC 1K vistas
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura... por NetSecure Day
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day631 vistas
Cyberattaques : prenez de l’avance sur les cybercriminels por EY
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY11.9K vistas
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int... por polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
polenumerique331.5K vistas
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0 por Eric DUPUIS
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Eric DUPUIS2.4K vistas
Rapport F-Secure sur la cybersécurité 2017 por NRC
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC1.2K vistas
ANSSI D2IE Formation à la cybersécurité des TPE / PME por polenumerique33
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique334.7K vistas
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In... por StHack
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
StHack 4.1K vistas
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015 por Télécom Paris
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris1.8K vistas

Similar a [Webinar] Cybersécurité : risques et ressources pour les startups @DGE

Competitic choisissez la solution d'hébergement - numerique en entreprise por
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
869 vistas28 diapositivas
Capgemini and sogeti services por
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
541 vistas16 diapositivas
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover por
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
1.5K vistas30 diapositivas
Extr4.0rdinaire cybersécurité : présentation des intervenants por
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
43 vistas53 diapositivas
Convention Wildix France 2017 por
Convention Wildix France 2017 Convention Wildix France 2017
Convention Wildix France 2017 Sophia Chikh Sfioui
156 vistas172 diapositivas
Wildix French Convention 2017 por
Wildix French Convention 2017Wildix French Convention 2017
Wildix French Convention 2017Wildix
1.3K vistas172 diapositivas

Similar a [Webinar] Cybersécurité : risques et ressources pour les startups @DGE (20)

Competitic choisissez la solution d'hébergement - numerique en entreprise por COMPETITIC
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
COMPETITIC 869 vistas
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover por PECB
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB 1.5K vistas
Extr4.0rdinaire cybersécurité : présentation des intervenants por Infopole1
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
Infopole143 vistas
Wildix French Convention 2017 por Wildix
Wildix French Convention 2017Wildix French Convention 2017
Wildix French Convention 2017
Wildix1.3K vistas
07_07_2015 Cloudweek frenchsouth Présentation por Frenchsouth.digital
07_07_2015 Cloudweek frenchsouth Présentation07_07_2015 Cloudweek frenchsouth Présentation
07_07_2015 Cloudweek frenchsouth Présentation
Frenchsouth.digital1.1K vistas
Qu'est-ce que le Cloud ? por Fred Canevet
Qu'est-ce que le Cloud ?Qu'est-ce que le Cloud ?
Qu'est-ce que le Cloud ?
Fred Canevet10.6K vistas
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a... por IMS NETWORKS
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...
IMS NETWORKS212 vistas
DSI LIBERE #1 por AIR-LYNX
DSI LIBERE #1DSI LIBERE #1
DSI LIBERE #1
AIR-LYNX75 vistas
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma... por Astek Finance
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Petit dej ASTEK Mobilité - Mobil'isez votre SI, pour réussir votre transforma...
Astek Finance965 vistas
GS Days 2017 - La sécurité des APIs por Bertrand Carlier
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
Bertrand Carlier392 vistas
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ... por Sollan France
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Sollan France395 vistas
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ... por Sollan France
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Présentation en ligne | Casser les silos pour améliorer l’efficacité métiers ...
Sollan France803 vistas
Starc by Exaprobe por Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe120 vistas
Web Application Firewall : une nouvelle génération indispensable ? por Kyos
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos976 vistas
2016-09 article Global Security Magazine par Mathieu Rigotto por IMS NETWORKS
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
IMS NETWORKS119 vistas
2016-09 article Global Security Magazine par Mathieu Rigotto por Solenn Eclache
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
Solenn Eclache79 vistas

Más de FrenchTechCentral

La Douane pour les débutants - épisode 2 : l’origine de ma marchandise por
La Douane pour les débutants - épisode 2 : l’origine de ma marchandiseLa Douane pour les débutants - épisode 2 : l’origine de ma marchandise
La Douane pour les débutants - épisode 2 : l’origine de ma marchandiseFrenchTechCentral
1.3K vistas60 diapositivas
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAF por
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAFRecrutement & première embauche : découvrez les bons réflexes ! @URSSAF
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAFFrenchTechCentral
123 vistas48 diapositivas
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu... por
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...FrenchTechCentral
172 vistas42 diapositivas
Ou et comment recruter un.e UX designer pour ma startup ? @GEN por
Ou et comment recruter un.e UX designer pour ma startup ? @GENOu et comment recruter un.e UX designer pour ma startup ? @GEN
Ou et comment recruter un.e UX designer pour ma startup ? @GENFrenchTechCentral
171 vistas33 diapositivas
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre... por
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...FrenchTechCentral
996 vistas60 diapositivas
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? por
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? FrenchTechCentral
122 vistas26 diapositivas

Más de FrenchTechCentral(20)

La Douane pour les débutants - épisode 2 : l’origine de ma marchandise por FrenchTechCentral
La Douane pour les débutants - épisode 2 : l’origine de ma marchandiseLa Douane pour les débutants - épisode 2 : l’origine de ma marchandise
La Douane pour les débutants - épisode 2 : l’origine de ma marchandise
FrenchTechCentral1.3K vistas
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAF por FrenchTechCentral
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAFRecrutement & première embauche : découvrez les bons réflexes ! @URSSAF
Recrutement & première embauche : découvrez les bons réflexes ! @URSSAF
FrenchTechCentral123 vistas
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu... por FrenchTechCentral
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
Comment accéder aux marchés publics en tant que startup ? Zoom économie circu...
FrenchTechCentral172 vistas
Ou et comment recruter un.e UX designer pour ma startup ? @GEN por FrenchTechCentral
Ou et comment recruter un.e UX designer pour ma startup ? @GENOu et comment recruter un.e UX designer pour ma startup ? @GEN
Ou et comment recruter un.e UX designer pour ma startup ? @GEN
FrenchTechCentral171 vistas
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre... por FrenchTechCentral
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
La Douane pour les débutants – Épisode 1 : la nomenclature douanière de votre...
FrenchTechCentral996 vistas
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? por FrenchTechCentral
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ? Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
Bluetooth, Wi-Fi, NFC… Comment les bandes libres bénéficient aux startups ?
FrenchTechCentral122 vistas
Financement & AAP : quelles ressources pour les startups de la French Touch ... por FrenchTechCentral
 Financement & AAP : quelles ressources pour les startups de la French Touch ... Financement & AAP : quelles ressources pour les startups de la French Touch ...
Financement & AAP : quelles ressources pour les startups de la French Touch ...
FrenchTechCentral169 vistas
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis por FrenchTechCentral
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParisLEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
LEGAL DAY #3/4 - Comment aborder une levée de fonds ? @BOLD @ISAI @CCIParis
FrenchTechCentral224 vistas
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail por FrenchTechCentral
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravailLEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
LEGAL DAY #2/4 - Première embauche & au delà @InspectionDuTravail
FrenchTechCentral186 vistas
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD por FrenchTechCentral
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLDLEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
LEGAL DAY #1/4 - Les red flags au lancement de ma startup @INPI @BOLD
FrenchTechCentral202 vistas
Startups : protégez vos données biométriques avec la CNIL por FrenchTechCentral
Startups : protégez vos données biométriques avec la CNILStartups : protégez vos données biométriques avec la CNIL
Startups : protégez vos données biométriques avec la CNIL
FrenchTechCentral102 vistas
Stratégie & financement : innovez avec le partenariat tech international - Bp... por FrenchTechCentral
Stratégie & financement : innovez avec le partenariat tech international - Bp...Stratégie & financement : innovez avec le partenariat tech international - Bp...
Stratégie & financement : innovez avec le partenariat tech international - Bp...
FrenchTechCentral193 vistas
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis por FrenchTechCentral
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence CréatisPodcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
Podcast : panorama d'un secteur en ébullition - Radio France - Résidence Créatis
FrenchTechCentral163 vistas
Financement pour startups early stage - Bpifrance - CCIParis por FrenchTechCentral
Financement pour startups early stage - Bpifrance - CCIParisFinancement pour startups early stage - Bpifrance - CCIParis
Financement pour startups early stage - Bpifrance - CCIParis
FrenchTechCentral145 vistas
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat... por FrenchTechCentral
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
FrenchTechCentral71 vistas
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat... por FrenchTechCentral
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
FrenchTechCentral31 vistas
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat... por FrenchTechCentral
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
Outils & financement : le 360° du recrutement startup - Pôle Emploi - Incubat...
FrenchTechCentral10 vistas

Último

REGLEMENT DE LA SALLE signé-tampon.pdf por
REGLEMENT DE LA SALLE signé-tampon.pdfREGLEMENT DE LA SALLE signé-tampon.pdf
REGLEMENT DE LA SALLE signé-tampon.pdfMAIRIEORGERUS
7 vistas9 diapositivas
Mémoire et reconnaissance de crimes du passé. — 12f. Mémoire des guerres : le... por
Mémoire et reconnaissance de crimes du passé. — 12f. Mémoire des guerres : le...Mémoire et reconnaissance de crimes du passé. — 12f. Mémoire des guerres : le...
Mémoire et reconnaissance de crimes du passé. — 12f. Mémoire des guerres : le...Institut de recherche sur la Résolution Non-violente des Conflits
9 vistas25 diapositivas
Mémoire et reconnaissance de crimes du passé. — 12b. Mémoire des guerres : la... por
Mémoire et reconnaissance de crimes du passé. — 12b. Mémoire des guerres : la...Mémoire et reconnaissance de crimes du passé. — 12b. Mémoire des guerres : la...
Mémoire et reconnaissance de crimes du passé. — 12b. Mémoire des guerres : la...Institut de recherche sur la Résolution Non-violente des Conflits
6 vistas16 diapositivas
Bulletin d'estimation du risque d'avalanche sur Aure Louron pour le 3 décembre por
Bulletin d'estimation du risque d'avalanche sur Aure Louron pour le 3 décembreBulletin d'estimation du risque d'avalanche sur Aure Louron pour le 3 décembre
Bulletin d'estimation du risque d'avalanche sur Aure Louron pour le 3 décembrePhilippe Villette
1.1K vistas2 diapositivas
Tasie Mag 013 - Bulletin d'Informations Municipales 358 por
Tasie Mag 013 - Bulletin d'Informations Municipales 358Tasie Mag 013 - Bulletin d'Informations Municipales 358
Tasie Mag 013 - Bulletin d'Informations Municipales 358DRAMAIS
15 vistas24 diapositivas
Rôle et missions du bibliothécaire référent de territoire.pptx por
Rôle et missions du bibliothécaire référent de territoire.pptxRôle et missions du bibliothécaire référent de territoire.pptx
Rôle et missions du bibliothécaire référent de territoire.pptxFrançoise HECQUARD
172 vistas13 diapositivas

Último(13)

REGLEMENT DE LA SALLE signé-tampon.pdf por MAIRIEORGERUS
REGLEMENT DE LA SALLE signé-tampon.pdfREGLEMENT DE LA SALLE signé-tampon.pdf
REGLEMENT DE LA SALLE signé-tampon.pdf
MAIRIEORGERUS7 vistas
Bulletin d'estimation du risque d'avalanche sur Aure Louron pour le 3 décembre por Philippe Villette
Bulletin d'estimation du risque d'avalanche sur Aure Louron pour le 3 décembreBulletin d'estimation du risque d'avalanche sur Aure Louron pour le 3 décembre
Bulletin d'estimation du risque d'avalanche sur Aure Louron pour le 3 décembre
Philippe Villette1.1K vistas
Tasie Mag 013 - Bulletin d'Informations Municipales 358 por DRAMAIS
Tasie Mag 013 - Bulletin d'Informations Municipales 358Tasie Mag 013 - Bulletin d'Informations Municipales 358
Tasie Mag 013 - Bulletin d'Informations Municipales 358
DRAMAIS15 vistas
Rôle et missions du bibliothécaire référent de territoire.pptx por Françoise HECQUARD
Rôle et missions du bibliothécaire référent de territoire.pptxRôle et missions du bibliothécaire référent de territoire.pptx
Rôle et missions du bibliothécaire référent de territoire.pptx
Françoise HECQUARD172 vistas
2023 09 Modification règlement salle polyvalente-tampon.pdf por MAIRIEORGERUS
2023 09 Modification règlement salle polyvalente-tampon.pdf2023 09 Modification règlement salle polyvalente-tampon.pdf
2023 09 Modification règlement salle polyvalente-tampon.pdf
MAIRIEORGERUS5 vistas
Bulletin d'estimation du risque d'avalanche pour Aure Louron le 2 décembre por Philippe Villette
Bulletin d'estimation du risque d'avalanche pour Aure Louron le 2 décembreBulletin d'estimation du risque d'avalanche pour Aure Louron le 2 décembre
Bulletin d'estimation du risque d'avalanche pour Aure Louron le 2 décembre
Philippe Villette1.1K vistas

[Webinar] Cybersécurité : risques et ressources pour les startups @DGE

  • 1. Webinar Cybersécurité : risques et ressources pour les startups @DGE 17 DÉCEMBRE 2020
  • 3. Solainn aujourd’hui Logiciels, plateformes, infrastructures, équipements numériques 150 entreprises du numérique de France 400 solutions pour équiper les organisations de toutes tailles La plateforme de sourcing de solutions numériques de France Accès gratuit pour les acheteurs/décideurs
  • 4. Actuellement SOLAINN150 • 2 versions par an • Large visibilité sur les réseaux sociaux et médias B2B • Identification des besoins et usages couverts par les solutions • Objectif de 400 entreprises représentées et 1000 solutions en 2022 pour devenir le référentiel SOLAINN400 LE MAPPING DE SOLAINN
  • 5. WORKFLOW DE LA PLATEFORME ACHETEUR Les profils acheteurs peuvent chercher par expression de besoin, mots-clés, SIRET, raison sociale, nom de produit, localisation. Les profils acheteurs peuvent créer des listes de fournisseurs, les partager, prendre contact avec les entreprises via leur Inbox.
  • 6. WORKFLOW DE LA PLATEFORME FOURNISSEUR Les entreprises bénéficient d’un espace comportant 2 onglets : • Open data : informations INSEE, SIREN, NAP • Onglet solutions (informations renseignées) : • Bloc description, • Blocs solutions, • Liens vers des articles de presse • Chargement de présentation PDF • Références clients Une Inbox permettant de recueillir les demandes des acheteurs avec notifications email pour recontacter dans les meilleurs délais.
  • 7. SOCLE TECHNIQUE LA PLATEFORME SILEX SOLAINN bénéficie du partenariat technologique avec SILEX, plateforme spécialiste des métiers et enjeux du sourcing, utilisée par de multiples grands comptes et organisations du secteur public.
  • 8. LA CYBERSECURITE 35 acteurs de la cybersécurité et de la protection des données dont la plupart disposent d’offres à destination des PME.
  • 9. ACCES A LA PLATEFORME www.solainn.digital
  • 11. Philosophie et origine • Initiative des Grands Défis • Recommandation du rapport Villani • Repris par le Conseil de l’Innovation • Inspiré de la DARPA • Centré sur l’innovation technologique de rupture • 4 Grands Défis déjà lancés • Cybersécurité débuté le 1er décembre 2019 11
  • 12. Démarche initiale • Rencontre d’un maximum d’acteurs de l’écosystème • Un peu plus de 200 entretiens • Rédaction et validation d’un feuille de route fin mai 2020 • Téléchargeable sur le site du Grand Défi cyber • 3 axes technologiques (« verticaux ») : le cœur du Grand Défi • 2 axes transverses 12
  • 13. Axe 3 : protection des petites structures contre la cybercriminalité • Pourquoi cet axe ? • Un enjeu sociétal : • La société et les activités se numérisent très vite • Les PME constituent une écrasante majorité parmi les entreprises (en nombre mais aussi en nombre d’employés) • Il y a aussi les collectivités, les associations, voire les particuliers • La grande majorité des attaques (cybercriminelles) vise cette typologie d’acteurs 13
  • 14. Axe 3 : protection des petites structures contre la cybercriminalité • Pourquoi cet axe ? • La cybercriminalité : • Les acteurs se structurent et s’organisent • Plus d’attaques, plus évoluées • Des mécanismes d’industrialisation chez les attaquants permettent : • de s’affranchir de certaines solutions de sécurité • d’opérer des attaques avec un niveau technique inférieur • d’optimiser les bénéfices • Un véritable marché (noir) des produits d’attaques s’est développé 14
  • 15. Axe 3 : protection des petites structures contre la cybercriminalité • Pourquoi cet axe ? • Le marché de la cybersécurité est fortement tourné vers les grands comptes • La taille des ventes est plus importante (rentabilité commerciale) • La compétence est partiellement internalisés (permet la vente de produits plus complexes à utiliser) • Le marché est en pleine expansion et de nombreux grands comptes ne sont pas encore totalement équipés • A l’opposé, le marché des petites structures est dur à adresser • Pas (ou peu) de compétence interne • Pas (ou peu) de budget • Peu de demande (manque de sensibilisation) • Marché très morcelé 15
  • 16. Axe 3 : protection des petites structures contre la cybercriminalité • Comment répondre à ces difficultés ? • Le Grand Défi se focalise sur les aspects technologiques : • Automatiser le déploiement et la configuration (pas de compétence cyber requise) • Usage transparent (pas de compétence requise, pas de changement d’usage, pas de frein à l’adoption) • Passage à l’échelle (solution type SaaS) • Viser des coûts acceptables 16
  • 17. Axe 3 : protection des petites structures contre la cybercriminalité • Comment répondre à ces difficultés ? • Exemple de la politique de l’Active Cyberdefence britannique • L’objectif du 80/20 • 90% des intrusions passent par le mail (phishing) et la navigation (phishing, waterholing) • La menace la plus présente pour les petites structures est le ransomware (actuellement) • Sécuriser le mail (contre le phishing), la navigation • Démocratiser des solutions de sauvegarde innovante contre le ransomware et l’usage de PCA 17
  • 18. Illustration : 1er lauréat de l’axe 3 Virtual Browser Oodrive 18
  • 20. Chiffres clés et engagements 20 ans de gestion de contenus sensibles Société crée en 2000 +1 000 000 d’utilisateurs dans plus de 90 pays 400 Oodriviens + 15 000 entreprises clientes dont 80% des sociétés du CAC 40 Visa de sécurité de l’ANSSI 5 pays Nos engagements Garantir la protection et la confidentialité de vos données sensibles. Libérer votre entreprise des contraintes sécuritaires afin d’atteindre votre plein potentiel de performance. Replacer la confiance au cœur de votre organisation pour plus de sérénité et d’efficacité.
  • 21. Le navigateur : principal vecteur de risque Part des attaques par URL malveillantes Attaques provenant de la navigation sur Internet20% 85%
  • 22. Typologie d’attaques chez les TPE / PME Phishing Malware Web-based attacks TPE françaises de moins de 50 salariés ont subi une ou plusieurs cyber-attaques en 2018 Zero day attacks 42%
  • 23. La solution VirtualBrowser Sécuriser le surf, le poste de travail et le réseau de l’entreprise de toute attaque provenant de la navigation sur internet • Navigation distante et isolée : containerisation des sessions par utilisateur • Utilisation du navigateur local supportant HTML5 • Rendu des pages via un streaming vidéo et audio • Interceptions des connexions et redirection vers le serveur VirtualBrowser qui agit en tant que proxy du poste • Destruction du container à la fermeture de la session Protection des ordinateurs, tablettes et smartphones Transparent pour l’utilisateur Très faible conduite du changement
  • 25. Réduire le risque en toute simplicité Protection contre les web-based attacks Protection contre les liens malicieux Protection contre les malware Protection contre les menaces des mails personnels Limitation de l’exfiltration de données Protection contre le phishing Protection contre les postes non maîtrisés Gains de productivité et financiers
  • 26. Une offre technique adaptée aux TPE / PME Manque de ressource en administration IT Absence de ressource sécurité des SI Absence de ressource pour accompagner le changement • Amélioration de la fluidité • Sauvegarde des cookies, mots de passe et sessions • Support du micro, de la caméra et du partage d’écran • Relais de l’authentification forte • Intégration d’un bloqueur de pub • Support des extensions Chrome Amélioration de l’expérience utilisateur • Mode SaaS • Configurateur pour Windows et MacOs • Application mobile pour iOS et Android • Configuration simplifiée Simplification du déploiement • Protection contre le phishing • Suppression des codes actifs • Filtrage, analyse et prévisualisation avant téléchargement / upload • Catégorisation d’URL Elévation du niveau de sécurité
  • 27. Une offre commerciale adéquate VirtualBrowser everywhere Maîtrise des coûts Flexibilité • Coût de la solution par user • Adaptation constante aux effectifs de l’entreprise • Flexibilité économique et sociale (COVID) • Pas une approche à l’usage Approche par utilisateur • Offre multi device • Sécurité intra et extra entreprise sans surcoût • Mutualisation des infrastructures Approche globale • Offre SaaS • Direction technique informatique non nécessaire • Aucune mise à jour gérée par l’utilisateur • Moins d’une demi-journée par an et par utilisateur Approche économique
  • 28. Et une absence de concurrence auprès des TPE / PME Un positionnement unique sur le marché français Mise en place simplifiée ne nécessitant aucun département informatique : SaaS, configurateur pour les postes Windows et Mac, configurations pré-définies Utilisation intuitive et user friendly Proximité géographique et support local Technologie et solution innovantes : application mobile, configuration prédéfinies, authentification par certificat… Offre commerciale simplifiée et standardisée
  • 29. Oodrive - France 26, rue du faubourg Poissonnière 75010 PARIS Oodrive - Belgium 380 avenue Louise 1050 BRUXELLES Oodrive - Switzerland 4-6 avenue Industrielle 1227 GENEVE Oodrive - Spain Príncipe de Vergara, 13 28001 MADRID Oodrive - Germany Rückerstrasse 4 80336 MÜNCHEN