Pour une dématérialisation sécurisée | Maud Laurent pour DOCaufutur

Qui dit dématérialisation dit sécurité et certification. Les données ont une valeur inestimable. Il faut impérativement en garantir la disponibilité, l’intégrité, la confidentialité et la traçabilité. Six experts nous parlent des innovations en terme de sécurité des données dématérialisées.

La transformation numérique des entreprises, qui se concrétise par la dématérialisation des données, est une réelle opportunité. Elle permet à toute entreprise de gagner en productivité, en efficacité, en qualité et en satisfaction client. C’est aussi l’occasion de repenser son organisation, la sécurité de ses informations et les droits d’accès associés ainsi que l’ensemble de ses processus fonctionnels. Les normes européennes s’adaptent d’ailleurs à ces nouveaux enjeux. Arnauld Dubois, Président de Dhimyotis, nous parle du règlement eIDAS : « ce texte qui entre en application le 1er juillet 2016 apporte une reconnaissance homogène de la signature électronique et de sa valeur probante sur l’ensemble du territoire européen. Ce texte pose les bases de l’identification numérique et de la confiance pour les transactions, en précisant des règles à respecter ». Dhimyotis propose aux entreprises et aux collectivités des solutions de cyber sécurité en conformité avec ce règlement, telles que des certificats d’authentification, de signature électronique et d’horodatage : « Nous avons lancé Certigna ID, cette carte d’identité numérique permet de prouver son identité sur internet mais aussi de signer juridiquement des documents et de certifier les mails. Une deuxième innovation, appelée Cachet électronique visible, permet d’apposer un code 2D sécurisé sur des documents originaux pour les certifier. Un simple scan de ce code à l’aide de votre smartphone vous permet alors de prouver l’authenticité du document présenté » explique Arnauld Dubois.

Chez MaPreuve.com, on protège juridiquement vos innovations, vos créations, vos photos, vos musiques ou tout autre document numérique, en apportant une preuve irréfutable d’intégrité et d’antériorité. Gaëtan Paccou en charge des opérations nous explique comment la confidentialité des données est préservée lors de la création de preuves sur le service MaPreuve.com : « Nous réalisons localement sur le poste informatique de l’utilisateur une empreinte numérique du fichier objet de la demande de preuve. Cette empreinte, obtenue via un calcul algorithmique (SHA-256), est ensuite transmise aux serveurs de MaPreuve par un protocole SSL pour signature électronique normée et horodatage certifié.  Cette empreinte, même si elle pouvait être piratée durant le transfert, ne permet pas de reconstituer le fichier original. La confidentialité des données de nos clients est ainsi préservée. Nous garantissons donc le secret sur leurs innovations et créations. »

Modern notebook computer with future technology media symbols

La sécurité passe par le contrôle des accès aux informations en interne et en externe

« Chez WALLIX, on prévient les fuites de données qu’elles viennent de l’interne, de l’externe ou des prestataires de l’entreprise » indique Edwige Brossard, directrice marketing chez WALLIX« Avec les actualités récentes, comme les données personnelles de plus de 112 000 policiers  qui sont retrouvées en ligne suite à un acte de malveillance d’un collaborateur mécontent de la Mutuelle Générale, les entreprises prennent conscience que se faire hacker ses données peut coûter très cher en terme d’image et de confiance » précise t-elle. La plateforme WAB Suite de gestion des accès à privilèges de Wallix permet de gérer de manière non intrusive les accès des comptes à privilèges, les enregistrements de sessions, les audits de conformités vers les systèmes managés, la gestion de mots de passe du Système d’Information, le tout pouvant être suivi en temps réel ou à posteriori par des outils de reporting pour faciliter la productivité des équipes opérationnelles. Les entreprises migrent dans le Cloud hybride et Wallix démarre l’accompagnement de ses clients en réfléchissant à des nouvelles solutions avec des stratégies cloud plus poussées. Beta Systems est un éditeur de solutions IAG leader et reconnu en Europe. « Face à la multiplicité des applications et systèmes informatiques de l’entreprise, sécuriser les droits d’accès des utilisateurs internes et externes est une nécessité pour quiconque souhaite renforcer sa cybersécurité » prévient Bastien Meaux, directeur marketing chez Beta Systems. Beta Systems propose une suite IAG (Identity Access Goverance) complète pour gérer dans les règles de l’art les identités des utilisateurs et leurs droits d’accès et assurer sa gouvernance. L’entreprise s’appuie sur ses outils d’administration et d’audit pour mettre en œuvre ses politiques de sécurité et garantir sa conformité aux exigences légales.

La sécurité numérique doit accompagner les entreprises

« La sécurité n’intéresse pas vraiment les directions générales. La sécurité en tant que telle a une faible valeur d’utilité perçue, il faut qu’elle accompagne les entreprises » prévient Christophe Grangeon, Directeur général de Usercube. Usercube implémente un système d’informations sécurisées qui allie Ressources Humaines, sécurité informatique et gouvernance. En effet, cette solution répond aux besoins de gestion des mouvements des personnels internes et externes de l’entreprise et de gestion des dotations physiques et logiques des collaborateurs. Elle permet de traiter les différents cas quotidiens de l’arrivée d’un collaborateur à son départ en passant par un changement de poste ou une mutation. « Nous sommes à la fin de l’ère de la stratégie de l’offre. Nous répondons à des besoins fonctionnels ; c’est une rupture car nous passons de fournisseur de technologie à opérateur de service » insiste Christophe Grangeon. Philippe Grange est le directeur des conférences des Salons Solutions qui auront lieu à Paris au mois de septembre prochain. « Se tiendront plusieurs tables rondes autour de la dématérialisation et des enjeux sécuritaires qui lui sont inhérents. J’ai la conviction que la digitalisation des entreprises sera totale – avec tous les bénéfices qu’elle procure – lorsque sera installée la confiance numérique» explique-t-il.  Selon lui, cette Confiance tarde et ses prérequis se complexifient (par des directives successives et autres règlements pléthoriques). Mais dans la vraie vie, loin de Bruxelles, c’est le business qui donne le tempo. Aussi, « pour que les entreprises ne soient pas tentées de faire l’impasse sur la sécurité, les  spécialistes de ce domaine doivent impérativement se tenir à leurs côtés et développer des offres de services puissantes, claires, efficaces… abordables» conclut Philippe Grange.

Les acteurs de la sécurité numérique innovent sans cesse pour que chaque entreprise se digitalise dans un contexte sécurisé. La technologie Blockchain pourrait révolutionner Internet et la sécurité des données car c’est à la fois un registre de preuve et une infrastructure permettant d’automatiser des transactions. Affaire à suivre…

468x60

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Pour une dématérialisation sécurisée | Maud Laurent pour DOCaufutur

3rd juillet, 2016

Qui dit dématérialisation dit sécurité et certification. Les données ont une valeur inestimable. Il faut impérativement en garantir la disponibilité, l’intégrité, la confidentialité et la traçabilité. Six experts nous parlent des innovations en terme de sécurité des données dématérialisées.

La transformation numérique des entreprises, qui se concrétise par la dématérialisation des données, est une réelle opportunité. Elle permet à toute entreprise de gagner en productivité, en efficacité, en qualité et en satisfaction client. C’est aussi l’occasion de repenser son organisation, la sécurité de ses informations et les droits d’accès associés ainsi que l’ensemble de ses processus fonctionnels. Les normes européennes s’adaptent d’ailleurs à ces nouveaux enjeux. Arnauld Dubois, Président de Dhimyotis, nous parle du règlement eIDAS : « ce texte qui entre en application le 1er juillet 2016 apporte une reconnaissance homogène de la signature électronique et de sa valeur probante sur l’ensemble du territoire européen. Ce texte pose les bases de l’identification numérique et de la confiance pour les transactions, en précisant des règles à respecter ». Dhimyotis propose aux entreprises et aux collectivités des solutions de cyber sécurité en conformité avec ce règlement, telles que des certificats d’authentification, de signature électronique et d’horodatage : « Nous avons lancé Certigna ID, cette carte d’identité numérique permet de prouver son identité sur internet mais aussi de signer juridiquement des documents et de certifier les mails. Une deuxième innovation, appelée Cachet électronique visible, permet d’apposer un code 2D sécurisé sur des documents originaux pour les certifier. Un simple scan de ce code à l’aide de votre smartphone vous permet alors de prouver l’authenticité du document présenté » explique Arnauld Dubois.

Chez MaPreuve.com, on protège juridiquement vos innovations, vos créations, vos photos, vos musiques ou tout autre document numérique, en apportant une preuve irréfutable d’intégrité et d’antériorité. Gaëtan Paccou en charge des opérations nous explique comment la confidentialité des données est préservée lors de la création de preuves sur le service MaPreuve.com : « Nous réalisons localement sur le poste informatique de l’utilisateur une empreinte numérique du fichier objet de la demande de preuve. Cette empreinte, obtenue via un calcul algorithmique (SHA-256), est ensuite transmise aux serveurs de MaPreuve par un protocole SSL pour signature électronique normée et horodatage certifié.  Cette empreinte, même si elle pouvait être piratée durant le transfert, ne permet pas de reconstituer le fichier original. La confidentialité des données de nos clients est ainsi préservée. Nous garantissons donc le secret sur leurs innovations et créations. »

Modern notebook computer with future technology media symbols

La sécurité passe par le contrôle des accès aux informations en interne et en externe

« Chez WALLIX, on prévient les fuites de données qu’elles viennent de l’interne, de l’externe ou des prestataires de l’entreprise » indique Edwige Brossard, directrice marketing chez WALLIX« Avec les actualités récentes, comme les données personnelles de plus de 112 000 policiers  qui sont retrouvées en ligne suite à un acte de malveillance d’un collaborateur mécontent de la Mutuelle Générale, les entreprises prennent conscience que se faire hacker ses données peut coûter très cher en terme d’image et de confiance » précise t-elle. La plateforme WAB Suite de gestion des accès à privilèges de Wallix permet de gérer de manière non intrusive les accès des comptes à privilèges, les enregistrements de sessions, les audits de conformités vers les systèmes managés, la gestion de mots de passe du Système d’Information, le tout pouvant être suivi en temps réel ou à posteriori par des outils de reporting pour faciliter la productivité des équipes opérationnelles. Les entreprises migrent dans le Cloud hybride et Wallix démarre l’accompagnement de ses clients en réfléchissant à des nouvelles solutions avec des stratégies cloud plus poussées. Beta Systems est un éditeur de solutions IAG leader et reconnu en Europe. « Face à la multiplicité des applications et systèmes informatiques de l’entreprise, sécuriser les droits d’accès des utilisateurs internes et externes est une nécessité pour quiconque souhaite renforcer sa cybersécurité » prévient Bastien Meaux, directeur marketing chez Beta Systems. Beta Systems propose une suite IAG (Identity Access Goverance) complète pour gérer dans les règles de l’art les identités des utilisateurs et leurs droits d’accès et assurer sa gouvernance. L’entreprise s’appuie sur ses outils d’administration et d’audit pour mettre en œuvre ses politiques de sécurité et garantir sa conformité aux exigences légales.

La sécurité numérique doit accompagner les entreprises

« La sécurité n’intéresse pas vraiment les directions générales. La sécurité en tant que telle a une faible valeur d’utilité perçue, il faut qu’elle accompagne les entreprises » prévient Christophe Grangeon, Directeur général de Usercube. Usercube implémente un système d’informations sécurisées qui allie Ressources Humaines, sécurité informatique et gouvernance. En effet, cette solution répond aux besoins de gestion des mouvements des personnels internes et externes de l’entreprise et de gestion des dotations physiques et logiques des collaborateurs. Elle permet de traiter les différents cas quotidiens de l’arrivée d’un collaborateur à son départ en passant par un changement de poste ou une mutation. « Nous sommes à la fin de l’ère de la stratégie de l’offre. Nous répondons à des besoins fonctionnels ; c’est une rupture car nous passons de fournisseur de technologie à opérateur de service » insiste Christophe Grangeon. Philippe Grange est le directeur des conférences des Salons Solutions qui auront lieu à Paris au mois de septembre prochain. « Se tiendront plusieurs tables rondes autour de la dématérialisation et des enjeux sécuritaires qui lui sont inhérents. J’ai la conviction que la digitalisation des entreprises sera totale – avec tous les bénéfices qu’elle procure – lorsque sera installée la confiance numérique» explique-t-il.  Selon lui, cette Confiance tarde et ses prérequis se complexifient (par des directives successives et autres règlements pléthoriques). Mais dans la vraie vie, loin de Bruxelles, c’est le business qui donne le tempo. Aussi, « pour que les entreprises ne soient pas tentées de faire l’impasse sur la sécurité, les  spécialistes de ce domaine doivent impérativement se tenir à leurs côtés et développer des offres de services puissantes, claires, efficaces… abordables» conclut Philippe Grange.

Les acteurs de la sécurité numérique innovent sans cesse pour que chaque entreprise se digitalise dans un contexte sécurisé. La technologie Blockchain pourrait révolutionner Internet et la sécurité des données car c’est à la fois un registre de preuve et une infrastructure permettant d’automatiser des transactions. Affaire à suivre…

468x60

By
@coesteve1
backtotop