Vous êtes sur la page 1sur 26

EN SAVOIR + IT #13

Transfert et sauvegarde sécurisée de fichiers

Définitions : Solutions :
E-guide

Introduction
Dans ce guide
Enjeu rendu encore plus déterminant avec la multiplication du recours au travail
Définitions distant le transfert sécurisé de fichier répond à des critères précis. Un certain
nombre de solutions sont proposées pour adresser les différents cas d’usage. A
Solutions découvrir dans ce numéro, le 13ème, d’En savoir + IT.

Accéder à plus de contenu Pro+

Page 1 of 26
E-guide

Dans ce guide EFSS


Margaret Rouse, WhatIs.com/fr
Définitions
Avec le système de partage et de synchronisation de fichiers FSS ou EFSS
Solutions (Enterprise File Sync-and-Share), les utilisateurs enregistrent leurs fichiers dans
le cloud ou sur des supports de stockage sur site, et y accèdent ensuite depuis
Accéder à plus de contenu Pro+
d'autres postes de travail et équipements informatiques mobiles.

Le principal atout de l'EFSS réside dans sa capacité à partager en toute


sécurité des fichiers, documents, photos, vidéos et autres ressources, sur
différents appareils et avec diverses personnes.

La fonctionnalité de copie, appelée "synchronisation", permet de stocker les


fichiers dans un référentiel de données approuvé auquel les employés accèdent
à distance depuis leurs ordinateurs, tablettes ou smartphones compatibles
EFSS.

Les entreprises perçoivent souvent l'EFSS comme un moyen d'empêcher les


employés de partager des données sensibles via le cloud public ou des
services de partage, comme Google Drive ou Dropbox ; des solutions qui
échappent souvent au contrôle de l'IT.

Pour protéger les données de l'entreprise, les produits EFSS incluent des
fonctions de sécurité comme l'authentification, le chiffrement des données, la

Page 2 of 26
E-guide

conteneurisation et le suivi. Toutefois, toutes les offres EFSS ne proposent pas


Dans ce guide le chiffrement qui protège les données après leur transfert en local sur l'appareil
de l'utilisateur.
Définitions
L'EFSS se déploie via un cloud hybride ou privé, ou sous la forme d'un service
Solutions interne. Dans un déploiement en Cloud, les employés enregistrent leurs fichiers
dans le Cloud du fournisseur EFSS et les utilisateurs connectés au réseau y
accèdent à distance depuis un autre ordinateur ou appareil mobile. Dans la
Accéder à plus de contenu Pro+
plupart des déploiements sur site ou hybrides, les fichiers restent dans le
référentiel de données de l'entreprise.

Next Article

Page 3 of 26
E-guide

Dans ce guide Sauvegarde en cloud (ou sauvegarde en


ligne)
Définitions
Margaret Rouse, WhatIs.com/fr

Solutions La sauvegarde en cloud, ou en ligne, désigne une stratégie de sauvegarde de


données qui envoie une copie des données à un serveur hors site via un réseau
Accéder à plus de contenu Pro+ propriétaire ou public. Ce serveur est généralement hébergé par un fournisseur
de services tiers qui facture le client en fonction de la capacité, de la bande
passante ou du nombre d’utilisateurs. Ce mode de facturation est applicable
également lorsque le serveur hors site appartient à l’entreprise.

La mise en œuvre d’une sauvegarde en cloud permet notamment de renforcer


la stratégie de protection des données d’une entreprise sans que celle-ci ait
besoin d’accroître son personnel informatique.

Restauration des données

Les systèmes de sauvegarde en ligne s’articulent généralement autour d’un


logiciel client qui s’exécute selon un planning déterminé par le niveau de service
souscrit. Ainsi, si le client a acheté des sauvegardes quotidiennes, par exemple,
l’application recueille, compresse, chiffre et transfère les données vers les
serveurs du fournisseur de services toutes les 24 heures. Pour limiter la

Page 4 of 26
E-guide

consommation de bande passante et réduire le temps de transfert, le


Dans ce guide fournisseur de services peut effectuer des sauvegardes incrémentielles une fois
la sauvegarde complète initiale réalisée.
Définitions
Brien Posey décrit le fonctionnement de la sauvegarde en cloud et les situations
Solutions qui s’y prêtent le mieux.

Les sauvegardes en cloud incluent généralement les logiciels et équipements


Accéder à plus de contenu Pro+
requis pour protéger les données de l’entreprise, notamment les applications
Exchange et SQL Server.

La plupart des abonnements sont mensuels ou annuels. D’abord utilisée avant


tout par les consommateurs individuels et les travailleurs à domicile, la
sauvegarde en ligne est désormais largement répandue dans les petites et
moyennes entreprises (PME) ainsi que dans les grandes entreprises, afin de
sauvegarder certaines données. Pour les grandes entreprises, la sauvegarde
dans le cloud ne représente qu’une précaution complémentaire.

Sauvegarde en cloud et sauvegarde sur


bande ou disque

En entreprise, les services de sauvegarde en cloud concernent principalement


les données non essentielles. Les méthodes traditionnelles sont en revanche

Page 5 of 26
E-guide

mieux adaptées aux données critiques exigeant un objectif de délai de


Dans ce guide restauration réduit. En effet, le réseau ne permet de déplacer qu’une quantité
de données limitée en un temps donné. Lorsque les données à récupérer sont
Définitions volumineuses, il peut être nécessaire de les expédier sur des bandes ou
d’autres supports de stockage amovibles. (Voir Import/Export de données avec
Solutions AWS ).

Russ Fellows, analyste en chef chez Evaluator Group, a élaboré le tableau


Accéder à plus de contenu Pro+
suivant qui illustre les situations les mieux adaptées à la sauvegarde en cloud.

Quand utiliser le backup en cloud

Assorties d’une politique de rétention adéquate, ces sauvegardes peuvent


réduire, voire éliminer littéralement le nombre de bandes de sauvegarde hors
site. Les entreprises peuvent ainsi évoluer d’une stratégie de type « disque à
disque à bande » vers un modèle de type « disque à disque à cloud ». La
récupération de grandes quantités de données stockées dans le cloud est
certes chronophage, mais pas beaucoup plus que la lecture d’une multitude de
bandes visant à retrouver et récupérer les données requises.

La flexibilité constitue un autre avantage du cloud, étant donné qu’aucun


matériel supplémentaire n’est demandé.

Page 6 of 26
E-guide

Dans ce guide Coût d’une sauvegarde de données en cloud

Définitions Les logiciels tiers de sauvegarde en cloud ont connu un gain de popularité
auprès des PME et des travailleurs à domicile, en raison de leur aspect
Solutions pratique. Cette technologie engendre un coût initial, suivi de forfaits mensuels
ou annuels qui se révèlent intéressants pour de nombreuses opérations de
Accéder à plus de contenu Pro+
faible portée. Aucun investissement supplémentaire en matériel n’est requis, et
les sauvegardes peuvent être exécutées en arrière-plan. Toutefois, le coût du
maintien prolongé des données dans le cloud peut devenir important au fil des
ans. De plus, les coûts augmentent proportionnellement à la quantité de
données à sauvegarder.

Ben Woo, directeur général de Neuralytix, explique comment évaluer le coût


d’une sauvegarde en cloud.

Concernant le retour sur investissement (ou ROI, Return On Investment),


l’entreprise a intérêt à prendre en compte les coûts de sauvegarde à long
terme. Une projection sur cinq ans permettra d’estimer au mieux les futures
dépenses et de décider si le recours au cloud permettra à l’entreprise de s’y
retrouver une fois les coûts initiaux engagés. Après déduction de ces derniers, il
est possible de déterminer le ROI des sauvegardes en cloud.

Les modèles tarifaires diffèrent selon le fournisseur, mais il importe de déceler


les frais cachés. Si la plupart des solutions de sauvegarde en cloud proposent

Page 7 of 26
E-guide

un modèle de paiement mensuel par gigaoctet, certains fournisseurs offrent des


Dans ce guide tarifs dégressifs, définissent un niveau d’utilisation minimum ou ajoutent des
frais de transaction.
Définitions

Produits de sauvegarde en cloud


Solutions

Il existe plusieurs méthodes de sauvegarde en ligne, de sorte qu’il est essentiel


Accéder à plus de contenu Pro+
d’étudier attentivement les accords de niveau de service, les forfaits et les coûts
à long terme. Voici un échantillon des fournisseurs de solutions de sauvegarde
en cloud :

• Acronis propose Backup to Cloud, une formule d’abonnement au cloud


qui, ajoutée à ses autres plans de sauvegarde, permet d’obtenir un
service de sauvegarde locale ou en Cloud hybride. Acronis Backup to
Cloud permet de protéger et de récupérer des fichiers, dossiers et
applications spécifiques ou un système complet. Les données et les
métadonnées sont chiffrées avant d’être transmises aux datacenters
Acronis. Acronis Backup to Cloud prend en charge les sauvegardes en
Cloud à partir d’un PC ou de VMware. Par ailleurs, l’option AnyServeur,
destinée aux PME, prend en charge un à trois serveurs de tous types,
tandis que l’option Volume répond aux besoins des infrastructures
dotées de plus de quatre serveurs.
• Carbonite s’adresse aux consommateurs individuels et aux PME. Ses
produits, destinés à la sauvegarde de documents, e-mails, musiques,
photos et paramètres, sont disponibles pour Windows et Mac. Ce
fournisseur propose deux plans de sauvegarde de données en cloud :
Carbonite Personal pour les particuliers, les familles et les travailleurs à

Page 8 of 26
E-guide

domicile, et Carbonite for Business, qui met à la disposition des


Dans ce guide entreprises des logiciels de sauvegarde et des plans de sauvegarde en
cloud.
• Unitrends propose Forever Cloud, qui sauvegarde les données des
Définitions utilisateurs dans son cloud privé pour une durée illimitée. Il conserve les
sauvegardes réussies les plus récentes des quatre dernières semaines
Solutions et des 12 derniers mois, ainsi qu’une sauvegarde annuelle complète. Les
utilisateurs doivent posséder une appliance Unitrends Recovery-Series
ou exécuter le logiciel Unitrends Enterprise Backup pour utiliser Forever
Accéder à plus de contenu Pro+ Cloud. Ce produit prend en charge VMware vSphere, Microsoft Hyper-V
et les images virtuelles de serveurs Windows physiques. Les tarifs
d’Unitrends se basent sur la protection mensuelle d’un demi-téraoctet de
données.

Next Article

Page 9 of 26
E-guide

Dans ce guide Comment éviter que vos données


sensibles ne tombent dans le trou noir des
Définitions
outils de collaboration
Solutions Sue Hildreth, Contributor

Pour la plupart d'entre nous, la collaboration est une partie essentielle de notre
Accéder à plus de contenu Pro+
travail. Nous devons pouvoir collaborer avec nos collègues à l'intérieur comme
à l'extérieur de l'entreprise. Sans ces outils de communications, les affaires
s'arrêteraient nettes.

Mais de plus en plus, la collaboration a lieu au-delà du pare-feu de l'entreprise


(avec les fournisseurs, les sous-traitants, les consultants et les clients, ainsi
qu'avec les employés en déplacement), là où la sécurité est souvent plus faible
voire pratiquement inexistante.

L'organisation moyenne partage des documents avec 864 organisations


externes. Et 9,3 % de ces documents contiendraient des données sensibles,
selon un rapport de Skyhigh Networks.

Or même un seul email mal acheminé ou un seul fichier perdu peut être
coûteux. Une seule atteinte à la protection des données coûterait en moyenne
plus de 7 millions de dollars à une entreprise américaine, selon Ponemon
Institute. Bien que tous les fichiers non sécurisés ou perdus ne coûtent pas

Page 10 of 26
E-guide

cette somme, ils peuvent tout de même être préjudiciables, surtout s'ils
Dans ce guide contiennent des secrets commerciaux ou des données sensibles sur les clients
d'une organisation.
Définitions

Shadow IT
Solutions

Pour échanger facilement avec des acteurs externes, les employés utilisent
Accéder à plus de contenu Pro+
parfois des applications personnelles, souvent avec une sécurité faible,
contournant ainsi le système de partage de fichiers de l'entreprise.
L'insatisfaction des employés à l'égard des applications corporate difficiles à
utiliser peut d'ailleurs être considérée comme le moteur de cette tendance
persistante au Shadow IT.

« Les gens utiliseront ce qui est le plus efficace pour eux », prévient Margo
Visitacion, vice-présidente chez Forrester Research. Elle noté, à titre d'exemple,
que « Smartsheet est devenu très populaire parce qu'il est très facile à utiliser. Il
se répand comme une trainée de poudre dans les organisations ». Le même
constat peut être fait pour Slack, Trello, JoinMe ou Google Drive / Dropbox.

Une étude de Dimensional Research, un cabinet de recherche IT, met des


chiffres sur cette réalité. 59 % des « travailleurs du savoir » ne sont pas
satisfaits de l'ergonomie des outils de collaboration que leurs entreprises ont
choisis. Conséquence, 51 %, disent utiliser des comptes de messagerie
personnels pour le travail en raison notamment de limites de pièces jointes. Une

Page 11 of 26
E-guide

autre grosse moitié des sondés déclarent qu'ils utilisent des outils publics de
Dans ce guide partage de documents (File Sync & Share à la Dropbox) dans le cadre
professionnel. Et seulement 38 % disent qu'ils prennent toujours en compte la
Définitions sécurité des données lorsqu'ils la partagent.

Solutions Des applications grand public inadaptées à


l'entreprise
Accéder à plus de contenu Pro+

« Les trois quarts des travailleurs de l'information doivent collaborer avec des
personnes extérieures à leur organisation sur une base hebdomadaire, ce qui a
favorisé l'adoption des services de collaboration dans le cloud », constate
Melissa Webster, vice-présidente des technologies de gestion des contenus et
des médias numériques chez IDC. « Mais les solutions grand public de partage
de fichiers ne sont pas faite pour répondre aux exigences réglementaires, à la
protection des données confidentielles ou sensibles, ou en matière de
localisation des données ».

La quasi-totalité de ces applications grand public sont faiblement sécurisées.


Elles ne proposent pas le chiffrement AES 256 bits pour les données au repos
et en transit, ni l'authentification multifacteur, ni les capacités d'audit, ni la
gestion granulaire des permissions pour les fichiers. Pour ne citer que quelques
fonctionnalités qui sont indispensables pour répondre aux exigences imposées
aux entreprises.

Page 12 of 26
E-guide

De plus, la DSI ne peut pas surveiller l'utilisation de ces applications, ni


Dans ce guide contrôler leur sécurité. Ces applications personnelles sont certes pratiques - et
souvent gratuites - mais elles deviennent rapidement des trous noirs au milieu
Définitions des protocoles que l'entreprise tente de mettre en place autour d'Internet.

Solutions Quelles solutions ?


Accéder à plus de contenu Pro+
La première étape consiste à trouver quelles applications sont utilisées et
pourquoi. Ensuite, investissez dans des outils dédiés aux professionnels avec
les mêmes caractéristiques et la même facilité d'utilisation, mais avec une
sécurité renforcée.

Cheryl McKinnon, analyste principale chez Forrester, préconise même de faire


une priorité de l'ergonomie et de la simplicité d'utilisation. Pour évaluer
l'ergonomie des solutions préconisées : « identifiez deux ou trois des plus gros
cas d'utilisation des outils de collaboration, et testez vos solutions dans le
monde réel, avec les utilisateurs ».

Une autre caractéristique clé à prendre en compte est le support des appareils
mobiles. « Les smartphones et les tablettes ont eu un impact considérable sur
la manière dont les employés adoptent les solutions », rappelle Melissa
Webster. « Généralement, les applications SaaS ont une application mobile,
contrairement à beaucoup d'applications traditionnelles sur site ».

Page 13 of 26
E-guide

Heureusement pour votre recherche d'équivalent professionnel aux outils grand


Dans ce guide public, de nombreux fournisseurs ont lancé des versions Entreprise de leurs
logiciels. Ces versions gardent l'interface, l'ergonomie et la simplicité et leur
Définitions ajoutent une meilleure sécurité et un meilleur contrôle administrateur. On citera
Dropbox Business (à l'origine Dropbox for Teams) qui a été lancé en 2011 et
Solutions Google Drive, SugarSync ou OneDrive (Microsoft) ont tous des éditions «
Business ».
Accéder à plus de contenu Pro+
Certains produits ont des versions prêtes à l'emploi, certifiées conformes aux
différents règlements des différentes industries.

Ils peuvent également être dotés d'un système intégré de gestion des
ressources (ERM, Enterprise Ressource Management) pour protéger les
fichiers téléchargés. L'ERM fournit un cryptage et intègre des permissions au
niveau du fichier, de telle sorte que le propriétaire du contenu peut contrôler qui
peut y accéder et ce qu'il peut en faire (le modifier, l'enregistrer, l'imprimer,
prendre des captures d'écran, ou le copier). Les permissions peuvent être
révoquées, si nécessaire. Comme les permissions sont intégrées, elles
voyagent avec le fichier si celui-ci est envoyé à l'extérieur du pare-feu.

Une autre option est d'envoyer un lien vers le fichier sur un serveur sécurisé
avec des contrôles protégés par mot de passe pour son affichage,
l'enregistrement, sa copie, etc.

Page 14 of 26
E-guide

Avec une solution comme Egnyte Connect, par exemple, les administrateurs
Dans ce guide peuvent voir qui a téléchargé quels fichiers, sur quel périphérique, ce qui leur
permet de repérer les activités qui pourraient être le fait d'employés non
Définitions autorisés ou mécontents.

Solutions En France, Oodrive permet le même type de fonctionnalités.

Accéder à plus de contenu Pro+


L'ergonomie ou le Big Bang

Dans tous les cas, il est important de garder à l'esprit que, même si la sécurité
est un facteur critique, elle ne sera pas assurée si les employés contournent
votre solution. Cheryl McKinnon recommande de trouver un juste équilibre entre
les besoins de sécurité et le confort de l'utilisateur.
« Un élément de sécurisation supplémentaire peut être une bonne chose. Mais
s'il ajoute aussi dix étapes pour utiliser l'outil, les employés trouveront un autre
moyen pour travailler ».

Next Article

Page 15 of 26
E-guide

Dans ce guide Systancia package le poste virtuel non


persistant en chambre blanche
Définitions
Valéry Marchive, Rédacteur en chef

Solutions Systancia étend encore son portefeuille de solutions dédiées à l’administration


sécurisée de systèmes. Après IPdiva Secure, centré sur l’accès distant via VPN
Accéder à plus de contenu Pro+ SSl, et IPdiva Safe, conçu pour la gestion des accès à privilèges, l’éditeur
français a annoncé ce mois-ci Cleanroom, une solution mettant à profit sa
technologie de VDI pour renforcer un peu plus la sécurité des sessions
administratives.

Ainsi, IPdiva Cleanroom propose la mise à disposition d’un environnement de


travail dédié aux tâches d’administration où l’on retrouve des fonctions
classiques telles l’authentification unique (SSO, doublé d’un coffre-fort de mots
de passe) pour l’accès aux ressources à administrer, ou encore la surveillance
en continu des activités de l’utilisateur, avec enregistrement vidéo des sessions,
ainsi que la génération d’alertes personnalisables en cas d’actions malvenues.
Celles-ci peuvent même être assorties d’actions conservatoires se déclenchant
automatiquement.

Surtout, l’environnement d’administration proposé par IPdiva Cleanroom est


toujours sain, stérile, et éphémère : il s’agit d’un poste de travail virtualisé non
persistant produit par la plateforme VDI AppliDis Fusion de Systancia. La

Page 16 of 26
E-guide

solution ne s’arrête pas à cela, elle permet de contrôler l’accès à certaines


Dans ce guide fonctions, comme le presse-papier ou la redirection de périphériques,
notamment. Et l’accès à cette salle blanche virtuelle est géré via IPdiva Secure.
Définitions
L’éditeur français n’a pas détaillé la politique tarifaire qu’il a retenue pour cette
Solutions nouvelle solution, s’appuyant sur plusieurs de ses offres pour répondre aux
besoins des environnements les plus critiques administrés à distance ou par
des tiers.
Accéder à plus de contenu Pro+

Next Article

Page 17 of 26
E-guide

Dans ce guide XMedius veut aider à sécuriser la


transmission de documents
Définitions
Valéry Marchive, Rédacteur en chef

Solutions XMedius, anciennement Sagemcom Enterprise Solutions, tente de prolonger


son héritage en matière de solutions d’échange sécurisé de documents,
Accéder à plus de contenu Pro+ passant du monde de la télécopie à celui de la transmission de fichiers par
Internet. Dans cette perspective, l’éditeur vient de lancer SendSecure,

Stéphane Vidal, vice-président marketing et communication de XMedius, décrit


un service Cloud penser pour la sécurité, avec en premier lieu une
authentification du destinataire à double facteur, « afin de s’assurer que la
personne qui reçoit le fichier est bien la bonne ». Une chose que l’on ne trouve
pas, par exemple, sur un service comme AR24, utilisé par de nombreux
notaires pour l’expédition de courriers recommandés électroniques.

En fait, SendSecure apparaît surtout centré autour du concept de coffre-fort


numérique éphémère : c’est là que l’expéditeur dépose le document à partager
– ce qu’il peut faire via une extension pour Outlook. Le fichier correspondant est
stocké chiffré avec l’algorithme AES sur 256 bits. Le destinataire ne reçoit pas
véritablement le document, mais un e-mail avec un lien vers le coffre-fort virtuel.
Pour y accéder, il doit s’authentifier en utilisant un code à usage unique
transmis par SMS ou appel vocal, voire un second courriel. Une fois dans le

Page 18 of 26
E-guide

coffre-fort, le destinataire peut télécharger le document, le signer


Dans ce guide numériquement, voire déposer à son tour un autre document. Chaque fichier
est limité à 5 Go.
Définitions
Toutes les communications sont sécurisées avec le protocole TLS 1.2 et toutes
Solutions les interactions sont consignées dans une trace d’audit. Le coffre-fort lui-même
peut être protégé par une seconde couche de chiffrement afin d’empêcher un
tiers non autorisé – comme un administrateur système – d’accéder à son
Accéder à plus de contenu Pro+
contenu. Il est en outre assorti d’une durée de vie limitée, définie à sa création.
Une fois qu’il est fermé, son contenu est détruit et devient inaccessible aux
parties concernées.

Sans aller jusqu’à des offres telles que celles de Brainloop, Drooms, ou
Intralinks, voire Diligent, SendSecure propose une couche supplémentaire de
sécurité et d’audit par rapport à ce que l’on trouver chez un acteur classique de
la synchronisation et du partage de fichiers en ligne.

Pour l’heure, SendSecure est proposé en mode SaaS, facturé au nombre


d’utilisateurs, par mois, entre 7 et 30 $ - avec un nombre fixe d’authentifications
doubles à se partager entre utilisateurs ; des extensions peuvent être acquises.
Une version à déployer en local est prévue pour le début 2017.

Next Article

Page 19 of 26
E-guide

Dans ce guide Brainloop étend son offre à la


synchronisation et au partage de fichiers
Définitions
Valéry Marchive, Rédacteur en chef

Solutions Brainloop vient de lancer Dox, un service cloud de synchronisation et de partage de


fichiers pensé pour la sécurité. On trouve ainsi le support de l’authentification à deux
Accéder à plus de contenu Pro+
facteurs, un système de gestion de permissions à plusieurs niveaux, l’hébergement dans
des centres de calcul certifiés ISO 27001 et situés en Allemagne, un chiffrement de bout
en bout en AES 256 bits – les données sont donc chiffrées sur le poste client avant
transmission aux serveurs de Brainloop où elles restent chiffrées –, et bien sûr des
communications SSL/TLS 1.2. Données et profils des utilisateurs sont protégés des
administrateurs – qui n’ont ainsi pas accès à leurs mots de passe.

Sur son site Web, Brainloop souligne l’effort déployé pour masquer la sécurité à
l’utilisateur final et rendre ainsi l’outil aussi intuitif que possible. De quoi rappeler un
Box ou un Dropbox. Mais ce dernier, pour offrir un niveau de sécurité comparable,
nécessite l’ajout de surcouche, comme celle de l’application Sookasa, par exemple,
recommandée par SafeNet après l’arrêt d’un service de chiffrement, SafeMonk, qui n’a
manifestement pas su convaincre.

Avec Dox, les partages de fichiers peuvent être protégés par code PIN envoyé par SMS
ou mot de passe, et même être assortis d’une date d’expiration. Les terminaux –
iOS, Android, Windows et OS X – peuvent être révoqués après trois échecs
d’authentification, ou encore en cas de jailbreak/rooting pour les appareils mobiles. Une
interface d’administration permet de définir et de faire appliquer les règles internes de
partage de fichiers.

Page 20 of 26
E-guide

Dans sa conception, le service Dox traduit bien l’expérience de Brainloop dans le


Dans ce guide partage de documents sécurisé, acquise avec son offre de dataroom virtuelle. Le service
peut être testé gratuitement pendant 30 jours, dans ses éditions starter et business. La
première nécessite un minimum de 3 utilisateurs, à raison de 5 €/mois et par utilisateur
Définitions pour 10 Go de stockage chacun. L’édition business s’adresse à un minimum de 10
utilisateurs et leur offre 100 Go de stockage chacun, pour 10 €/mois et par utilisateur.
Solutions Pour le lancement de Dox, Brainloop propose la version business à 250 euros la
première année, pour 5 utilisateurs.

Accéder à plus de contenu Pro+ Une offre corporate, à partir de 50 utilisateurs, avec 250 Go chacun, est proposée en
tarif à négocier, avec niveau de service contractuel.

Next Article

Page 21 of 26
E-guide

Dans ce guide Drooms dope ses datarooms sécurisées


Valéry Marchive, Rédacteur en chef
Définitions
Drooms vient de présenter la nouvelle génération de sa plateforme de
Solutions datarooms sécurisées, NXG. Pour mémoire, celle-ci permet de mettre à
disposition de tiers des documents confidentiels, sans avoir à les faire se
Accéder à plus de contenu Pro+
déplacer en un lieu précis. Une pratique qui concerne notamment le domaine
des fusions et acquisitions, là où l’information doit être mise à disposition, sans
en perdre le contrôle.

Pour NXG, Drooms s’est appliqué à simplifier l’expérience utilisateur. Et cela


tant dans l’interface de sa plateforme – 50 % plus rapidement pour l’affichage
de documents – que dans ses fonctionnalités strictement métiers. Et justement,
face des professionnels soumis à une pression compétitive toujours plus
grande, Drooms a cherché à apporter une aide : « nous avons développé des
outils tels qu’un outil de traduction en temps réel ». Cinq langues sont
actuellement supportées ; un simple début. « Ce n’est pas une traduction
générique comme ce que peut proposer Google Translate », explique
Alexandre Grellier, mais une traduction plus spécialisée, adapté au contexte
des métiers concernés par Drooms. Et pour rendre possible cette fonctionnalité,
les documents numérisés déposés dans les datarooms sont traités par un
moteur de reconnaissance de caractères. Le patron de Drooms précise toute de
même qu’il ne s’agit pas là de traduction certifiée : « les algorithmes ne sont pas

Page 22 of 26
E-guide

encore assez bons pour cela », explique-t-il. Toutefois, ce dispositif a vocation à


Dans ce guide accélérer le travail des utilisateurs dans leur quotidien.

Définitions Mais Alexandre Grellier revendique là le recours à des algorithmes faisant appel
à l’apprentissage automatique. Une base à partir de laquelle Drooms a pu
Solutions développer une autre fonctionnalité de NXG : la découverte automatique
d’éléments litigieux ou du moins suspects, susceptibles de remettre en cause
l’opération étudiée par les utilisateurs, ce que l’on appelle des red flags. Pour
Accéder à plus de contenu Pro+
enrichir la base de connaissance de ces algorithmes, Drooms a réuni une
équipe de scientifiques des données à Francfort. Mais les utilisateurs de la
plateforme apportent également leur pierre à l’édifice en validant, informant ou
notant les risques et opportunités détectés automatiquement.

Next Article

Page 23 of 26
E-guide

Dans ce guide Accéder à plus de contenu exclusif PRO+


Vous avez accès à cet e-guide en tant que membre via notre offre PRO+ : une
collection de publications gratuites et offres spéciales rassemblées pour vous par nos
Définitions
partenaires et sur tout notre réseau de sites internet.

Solutions L’offre PRO+ est gratuite et réservée aux membres du réseau de sites internet
TechTarget.
Accéder à plus de contenu Pro+

Profitez de tous les avantages liés à votre abonnement sur:


http://www.lemagit.fr/eproducts
Images; stock.adobe.com

©2020 TechTarget. Tout ou partie de cette publication ne peut être transmise ou reproduite dans quelque forme ou de quelque
manière que ce soit sans autorisation écrite de la part de l’éditeur.

Page 24 of 26
E-guide

Dans ce guide

Définitions
Le document consulté provient du site www.lemagit.fr

Solutions David Castaneira | Editeur


TechTarget
29 rue du Colisée, 75008 Paris
www.techtarget.com
Accéder à plus de contenu Pro+
©2020 TechTarget Inc. Aucun des contenus ne peut être transmis ou reproduit quelle que soit la forme sans l'autorisation écrite de l'éditeur. Les
réimpressions de TechTarget sont disponibles à travers The YGS Group.

TechTarget édite des publications pour les professionnels de l'IT. Plus de 100 sites qui proposent un accès rapide à un stock imp ortant d'informations, de
conseils, d'analyses concernant les technologies, les produits et les process déterminants dans vos fonctions. Nos
événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les problèmes et défis
que vous rencontrez quotidiennement. Notre communauté en ligne "IT Knowledge Exchange" (Echange de connaissances IT) vous permet de partager
des questionnements et informations de tous les jours avec vos pairs et des experts du secteur.

Page 25 of 26