# JE SUIS DIRIGEANT
Les dirigeants et le haut management sont au cœur de la stratégie et des informations clés de l’entreprise. Un paradoxe est pourtant souvent entier : bien qu’étant au centre des activités de l’entreprise, le dirigeant est parfois la dernière personne au courant, il est incontournable et à la fois outsider. En d’autres mots, il n’est parfois au courant de certaines situations qu’après qu’elles aient pris une nouvelle tournure, souvent pour le pire. Le dirigeant est donc face à un double challenge, avoir un regard suffisamment averti sur son entreprise et ses collaborateurs afin de mettre en place les bonnes mesures et disposer des bonnes solutions pour sécuriser ses données et des activités. En effet, leurs données, leurs accès, de part leur nature particulièrement critique, sont naturellement une cible très privilégiée de malveillances ou d’indiscrétions internes et/ou externes. HEXATRUST accompagne les dirigeants dans la sécurisation du patrimoine informationnel de leur entreprise et proposent également des solutions adaptées à leurs activités.
Sécurisation de la Messagerie
Selon le FBI, les entreprises dans le monde ont perdu plus d’1 milliard de dollars US entre octobre 2013 et juin 2015 du fait de fraudes à la messagerie professionnelle. La messagerie constitue, aujourd’hui, l’une des fonctions les plus visibles, les plus interconnectées et les plus déployées de l’IT, par conséquent, l’une des plus sensibles. Elle est le pilier de la collaboration en entreprise : le facteur humain y est donc critique. Les attaques sont, elles, très diversifiées. Elles peuvent être classiques, instantanées ou de longue haleine, et viser tout type de flux (mobile, voix, data, etc.) comme tous les moyens existants d’interaction et de stockage.
Prévention de la Fuite de Données
Une intrusion coûte en moyenne 3,8 millions de dollars (source : Ponemon, 2015), mais les attaques sur Sony ou Target montrent que ce montant peut être encore bien plus élevé. La fuite de données constitue donc la plus importante menace actuelle. Elle menace l’ensemble du système d’information, mais aussi les activités métier de l’entreprise. Elle dépend aussi fortement de l’impact des actions humaines. L’information étant la matière première de l’entreprise, l’intégrité des données concerne l’ensemble du système d’information et de ses utilisateurs. Elle est donc de plus en plus assujettie à des obligations réglementaires.
Gestion des Identités et des Accès
La gestion des identités et des accès est une brique sécuritaire cruciale dans des écosystèmes que la révolution digitale rend de plus en plus collaboratifs et ouverts, mais aussi composites et complexes, donc vulnérables.Face aux nouveaux besoins de gouvernance que connaissent les entreprises, HEXATRUST propose une approche complète et novatrice de la gestion des identités et des accès.
Chiffrement & Confidentialité
Dans la plupart des secteurs (banque, défense, services publiques, e-commerce, etc.), les informations constituent un capital crucial pour les métiers, qu’il s’agisse d’informations client, d’informations industrielles ou encore d’informations financières. La confidentialité de ces informations est, par conséquent, critique pour la pérennité des organisations, et de surcroit souvent exigée par les réglementations. Dans un contexte d’augmentation des menaces et d’ouverture croissante des systèmes d’information, il est indispensable de garantir qu’une information volée ou perdue demeure inintelligible pour toute personne qui ne doit pas y avoir accès.
Protection des Flux Mobiles & Web
Les flux entre les différents acteurs de l’économie digitale sont en croissance exponentielle, leur sécurisation est par conséquent devenue cruciale. HEXATRUST propose des technologies qui surveillent et sécurisent ces échanges de flux mobiles et web. Les solutions d’HEXATRUST, basées sur l’analyse comportementale, apportent une approche novatrice et complète de la protection de ces flux.
Gouvernance, Traçabilité & Audit
Les entreprises sont de plus en plus étendues, ouvertes, composites, et par conséquent de plus en plus difficiles à sécuriser. Dans ce cadre complexe, la gouvernance de la cyber sécurité est plus que jamais nécessaire pour en assurer l’efficacité. De plus, avec le durcissement des régulations, les entreprises et administrations ont des besoins accrus de traçabilité et d’audit de leur Cyber Sécurité pour respecter leurs engagements réglementaires.
Sécurisation des Transactions
L’essence du digital réside dans les échanges, ou transactions, entre les différents membres d’un écosystème. Il ouvre les écosystèmes et facilite les transactions en faisant fi des distances, des horaires et des frontières. Les transactions sont donc consubstantielles à la transformation digitale, et leur sécurisation est la base de la sécurisation du digital. Cela est d’autant plus important pour les entreprises que leur transformation digitale ne pourra se réaliser sans avoir obtenu la confiance digitale de leurs métiers, de leurs fournisseurs et de leurs clients. De nombreux exemples prouvent, en effet, qu’une perte de confiance dans la capacité d’une entreprise ou d’une administration à sécuriser ses transactions peut compromettre l’ensemble de sa stratégie digitale.
Sécurisation des Systèmes Industriels
Au cœur de notre appareil productif, les systèmes industriels, les opérateurs d’importance vitale (OIV) et les grandes infrastructures publiques garantissent le bon fonctionnement de notre économie. Pourtant, ils ont longtemps été le parent pauvre de la politique de Cyber Sécurité des entreprises et des Etats, du fait de leurs caractéristiques et contraintes spécifiques, mais aussi de leur position relativement à l’écart du reste de l’informatique.
Or la digitalisation, et notamment l’IIoT, a pour effet d’intensifier l’interconnexion des entreprises industrielles avec leurs fournisseurs, partenaires et clients, augmentant la fréquence des risques et l’impact des attaques ciblant ces systèmes. « La Cyber Sécurité des systèmes de contrôle / SCADA est au cœur de nombreux processus industriels et est un domaine en croissance qui va présenter des opportunités commerciales et industrielles », a déclaré ainsi Udo Helmbrecht, Directeur Exécutif de l’ENISA (European Network and Information Security Agency).
Protection de la Messagerie

Représentant le sommet de la hiérarchie au sein de l’organisation, la Direction générale doit s’assurer de l’équilibre entre l’atteinte des objectifs stratégiques et la gestion des risques systémiques. La cyber sécurité doit alors permettre de garantir la sécurité du système et la maîtrise des risques stratégiques sans pour autant menacer l’efficacité opérationnelle des activités métiers. La sensibilisation du top management aux risques de fraude, de fuite de données et de cyber attaques se diffuse dans tous les secteurs en raison de la multiplication des attaques sur les organisations. Mais comment assurer réellement la protection des actifs et processus métiers sensibles ? L’Inspection générale joue alors un rôle stratégique, en particulier dans la mise en conformité de l’organisation aux réglementations en vigueur mais également dans la maîtrise des risques informatiques. En assurant notamment la vérification de la bonne application des contrôles, et des vérifications de données par échantillonnage, elle permet de garantir au niveau le plus élevé la pertinence des contrôles et audits internes.
As a CEO, I use Weneo USB tokens by NEOWAVE to add my digital signature to confidential documents. I can even use third party compatible software to encrypt all sensible files and data.
En tant que dirigeant, l’utilisation de l’email est stratégique pour mon entreprises. La classification des emails améliore la productivité et permet de contrer les « arnaques au président », une préoccupation grandissante de la direction générale.
En tant que membre du comité de direction, j’utilise DenyAll afin d’avoir une vue synthétique des attaques applicatives dont est victime le système d’information de la société.
Grace à EGERIE RiskManager, je connais précisément l’exposition de mon entreprise à une cyber-attaque ou un sinistre IT, et j’arbitre et décide de la stratégie de Cybersécurité de toute ma structure.
Les dirigeants souhaitent simplifier leur connexion à l’entreprise depuis leur terminal mobile et utilisent inWebo pour s’authentifier et accéder à leur réseau d’entreprise.
As a COMEX member, using IDECSI, I know who can access to my mailboxe and someone in my security organization is immediately alerted in real time if something abnormal occurs
Prévention de la Fuite de Données

Représentant le sommet de la hiérarchie au sein de l’organisation, la Direction générale doit s’assurer de l’équilibre entre l’atteinte des objectifs stratégiques et la gestion des risques systémiques. La cyber sécurité doit alors permettre de garantir la sécurité du système et la maîtrise des risques stratégiques sans pour autant menacer l’efficacité opérationnelle des activités métiers. La sensibilisation du top management aux risques de fraude, de fuite de données et de cyber attaques se diffuse dans tous les secteurs en raison de la multiplication des attaques sur les organisations. Mais comment assurer réellement la protection des actifs et processus métiers sensibles ? L’Inspection générale joue alors un rôle stratégique, en particulier dans la mise en conformité de l’organisation aux réglementations en vigueur mais également dans la maîtrise des risques informatiques. En assurant notamment la vérification de la bonne application des contrôles, et des vérifications de données par échantillonnage, elle permet de garantir au niveau le plus élevé la pertinence des contrôles et audits internes.
En tant que membre du comité de direction, j’utilise DenyAll afin d’avoir une vue synthétique des attaques applicatives dont est victime le système d’information de la société.
en tant que membre du COMEX mon entreprise, j’utilise la solution Cryptosmart d’Ercom pour communiquer avec les autres membres du COMEX sur des projets sensibles de l’entreprise (acquisition, augmentation de capital, plan social, …), ainsi qu’avec les responsables commerciaux pour échanger en toute sécurité sur des contrats en cours de négociation.
En tant que Directeur commercial, je peux adapter les parcours de souscription en ligne de mes clients en fonction de leur typologie et des pièces justificatives à demander
As a COMEX member, using IDECSI, I know who can access to my mailboxe and someone in my security organization is immediately alerted in real time if something abnormal occurs
As a CEO, I use Weneo USB tokens by NEOWAVE to add my digital signature to confidential documents. I can even use third party compatible software to encrypt all sensible files and data.
As a member of the Executive Committee, I systematicaly use WhiteN to transfer information(s) from a USB key to my PC or network or by mail
Gestion des Identités et des Accès

Représentant le sommet de la hiérarchie au sein de l’organisation, la Direction générale doit s’assurer de l’équilibre entre l’atteinte des objectifs stratégiques et la gestion des risques systémiques. La cyber sécurité doit alors permettre de garantir la sécurité du système et la maîtrise des risques stratégiques sans pour autant menacer l’efficacité opérationnelle des activités métiers. La sensibilisation du top management aux risques de fraude, de fuite de données et de cyber attaques se diffuse dans tous les secteurs en raison de la multiplication des attaques sur les organisations. Mais comment assurer réellement la protection des actifs et processus métiers sensibles ? L’Inspection générale joue alors un rôle stratégique, en particulier dans la mise en conformité de l’organisation aux réglementations en vigueur mais également dans la maîtrise des risques informatiques. En assurant notamment la vérification de la bonne application des contrôles, et des vérifications de données par échantillonnage, elle permet de garantir au niveau le plus élevé la pertinence des contrôles et audits internes.
En tant que membre du comité de direction, j’utilise DenyAll afin d’avoir une vue synthétique des attaques applicatives dont est victime le système d’information de la société.
As a CEO, I use Weneo USB tokens by NEOWAVE to add my digital signature to confidential documents. I can even use third party compatible software to encrypt all sensible files and data.
En tant que Directeur commercial, je peux adapter les parcours de souscription en ligne de mes clients en fonction de leur typologie et des pièces justificatives à demander
Il y a quelques années, une Banque Française a perdu 5 milliards d’Euros sur les marchés financiers. Le management cherchait alors a savoir: (1) Qui a réalisé ces opérations? (2) Qui a donné les autorisations correspondantes? (3) Quelqu’un d’autre peut-il encore faire la même chose? Visual Guard a pour objectif d’éviter ce type de situation, en garantissant un contrôle complet sur les opérations réalisées a l’intérieur des applications métiers. Il offre un système de sécurité central, indépendant des applications, gérant les habilitations des utilisateurs, gardant la trace de toutes leurs opérations sensibles, et permettant une surveillance maximale en temps réel.
Les dirigeants souhaitent simplifier leur connexion à l’entreprise depuis leur terminal mobile et utilisent inWebo pour s’authentifier et accéder à leur réseau d’entreprise.
En tant que dirigeant, j’ai besoin d’IDnomic pour m’assurer que mon identité numérique est correctement protégée par exemple lorsque je suis en déplacement et que je souhaite pouvoir continuer d’accéder à mon système d’information en toute sécurité.
Chiffrement & Confidentialité

En tant que membre du COMEX mon entreprise, j’utilise la solution Cryptosmart d’Ercom pour communiquer avec les autres membres du COMEX sur des projets sensibles de l’entreprise (acquisition, augmentation de capital, plan social, …), ainsi qu’avec les responsables commerciaux pour échanger en toute sécurité sur des contrats en cours de négociation.
As a member of the Executive Committee, I systematicaly use WhiteN to transfer information(s) from a USB key to my PC or network or by mail
As a CEO, I use Weneo USB tokens by NEOWAVE to add my digital signature to confidential documents. I can even use third party compatible software to encrypt all sensible files and data.
Grace à EGERIE RiskManager, je connais précisément l’exposition de mon entreprise à une cyber-attaque ou un sinistre IT, et j’arbitre et décide de la stratégie de Cybersécurité de toute ma structure.
Les dirigeants souhaitent simplifier leur connexion à l’entreprise depuis leur terminal mobile et utilisent inWebo pour s’authentifier et accéder à leur réseau d’entreprise.
En tant que dirigeant, j’utilise les solutions d’IDnomic pour chiffrer mes emails et accéder de manière sécurisée et fiable aux informations confidentielles.
Protection des Flux Mobiles & Web

En tant que membre du COMEX mon entreprise, j’utilise la solution Cryptosmart d’Ercom pour communiquer avec les autres membres du COMEX sur des projets sensibles de l’entreprise (acquisition, augmentation de capital, plan social, …), ainsi qu’avec les responsables commerciaux pour échanger en toute sécurité sur des contrats en cours de négociation.
Avec Olfeo, je réduis les risques juridiques qui pèsent sur l’entreprise, les mandataires sociaux et les directeurs en cas d’usage illicite d’internet par certains collaborateurs.
En tant que membre du comité de direction, j’utilise DenyAll afin d’avoir une vue synthétique des attaques applicatives dont est victime le système d’information de la société.
Grace à EGERIE RiskManager, je connais précisément l’exposition de mon entreprise à une cyber-attaque ou un sinistre IT, et j’arbitre et décide de la stratégie de Cybersécurité de toute ma structure.
Les dirigeants souhaitent simplifier leur connexion à l’entreprise depuis leur terminal mobile et utilisent inWebo pour s’authentifier et accéder à leur réseau d’entreprise.
Gouvernance, Traçabilité & Audit

Représentant le sommet de la hiérarchie au sein de l’organisation, la Direction générale doit s’assurer de l’équilibre entre l’atteinte des objectifs stratégiques et la gestion des risques systémiques. La cyber sécurité doit alors permettre de garantir la sécurité du système et la maîtrise des risques stratégiques sans pour autant menacer l’efficacité opérationnelle des activités métiers. La sensibilisation du top management aux risques de fraude, de fuite de données et de cyber attaques se diffuse dans tous les secteurs en raison de la multiplication des attaques sur les organisations. Mais comment assurer réellement la protection des actifs et processus métiers sensibles ? L’Inspection générale joue alors un rôle stratégique, en particulier dans la mise en conformité de l’organisation aux réglementations en vigueur mais également dans la maîtrise des risques informatiques. En assurant notamment la vérification de la bonne application des contrôles, et des vérifications de données par échantillonnage, elle permet de garantir au niveau le plus élevé la pertinence des contrôles et audits internes.
Il y a quelques années, une Banque Française a perdu 5 milliards d’Euros sur les marchés financiers. Le management cherchait alors a savoir: (1) Qui a réalisé ces opérations? (2) Qui a donné les autorisations correspondantes? (3) Quelqu’un d’autre peut-il encore faire la même chose? Visual Guard a pour objectif d’éviter ce type de situation, en garantissant un contrôle complet sur les opérations réalisées a l’intérieur des applications métiers. Il offre un système de sécurité central, indépendant des applications, gérant les habilitations des utilisateurs, gardant la trace de toutes leurs opérations sensibles, et permettant une surveillance maximale en temps réel.
En tant que Directeur commercial, je peux adapter les parcours de souscription en ligne de mes clients en fonction de leur typologie et des pièces justificatives à demander
As a COMEX member, using IDECSI, I know who can access to my mailboxe and someone in my security organization is immediately alerted in real time if something abnormal occurs
Grace à EGERIE RiskManager, je connais précisément l’exposition de mon entreprise à une cyber-attaque ou un sinistre IT, et j’arbitre et décide de la stratégie de Cybersécurité de toute ma structure.
Avec Olfeo, je réduis les risques juridiques qui pèsent sur l’entreprise, les mandataires sociaux et les directeurs en cas d’usage illicite d’internet par certains collaborateurs.
Sécurisation des Transactions

Représentant le sommet de la hiérarchie au sein de l’organisation, la Direction générale doit s’assurer de l’équilibre entre l’atteinte des objectifs stratégiques et la gestion des risques systémiques. La cyber sécurité doit alors permettre de garantir la sécurité du système et la maîtrise des risques stratégiques sans pour autant menacer l’efficacité opérationnelle des activités métiers. La sensibilisation du top management aux risques de fraude, de fuite de données et de cyber attaques se diffuse dans tous les secteurs en raison de la multiplication des attaques sur les organisations. Mais comment assurer réellement la protection des actifs et processus métiers sensibles ? L’Inspection générale joue alors un rôle stratégique, en particulier dans la mise en conformité de l’organisation aux réglementations en vigueur mais également dans la maîtrise des risques informatiques. En assurant notamment la vérification de la bonne application des contrôles, et des vérifications de données par échantillonnage, elle permet de garantir au niveau le plus élevé la pertinence des contrôles et audits internes.
As a CEO, I use Weneo USB tokens by NEOWAVE to add my digital signature to confidential documents. I can even use third party compatible software to encrypt all sensible files and data.
En tant que Directeur commercial, je peux adapter les parcours de souscription en ligne de mes clients en fonction de leur typologie et des pièces justificatives à demander
En tant que membre du comité de direction, j’utilise DenyAll afin d’avoir une vue synthétique des attaques applicatives dont est victime le système d’information de la société.
En tant que membre du COMEX mon entreprise, j’utilise la solution Cryptobox d’Ercom pour partager et collaborer sur des documents importants avec différents groupes de personnes internes (sales, marketing, finance, opérations, support…) et externes (partenaires, sous-traitants, agence de communication…) ayant besoin d’accéder à ces documents
Les dirigeants souhaitent simplifier leur connexion à l’entreprise depuis leur terminal mobile et utilisent inWebo pour s’authentifier et accéder à leur réseau d’entreprise.
Sécurisation des Systèmes Industriels

As a member of the Executive Committee, I systematicaly use WhiteN to transfer information(s) from a USB key to my PC or network or by mail
Grace à EGERIE RiskManager, je connais précisément l’exposition de mon entreprise à une cyber-attaque ou un sinistre IT, et j’arbitre et décide de la stratégie de Cybersécurité de toute ma structure.
As an Executive and Board member, I am concern with the risks and liabilities incurred by my company in case the Products and solutions I am commercializing are being used by hackers to attack my Customers. With Prove & Run solutions, I will insure my company’s Products have designed-in the best protective measures against security threats, at the right level and industrial costs. I will be able to advertise to my customers the added value my Product and solutions brings to them, when compared to my competitors products.