La directive NIS 2 renforce les exigences en matière de cybersécurité. Dans ce contexte, Oodrive propose une approche stratégique basée sur des solutions souveraines et certifiées, qui garantissent la conformité réglementaire et la protection optimale des données. Découvrez comment nos technologies répondent aux standards les plus stricts pour assurer la résilience et la sécurité de votre écosystème numérique.
Des solutions de collaboration conformes à la directive NIS 2
NIS 2 impose des exigences accrues en matière de cybersécurité, notamment sur la sécurisation de la chaîne d’approvisionnement. Pour garantir leur conformité, les organisations doivent sélectionner rigoureusement leurs outils numériques et sécuriser leurs relations avec leurs partenaires (sous-traitants, fournisseurs).
Directive NIS 2 : cadre européen pour la sécurité des infrastructures
Êtes-vous prêt pour la directive NIS2 ? Voici les mesures à adopter dès maintenant.
Les solutions Oodrive, qualifiées SecNumCloud, répondent aux standards de cybersécurité les plus stricts définis par l’ANSSI. Elles intègrent pleinement les exigences de NIS 2 en matière de gestion des risques et de protection des données. En choisissant les solutions souveraines Oodrive, les organisations adoptent les meilleures pratiques de sécurité et assurent leur conformité à la directive.
Les garanties de sécurité offertes par les solutions Oodrive
Les solutions Oodrive répondent d’ores et déjà à 10 grandes obligations relatives à la gestion des risques formulées par la directive NIS 2.
Sécurisation de la chaîne d’approvisionnement
En utilisant les solutions souveraines d’Oodrive, nos clients, qu’ils soient Entités Essentielles ou Importantes, échangent en toute sécurité en interne et en externe avec leurs partenaires, fournisseurs et sous-traitants. Oodrive garantit un niveau inégalé de protection et de confidentialité des données.
Sécurité de l’acquisition, du développement et de la maintenance des systèmes d’information.
Oodrive choisit et gère de manière rigoureuse les tiers et sous-traitants avec lesquels elle travaille :
- Identification des tiers (prestataires et partenaires), sécurité dans les accords conclus, clauses d’audit
- Gestion des changements apportés dans les services des tiers et engagements de confidentialité
- Réalisation d’analyses de vulnérabilités, pour identifier et corriger les failles de sécurité
Politiques relatives à l’analyse des risques et à la sécurité des SI
- Politiques relatives à l’analyse des risques et à la sécurité des systèmes d’information
Oodrive répond à l’ensemble de ces exigences via la norme ISO 27001 et la qualification SecNumCloud.
SecNumCloud : label de confiance
Le référentiel qui garantit le plus haut niveau de sécurité pour la protection de vos données sensibles.
Gestion des incidents (investigation, réponse, signalement)
- Responsabilités et respect de procédures
- Appréciation des événements liés à la sécurité de l’information
- Réponse aux incidents, recueil de preuves, signalements aux autorités et aux clients
Oodrive s’appuie sur un système SIEM, utilisé par le SOC pour une détection efficace, une réponse rapide et une gestion proactive des incidents de sécurité.
Continuité des activités (sauvegardes, PCA / PRA, Gestion de crises)
Mise en œuvre de la continuité d’activité par la disponibilité des moyens de traitement de l’information :
- Redondance des équipements dans plusieurs data centers localisés sur le territoire français et synchronisation des données en temps réel
- Politique de sauvegarde des différents éléments (données, services)
- PRA pour les environnements Cloud Privés
- Cellules de gestion de crises
Cryptographie, chiffrement, authentification à plusieurs facteurs
- Politiques et procédures relatives à l’utilisation de la cryptographie et/ou du chiffrement
- Utilisation de solutions d’authentification à plusieurs facteurs
Oodrive propose des solutions à reposant sur l’authentification à deux facteurs.
Sécurité des RH et Formations en cyber sécurité
- Sécurité des ressources humaines, sélection rigoureuse des candidats, politiques de contrôle d’accès et gestion des actifs
- Cyberhygiène et formation à la cybersécurité (charte informatique, Politique de Sécurité des Systèmes d’information (PSSI))