« Donc vous confirmez que les avocats ont besoin de souveraineté et de sécurité pour leurs données numériques ? »
Câest la question que Maxime Blondel a posĂ©e Ă Gaspard Bonnot lors de la finale de The Unicorn.
En échangeant avec de nombreux professionnels du droit, une chose revient systématiquement. Les solutions actuelles ne tiennent plus la route.
Entre serveurs locaux fragiles, logiciels sur-mesure inabordables, et plateformes amĂ©ricaines risquĂ©es sur le plan juridique, il devient Ă©vident quâaucune de ces options ne rĂ©pond pleinement aux besoins du secteur.
DIV Protocol est nĂ© de cette rĂ©alitĂ©. Pas dâun cahier des charges abstrait, mais de discussions concrĂštes avec celles et ceux qui pratiquent le droit au quotidien. Une solution simple, sĂ©curisĂ©e, entiĂšrement europĂ©enne, pensĂ©e pour sâintĂ©grer naturellement dans les pratiques du mĂ©tier.
Pas dâinterface inutilement complexe. Pas de dĂ©pendance Ă des clouds Ă©trangers. Pas de surcoĂ»t cachĂ©.
Aujourdâhui, la question nâest plus de savoir si le changement est nĂ©cessaire. Il sâimpose. Car ce sont les usages, les rĂ©glementations, la souverainetĂ© numĂ©rique qui le rĂ©clament. Et ce changement est Ă portĂ©e de main.
Le statu quo nâest plus viable. Le changement, câest maintenant.
đ©Contactez-nous pour une dĂ©mo. Vous verrez rapidement ce que cela change, concrĂštement.
Câest la question que Maxime Blondel a posĂ©e Ă Gaspard Bonnot lors de la finale de The Unicorn.
En échangeant avec de nombreux professionnels du droit, une chose revient systématiquement. Les solutions actuelles ne tiennent plus la route.
Entre serveurs locaux fragiles, logiciels sur-mesure inabordables, et plateformes amĂ©ricaines risquĂ©es sur le plan juridique, il devient Ă©vident quâaucune de ces options ne rĂ©pond pleinement aux besoins du secteur.
DIV Protocol est nĂ© de cette rĂ©alitĂ©. Pas dâun cahier des charges abstrait, mais de discussions concrĂštes avec celles et ceux qui pratiquent le droit au quotidien. Une solution simple, sĂ©curisĂ©e, entiĂšrement europĂ©enne, pensĂ©e pour sâintĂ©grer naturellement dans les pratiques du mĂ©tier.
Pas dâinterface inutilement complexe. Pas de dĂ©pendance Ă des clouds Ă©trangers. Pas de surcoĂ»t cachĂ©.
Aujourdâhui, la question nâest plus de savoir si le changement est nĂ©cessaire. Il sâimpose. Car ce sont les usages, les rĂ©glementations, la souverainetĂ© numĂ©rique qui le rĂ©clament. Et ce changement est Ă portĂ©e de main.
Le statu quo nâest plus viable. Le changement, câest maintenant.
đ©Contactez-nous pour une dĂ©mo. Vous verrez rapidement ce que cela change, concrĂštement.
La souverainetĂ© numĂ©rique est la capacitĂ© d'un Ătat Ă contrĂŽler son cyberespace et Ă faire respecter ses rĂšgles face aux acteurs mondiaux. Ce concept est devenu essentiel pour les pays cherchant Ă maĂźtriser leurs donnĂ©es et technologies.
La France montre un engagement vers un futur indĂ©pendant et sĂ©curisĂ©. Des acteurs comme Anne Le HĂ©nanff, ministre chargĂ©e de lâIntelligence artificielle et du NumĂ©rique, Roland Lescure, ministre de lâĂconomie et de la SouverainetĂ© numĂ©rique, Clara Chappaz, ancienne secrĂ©taire dâĂtat au numĂ©rique, et Henri Verdier, ancien CTO de lâĂtat français, jouent un rĂŽle clĂ© dans cette transition.
Chez DIV Protocol, nous avons fait de la souveraineté numérique une priorité : avec des données hébergées uniquement sur des serveurs européens, nous assurons à nos clients une gouvernance autonome, loin des influences étrangÚres. Dans un cyberespace complexe et tumultueux, nous garantissons un espace sécurisé et sous votre contrÎle.
La souverainetĂ© numĂ©rique, plus quâune protection, est un garant de tranquillitĂ© dans un monde numĂ©rique en constante Ă©volution.
Découvrez notre article complet sur le sujet sur notre blog à : https://divprotocol.com/blog/sovereignty
La France montre un engagement vers un futur indĂ©pendant et sĂ©curisĂ©. Des acteurs comme Anne Le HĂ©nanff, ministre chargĂ©e de lâIntelligence artificielle et du NumĂ©rique, Roland Lescure, ministre de lâĂconomie et de la SouverainetĂ© numĂ©rique, Clara Chappaz, ancienne secrĂ©taire dâĂtat au numĂ©rique, et Henri Verdier, ancien CTO de lâĂtat français, jouent un rĂŽle clĂ© dans cette transition.
Chez DIV Protocol, nous avons fait de la souveraineté numérique une priorité : avec des données hébergées uniquement sur des serveurs européens, nous assurons à nos clients une gouvernance autonome, loin des influences étrangÚres. Dans un cyberespace complexe et tumultueux, nous garantissons un espace sécurisé et sous votre contrÎle.
La souverainetĂ© numĂ©rique, plus quâune protection, est un garant de tranquillitĂ© dans un monde numĂ©rique en constante Ă©volution.
Découvrez notre article complet sur le sujet sur notre blog à : https://divprotocol.com/blog/sovereignty
Divprotocol
Qu'est-ce que la souveraineté numérique ?
Comprendre les enjeux de la souveraineté numérique en Europe : dépendance au cloud, cybersécurité et émergence du drive souverain.
L'Ă©tude d'IDG sur le Cloud Computing rĂ©vĂšle quâaujourd'hui, 92 % de lâenvironnement informatique des entreprises est dans le Cloud.
Pourtant, il nây a pas si longtemps, il Ă©tait impensable pour un chef d'entreprise de stocker ses donnĂ©es, et celles de ses clients, dans des infrastructures externes. Une telle dĂ©cision semblait risquĂ©e, notamment en raison du manque de contrĂŽle direct sur la sĂ©curitĂ© et l'intĂ©gritĂ© des donnĂ©es. C'Ă©tait un choix raisonnable, Ă©tant donnĂ© que la gestion des donnĂ©es ne relevait plus directement de l'organisation.
Cependant, le Cloud est dĂ©sormais devenu la norme pour le stockage de donnĂ©es. Pourtant, la situation reste similaire : les fournisseurs de services Cloud ont toujours accĂšs Ă nos donnĂ©es, Ă nos clĂ©s de sĂ©curitĂ©, et au contenu de nos documents. Ils peuvent utiliser, analyser ou mĂȘme vendre ces informations pour alimenter des systĂšmes dâintelligence artificielle gĂ©nĂ©rative.
Cela concerne une grande variété de données : des dossiers juridiques sensibles, des informations sur les clients, voire des documents personnels. Ce constat met en lumiÚre un problÚme : la gouvernance des données semble échapper à ceux qui les génÚrent et les possÚdent.
Dans un futur proche, le stockage souverain en Europe, la propriété exclusive des utilisateurs sur leurs données, et une sécurité de pointe ne seront plus des options, mais des impératifs.
Mais tout cela peut changer.
Si cette problématique vous intéresse, n'hésitez pas à nous contacter pour une démonstration.
Pourtant, il nây a pas si longtemps, il Ă©tait impensable pour un chef d'entreprise de stocker ses donnĂ©es, et celles de ses clients, dans des infrastructures externes. Une telle dĂ©cision semblait risquĂ©e, notamment en raison du manque de contrĂŽle direct sur la sĂ©curitĂ© et l'intĂ©gritĂ© des donnĂ©es. C'Ă©tait un choix raisonnable, Ă©tant donnĂ© que la gestion des donnĂ©es ne relevait plus directement de l'organisation.
Cependant, le Cloud est dĂ©sormais devenu la norme pour le stockage de donnĂ©es. Pourtant, la situation reste similaire : les fournisseurs de services Cloud ont toujours accĂšs Ă nos donnĂ©es, Ă nos clĂ©s de sĂ©curitĂ©, et au contenu de nos documents. Ils peuvent utiliser, analyser ou mĂȘme vendre ces informations pour alimenter des systĂšmes dâintelligence artificielle gĂ©nĂ©rative.
Cela concerne une grande variété de données : des dossiers juridiques sensibles, des informations sur les clients, voire des documents personnels. Ce constat met en lumiÚre un problÚme : la gouvernance des données semble échapper à ceux qui les génÚrent et les possÚdent.
Dans un futur proche, le stockage souverain en Europe, la propriété exclusive des utilisateurs sur leurs données, et une sécurité de pointe ne seront plus des options, mais des impératifs.
Mais tout cela peut changer.
Si cette problématique vous intéresse, n'hésitez pas à nous contacter pour une démonstration.
La CNIL.
Dans son rapport âScenes from digital lifeâ, la CNIL rappelle un chiffre qui rĂ©sume bien notre Ăšre numĂ©rique, et voici pourquoi :
87 % des Français dĂ©clarent ĂȘtre conscients des enjeux de protection des donnĂ©es
Cette conscience grandit parce que nos donnĂ©es ne ârestentâ pas simplement sur un Ă©cran : elles sont collectĂ©es, stockĂ©es, copiĂ©es, partagĂ©es via des services, des prestataires, des outils tiers⊠avec des risques trĂšs concrets :
perte de contrĂŽle sur oĂč et combien de temps les donnĂ©es circulent,
fuites et violations,
profilage, reciblage, réutilisations non anticipées.
CÎté réponses, il existe déjà des leviers :
le RGPD (droits, obligations, responsabilités),
le chiffrement et la gestion fine des accĂšs,
lâaudit, la minimisation des donnĂ©es,
et des architectures qui limitent les points de centralisation.
Nous vous posons aujourd'hui une question : ĂȘtes vous conscients du risque avec lequel vous vivez tout les jours dans la gestion de vos donnĂ©es, et connaissez vous des maniĂšres pour l'annuler?
Dans son rapport âScenes from digital lifeâ, la CNIL rappelle un chiffre qui rĂ©sume bien notre Ăšre numĂ©rique, et voici pourquoi :
87 % des Français dĂ©clarent ĂȘtre conscients des enjeux de protection des donnĂ©es
Cette conscience grandit parce que nos donnĂ©es ne ârestentâ pas simplement sur un Ă©cran : elles sont collectĂ©es, stockĂ©es, copiĂ©es, partagĂ©es via des services, des prestataires, des outils tiers⊠avec des risques trĂšs concrets :
perte de contrĂŽle sur oĂč et combien de temps les donnĂ©es circulent,
fuites et violations,
profilage, reciblage, réutilisations non anticipées.
CÎté réponses, il existe déjà des leviers :
le RGPD (droits, obligations, responsabilités),
le chiffrement et la gestion fine des accĂšs,
lâaudit, la minimisation des donnĂ©es,
et des architectures qui limitent les points de centralisation.
Nous vous posons aujourd'hui une question : ĂȘtes vous conscients du risque avec lequel vous vivez tout les jours dans la gestion de vos donnĂ©es, et connaissez vous des maniĂšres pour l'annuler?
Et si vous ne pouviez plus faire confiance aux informations de modification de vos documents ?
La plupart des outils collaboratifs affichent qui a modifié quoi, et quand. Cela crée une illusion de contrÎle.
Mais ces métadonnées sont facilement falsifiables. En cas de litige, elles ne constituent aucune preuve fiable.
Que faire si un collaborateur modifie un document sensible ? Ou si un client conteste une version ?
Dans ces cas, la confiance seule ne suffit pas. Il faut des preuves inviolables.
Chez DIV Protocol, nous éliminons cette vulnérabilité.
Notre solution permet Ă chacun de garder la pleine maĂźtrise de ses documents, grĂące Ă :
Une gouvernance sans intermédiaire,
Une traçabilité fine et transparente,
Et lâancrage blockchain des mĂ©tadonnĂ©es clĂ©s, pour garantir leur intĂ©gritĂ©.
Ce qui est inscrit sur la blockchain ne peut plus ĂȘtre modifiĂ©.
La confiance ne se décrÚte pas. Elle se prouve grùce à des outils dédiés.
Et vous, pensez vous qu'il est important de garantir la traçabilité de vos documents ?
La plupart des outils collaboratifs affichent qui a modifié quoi, et quand. Cela crée une illusion de contrÎle.
Mais ces métadonnées sont facilement falsifiables. En cas de litige, elles ne constituent aucune preuve fiable.
Que faire si un collaborateur modifie un document sensible ? Ou si un client conteste une version ?
Dans ces cas, la confiance seule ne suffit pas. Il faut des preuves inviolables.
Chez DIV Protocol, nous éliminons cette vulnérabilité.
Notre solution permet Ă chacun de garder la pleine maĂźtrise de ses documents, grĂące Ă :
Une gouvernance sans intermédiaire,
Une traçabilité fine et transparente,
Et lâancrage blockchain des mĂ©tadonnĂ©es clĂ©s, pour garantir leur intĂ©gritĂ©.
Ce qui est inscrit sur la blockchain ne peut plus ĂȘtre modifiĂ©.
La confiance ne se décrÚte pas. Elle se prouve grùce à des outils dédiés.
Et vous, pensez vous qu'il est important de garantir la traçabilité de vos documents ?
On parle de gouvernance comme dâun grand concept. En rĂ©alitĂ©, ça peut se jouer⊠sur un clic.
Le clic qui dĂ©cide dâune chose simple : qui peut lire le contenu de vos dossiers clients.
Parce que la vraie question nâest pas âoĂč câest stockĂ©â.
La vraie question, câest : qui, techniquement, peut ouvrir vos fichiers ?
Vous ? Vos Ă©quipes ? âŠou aussi le fournisseur et ses sous-traitants (et parfois, des demandes externes) ?
Pour un pro, câest Ă©norme, car un drive, ce nâest pas âdes fichiersâ.
Câest des contrats, piĂšces dâidentitĂ©, nĂ©gociations mais aussi des dossiers juridiques, Ă©changes sensibles documents RH, finance stratĂ©gies
Bref : la matiÚre premiÚre de votre activité et souvent la confidentialité de vos clients.
La souverainetĂ©, câest la capacitĂ© de dire : âPersonne ne peut lire le contenu, Ă part nous.â
Et de rester rĂ©silient, mĂȘme si le fournisseur change ses rĂšgles.
Les 3 questions qui comptent vraiment :
Qui peut lire le contenu ? (pas âqui a le lienâ)
Qui peut extraire / dupliquer massivement ?
Quelles preuves avez-vous en cas de litige ou dâaudit ? (historique, intĂ©gritĂ©, traçabilitĂ©)
Une action simple pour comprendre :
Prenez 10 minutes et choisissez un dossier client sensible.
Demandez-vous : si demain le fournisseur devait coopĂ©rer / sous-traiter / ĂȘtre compromisâŠ
est-ce que le contenu resterait illisible ?
Ou est-ce que câest âprotĂ©gĂ©â uniquement par un mot de passe et des permissions ?
Chez DIV Protocol, câest exactement le point central :
nous avons construit un drive souverain européen avec une approche Zero Knowledge :
nous ne possédons pas vos fichiers et nos pouvons pas les lire.
Vos dossiers clients restent vos dossiers, pas ceux dâun tiers.
Aujourdâhui, dans votre organisation : ĂȘtes-vous capable dâaffirmer Ă un client
âAucun tiers externe ne peut lire votre dossierâ ?
Le clic qui dĂ©cide dâune chose simple : qui peut lire le contenu de vos dossiers clients.
Parce que la vraie question nâest pas âoĂč câest stockĂ©â.
La vraie question, câest : qui, techniquement, peut ouvrir vos fichiers ?
Vous ? Vos Ă©quipes ? âŠou aussi le fournisseur et ses sous-traitants (et parfois, des demandes externes) ?
Pour un pro, câest Ă©norme, car un drive, ce nâest pas âdes fichiersâ.
Câest des contrats, piĂšces dâidentitĂ©, nĂ©gociations mais aussi des dossiers juridiques, Ă©changes sensibles documents RH, finance stratĂ©gies
Bref : la matiÚre premiÚre de votre activité et souvent la confidentialité de vos clients.
La souverainetĂ©, câest la capacitĂ© de dire : âPersonne ne peut lire le contenu, Ă part nous.â
Et de rester rĂ©silient, mĂȘme si le fournisseur change ses rĂšgles.
Les 3 questions qui comptent vraiment :
Qui peut lire le contenu ? (pas âqui a le lienâ)
Qui peut extraire / dupliquer massivement ?
Quelles preuves avez-vous en cas de litige ou dâaudit ? (historique, intĂ©gritĂ©, traçabilitĂ©)
Une action simple pour comprendre :
Prenez 10 minutes et choisissez un dossier client sensible.
Demandez-vous : si demain le fournisseur devait coopĂ©rer / sous-traiter / ĂȘtre compromisâŠ
est-ce que le contenu resterait illisible ?
Ou est-ce que câest âprotĂ©gĂ©â uniquement par un mot de passe et des permissions ?
Chez DIV Protocol, câest exactement le point central :
nous avons construit un drive souverain européen avec une approche Zero Knowledge :
nous ne possédons pas vos fichiers et nos pouvons pas les lire.
Vos dossiers clients restent vos dossiers, pas ceux dâun tiers.
Aujourdâhui, dans votre organisation : ĂȘtes-vous capable dâaffirmer Ă un client
âAucun tiers externe ne peut lire votre dossierâ ?
â€1
Cette semaine, Trump a rappelé une réalité simple : qui contrÎle un levier stratégique peut faire plier.
En menaçant plusieurs pays europĂ©ens, qui ne voulaient pas coopĂ©rer au sujet du Groenland de nouveaux droits de douane dĂ©savantageux, il montre comment le rapport de force sâexerce, vite, et Ă grande Ă©chelle. Que le bon fonctionnement de notre sociĂ©tĂ© EuropĂ©enne repose sur des Ă©changes peu maĂźtrisĂ©s avec les Etats-Unis.
Il est important de comprendre que cette logique peut s'Ă©tendre Ă chacun des Ă©changes qui nous rendent si dĂ©pendants des US, eux-mĂȘmes si stratĂ©giques pour nous.
On parle ici du numérique.
Aujourdâhui, une part critique de nos donnĂ©es et services dĂ©pend dâacteurs soumis Ă des juridictions extraterritoriales. Des textes comme le Patriot Act et surtout le CLOUD Act illustrent le risque : lâaccĂšs peut ĂȘtre exigĂ© auprĂšs dâun fournisseur relevant du droit amĂ©ricain, mĂȘme si les donnĂ©es sont hĂ©bergĂ©es en Europe.
Pour les organisations qui gĂšrent des donnĂ©es, et mĂȘme pour l'intĂ©gralitĂ© de notre souverainetĂ© numĂ©rique, la confidentialitĂ© devient un enjeu stratĂ©gique autant que cyber.
Notre drive souverain est aujourd'hui disponible pour tous les professionnels qui se soucient de leur propriété en ligne. Contacter nous pour une démo à contact@divprotocol.com .
En menaçant plusieurs pays europĂ©ens, qui ne voulaient pas coopĂ©rer au sujet du Groenland de nouveaux droits de douane dĂ©savantageux, il montre comment le rapport de force sâexerce, vite, et Ă grande Ă©chelle. Que le bon fonctionnement de notre sociĂ©tĂ© EuropĂ©enne repose sur des Ă©changes peu maĂźtrisĂ©s avec les Etats-Unis.
Il est important de comprendre que cette logique peut s'Ă©tendre Ă chacun des Ă©changes qui nous rendent si dĂ©pendants des US, eux-mĂȘmes si stratĂ©giques pour nous.
On parle ici du numérique.
Aujourdâhui, une part critique de nos donnĂ©es et services dĂ©pend dâacteurs soumis Ă des juridictions extraterritoriales. Des textes comme le Patriot Act et surtout le CLOUD Act illustrent le risque : lâaccĂšs peut ĂȘtre exigĂ© auprĂšs dâun fournisseur relevant du droit amĂ©ricain, mĂȘme si les donnĂ©es sont hĂ©bergĂ©es en Europe.
Pour les organisations qui gĂšrent des donnĂ©es, et mĂȘme pour l'intĂ©gralitĂ© de notre souverainetĂ© numĂ©rique, la confidentialitĂ© devient un enjeu stratĂ©gique autant que cyber.
Notre drive souverain est aujourd'hui disponible pour tous les professionnels qui se soucient de leur propriété en ligne. Contacter nous pour une démo à contact@divprotocol.com .
Avez-vous remarqué à quel point le monde change ?
Depuis quelque temps, la prise de conscience autour de la souverainetĂ© nationale sâaccĂ©lĂšre.
Le gouvernement se mobilise avec Anne le HĂ©nanff et son ministĂšre, les Français sâinforment, et les mĂ©dias sâemparent du sujet.
Dans ce contexte, Gaspard Bonnot, interviendra sur BFM Business le vendredi matin 06/02, pour échanger avec Laure Cordier autour des enjeux de souveraineté numérique et présenter notre Drive Professionnel destiné aux professionnels Français.
Un grand merci à Thomas Chenel pour cette opportunité.
Depuis quelque temps, la prise de conscience autour de la souverainetĂ© nationale sâaccĂ©lĂšre.
Le gouvernement se mobilise avec Anne le HĂ©nanff et son ministĂšre, les Français sâinforment, et les mĂ©dias sâemparent du sujet.
Dans ce contexte, Gaspard Bonnot, interviendra sur BFM Business le vendredi matin 06/02, pour échanger avec Laure Cordier autour des enjeux de souveraineté numérique et présenter notre Drive Professionnel destiné aux professionnels Français.
Un grand merci à Thomas Chenel pour cette opportunité.
Le dossier est âsĂ©curisĂ©â⊠sauf quâil existe en 6 copies.
Dans le quotidien dâun cabinet, un simple dossier peut se retrouver dans 6 endroits diffĂ©rents : votre mail, un drive, votre PC, un outil collaboratif, chez un prestataire, ou chez un client.
Cela peut sembler inoffensif, mais c'est une véritable bombe à retardement pour la sécurité des données.
Pourquoi ? Parce que chaque copie peut prĂ©senter des versions diffĂ©rentes, des accĂšs non rĂ©voquĂ©s, et rendre impossible toute traçabilitĂ© ou toute preuve dâintĂ©gritĂ© des informations.
Alors, quelle est la solution ârĂ©alisteâ ?
đ Une source unique de vĂ©ritĂ© pour garantir la cohĂ©rence des informations.
đ Des accĂšs rĂ©vocables pour Ă©viter les risques dâabus.
đ Une traçabilitĂ© complĂšte pour assurer la sĂ©curitĂ©.
đ Des rĂšgles d'export claires pour garder le contrĂŽle sur les documents.
La question Ă se poser :
Avez-vous une âsource de vĂ©ritĂ©â prouvable pour les dossiers sensibles de vos clients ?
Avec DIV Protocol, nous révolutionnons la sécurité des données grùce à un protocole sécurisé et une gestion centralisée des informations. Découvrez une nouvelle Úre de confiance.
Nous réservons des créneaux dédiés aux démonstrations de la solution pour les professionnels, contactez nous à contact@divprotocol.com pour obtenir notre calendrier ou commentez "DEMO"
Dans le quotidien dâun cabinet, un simple dossier peut se retrouver dans 6 endroits diffĂ©rents : votre mail, un drive, votre PC, un outil collaboratif, chez un prestataire, ou chez un client.
Cela peut sembler inoffensif, mais c'est une véritable bombe à retardement pour la sécurité des données.
Pourquoi ? Parce que chaque copie peut prĂ©senter des versions diffĂ©rentes, des accĂšs non rĂ©voquĂ©s, et rendre impossible toute traçabilitĂ© ou toute preuve dâintĂ©gritĂ© des informations.
Alors, quelle est la solution ârĂ©alisteâ ?
đ Une source unique de vĂ©ritĂ© pour garantir la cohĂ©rence des informations.
đ Des accĂšs rĂ©vocables pour Ă©viter les risques dâabus.
đ Une traçabilitĂ© complĂšte pour assurer la sĂ©curitĂ©.
đ Des rĂšgles d'export claires pour garder le contrĂŽle sur les documents.
La question Ă se poser :
Avez-vous une âsource de vĂ©ritĂ©â prouvable pour les dossiers sensibles de vos clients ?
Avec DIV Protocol, nous révolutionnons la sécurité des données grùce à un protocole sécurisé et une gestion centralisée des informations. Découvrez une nouvelle Úre de confiance.
Nous réservons des créneaux dédiés aux démonstrations de la solution pour les professionnels, contactez nous à contact@divprotocol.com pour obtenir notre calendrier ou commentez "DEMO"
La Journée Européenne de la Protection des Données s'est tenue hier. Dans un contexte particuliÚrement turbulent, marqué par la migration opérée par le gouvernement vers "La Suite" pour les agents publics, cet événement instauré depuis 2007, prend un autre sens que celui de la sensibilisation.
Cela fait presque 20 ans que nous savons que la protection des données est synonyme de puissance.
Depuis 2007, notre relation avec nos données a évolué, jusqu'à ce que la menace d'ingérence étrangÚre nous frappe. AprÚs avoir plané pendant plus de 15 ans, celle-ci s'est renforcée et ancrée dans notre quotidien pas nos usages.
Aujourd'hui, il n'est pas trop tard pour réagir, pour inverser les rapports de force et reprendre le contrÎle sur ce qui vous appartient, avant que votre fournisseur actuel ne vous le substitue. Car oui, pour la plupart d'entre eux, ils en ont le droit. (Amélie Charnay, Sylvain Rolland ; La Tribune, 26/01)
Nous ouvrons des créneaux de démo pour vous permettre de découvrir notre solution et notre mission.
Le lien de notre calendrier est en commentaire. https://www.latribune.fr/journalistes/amelie-charnay-1062
Cela fait presque 20 ans que nous savons que la protection des données est synonyme de puissance.
Depuis 2007, notre relation avec nos données a évolué, jusqu'à ce que la menace d'ingérence étrangÚre nous frappe. AprÚs avoir plané pendant plus de 15 ans, celle-ci s'est renforcée et ancrée dans notre quotidien pas nos usages.
Aujourd'hui, il n'est pas trop tard pour réagir, pour inverser les rapports de force et reprendre le contrÎle sur ce qui vous appartient, avant que votre fournisseur actuel ne vous le substitue. Car oui, pour la plupart d'entre eux, ils en ont le droit. (Amélie Charnay, Sylvain Rolland ; La Tribune, 26/01)
Nous ouvrons des créneaux de démo pour vous permettre de découvrir notre solution et notre mission.
Le lien de notre calendrier est en commentaire. https://www.latribune.fr/journalistes/amelie-charnay-1062
www.latribune.fr
Amélie Charnay - Journaliste | La Tribune
Passée par le magazine Capital et 01net.com, elle couvre les télécoms et infrastructures numériques au service Tech aprÚs avoir suivi les sujets énergie, enviro
Nous avons emménagé cette semaine dans nos nouveaux bureaux au sein de Télécom Paris.
Câest une Ă©tape importante pour DIV Protocol, et surtout un gain trĂšs concret au quotidien đ :
Ăquipe enfin rĂ©unie : aprĂšs 2 ans de trajets rĂ©guliers pour Paris, nous pouvons travailler en prĂ©sentiel et synchroniser beaucoup plus vite.
DĂ©cisions plus rapides : les sujets produit, vision future se tranchent plus simplement, avec moins dâaller-retours, donc plus de continuitĂ© dans lâexĂ©cution.
Rythme stratĂ©gique renforcĂ© : plus de points de coordination, et la possibilitĂ© dâorganiser plus frĂ©quemment des dĂ©mos clients et des Ă©changes partenaires.
ItĂ©rations produit plus fluides : retours terrain â ajustements â dĂ©ploiements, avec une boucle plus courte et plus rĂ©guliĂšre entre nos clients et nous.
Onboarding accéléré : le délai de mise en service (migration incluse) a été divisé par deux.
Notre engagement aujourdâhui : une mise en service sous 48 h.
Si vous souhaitez voir comment la solution sâintĂšgre Ă vos usages (clients / collaborateurs / dossiers), envoyez-nous un message : nous vous proposons une dĂ©mo courte.
Câest une Ă©tape importante pour DIV Protocol, et surtout un gain trĂšs concret au quotidien đ :
Ăquipe enfin rĂ©unie : aprĂšs 2 ans de trajets rĂ©guliers pour Paris, nous pouvons travailler en prĂ©sentiel et synchroniser beaucoup plus vite.
DĂ©cisions plus rapides : les sujets produit, vision future se tranchent plus simplement, avec moins dâaller-retours, donc plus de continuitĂ© dans lâexĂ©cution.
Rythme stratĂ©gique renforcĂ© : plus de points de coordination, et la possibilitĂ© dâorganiser plus frĂ©quemment des dĂ©mos clients et des Ă©changes partenaires.
ItĂ©rations produit plus fluides : retours terrain â ajustements â dĂ©ploiements, avec une boucle plus courte et plus rĂ©guliĂšre entre nos clients et nous.
Onboarding accéléré : le délai de mise en service (migration incluse) a été divisé par deux.
Notre engagement aujourdâhui : une mise en service sous 48 h.
Si vous souhaitez voir comment la solution sâintĂšgre Ă vos usages (clients / collaborateurs / dossiers), envoyez-nous un message : nous vous proposons une dĂ©mo courte.
Ces deux derniÚres semaines, nous avons signé nos premiers clients. Et leur profil est clair :
Des professionnels soucieux du contrĂŽle quâils ont sur les donnĂ©es quâils stockent en ligne.
Ne plus dĂ©pendre de rien ni personne (ni mĂȘme du fournisseur) câĂ©tait leur volontĂ©. On y a rĂ©pondu avec DIV Protocol.
Ils sont avocats, financiers, industriels : plus de 13 entreprises utilisent déjà la solution au quotidien pour créer, stocker en France et partager des documents et données dans une enclave privée, avec leurs clients et collaborateurs.
Cette adoption rapide montre une chose : il y a une prise de conscience et un besoin trĂšs concret qui sâancre chez les entreprises françaises.
Nous comptons travailler avec 30 entreprises dâici la fin du mois, pour continuer Ă ajouter des fonctionnalitĂ©s au produit, grĂące aux retours de nos clients, qui nous sont trĂšs prĂ©cieux.
La solution est clairement une alternative Ă Google Drive.
Contactez-nous en DM ou Ă contact@divprotocol.com pour la voir.
Des professionnels soucieux du contrĂŽle quâils ont sur les donnĂ©es quâils stockent en ligne.
Ne plus dĂ©pendre de rien ni personne (ni mĂȘme du fournisseur) câĂ©tait leur volontĂ©. On y a rĂ©pondu avec DIV Protocol.
Ils sont avocats, financiers, industriels : plus de 13 entreprises utilisent déjà la solution au quotidien pour créer, stocker en France et partager des documents et données dans une enclave privée, avec leurs clients et collaborateurs.
Cette adoption rapide montre une chose : il y a une prise de conscience et un besoin trĂšs concret qui sâancre chez les entreprises françaises.
Nous comptons travailler avec 30 entreprises dâici la fin du mois, pour continuer Ă ajouter des fonctionnalitĂ©s au produit, grĂące aux retours de nos clients, qui nous sont trĂšs prĂ©cieux.
La solution est clairement une alternative Ă Google Drive.
Contactez-nous en DM ou Ă contact@divprotocol.com pour la voir.