ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
Upcoming SlideShare
Loading in...5
×
 

ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi

on

  • 130 views

Web Conférence ATN+ présenté par Good Technology - "Cybercriminalité mobile : un risque pour les PME aussi "

Web Conférence ATN+ présenté par Good Technology - "Cybercriminalité mobile : un risque pour les PME aussi "

Statistics

Views

Total Views
130
Views on SlideShare
130
Embed Views
0

Actions

Likes
1
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Presentation Transcript

  • Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus
  • Quoi, qui, pourquoi ? Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique » www.transition-numerique.fr www.transition-numerique-plus.fr Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME Une Web Conférence tous les mois Les thématiques sont le reflet de vos attentes Mise à disposition sur la plateforme de formation Transition Numérique 26.06.14 2
  • « Cybercriminalité mobile : un risque pour les PME aussi » 26.06.14 3
  • Des experts en parlent 26.06.14 4 Jean-Baptiste Jacquet jbjacquet@good.com 06 88 72 79 15 Dagobert Levy dlevy@good.com 07 88 22 76 06 Good Technology 112 avenue Kléber 75116 Paris
  • Introduction « Plus d’un tiers des entreprises françaises de moins de 250 salariés seraient victimes de (..) cyber-attaques » Bernard Cazeneuve, ministre de l’Intérieur 4 juin 2014
  • Les terminaux mobiles : des objets « à risques » • Les Smartphones/Tablettes sont les maillons faibles de la sécurité informatique : il faut moins d’1 minute à un « pirate » pour compromettre un mobile. • Une fois compromis, non seulement les données perso ou professionnelles sont disponibles (emails, documents, …), mais aussi tous les accès & mots de passe Serveurs, VPN, etc. qui sont stockés « en clair » sur le terminal : c’est une porte grande ouverte vers votre Système d’Information. • Vidéo: http://www.youtube.com/watch?v=R69 Xcr97xkM
  • Quels risques ? Pour quelles entreprises? - Le vol de données – En 2014, Orange s’est fait dérober des millions de données clients. La faille proviendrait d’un partenaire d’Orange (PME). - La réputation – les campagnes de phishing, ou les articles dans les médias qui relatent les piratages ont un impact négatif sur la réputation d’une marque et la confiance des clients. - Le chantage – Domino’s Pizza France (150 employés en France): victime d’un vol massif de données clients, est actuellement victime d’un chantage. - La propriété intellectuelle – brevets, secrets industriels, … Les TPE-PME sont des cibles vulnérables et donc privilégiées par les pirates (par manque de moyen mais aussi d’information sur les risques) Les TPE-PME sont aussi un moyen pour les pirates d’atteindre les plus grands groupes avec lesquelles elles travaillent. Tous les secteurs peuvent être touchés.
  • Face aux attaques, 3 stratégies possibles 1 – La plus simple : se fier aux fonctionnalités « natives » du terminal 2 – L’intermédiaire : adopter une solution de MDM 3 – La plus sûre : mettre en place une solution de « conteneurisation »
  • 1 - Se fier aux fonctionnalités natives du terminal - Qu’est-ce que cela signifie ? - Activer le passcode du terminal manuellement - Activer l’encryption du terminal (si disponible) - Alerter les utilisateurs sur les risques - Quelle pratique aujourd’hui au sein des PME? - La plus courante au sein des PME - Avantages - Gratuit, mais peut couter très cher en cas d’attaque - Inconvénients - Très peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf vidéo). Une fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc. - À la merci de malware, virus, logiciels espions, etc. (ex: pas de détection de jailbreak)
  • 2 - Adopter une solution de MDM - Qu’est-ce que cela signifie ? - Le MDM (mobile device management) est une solution de gestion centralisée de flotte mobile. - Quelle pratique aujourd’hui au sein des PME? - En croissance - Avantages - Permet d’automatiser la gestion de flotte - Permet d’activer les fonctionnalités basiques de sécurité du terminal (passcode terminal, effacement à distance) - Inconvénients - Peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf. vidéo). Une fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc. - À la merci de malwares, virus, … - Problèmes de confidentialité des données personnelles, dans la mesure où l’entreprise accède à TOUTES les données du terminal - Expérience utilisateur médiocre (ex: nécessite un VPN additionnel pour sécuriser, d’où une multiplication des passcode)
  • 3 - Mettre en place une solution de conteneurisation - Qu’est-ce que cela signifie ? - Les données professionnelles sont sécurisées dans un « conteneur » étanche (chiffré) du reste du terminal - Les échanges de données (avec le serveur, et entre applications), sont aussi chiffrées. - Quelle pratique aujourd’hui au sein des PME? - En très fort développement - Avantages - Simple à déployer - Sécurise les données professionnelles (emails, calendrier, documents, accès/mdp serveurs, etc.) et les accès à vos serveurs - Etanche aux failles et vulnérabilités de l’OS ou du terminal - Respect des données privés sur terminaux pro et perso (BYOD) - Inconvénients - Aucun - c’est actuellement le meilleur modèle pour associer sécurité et confort d’utilisation
  • ©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 12 Conteneurisation des données Séparer les données Personnelles et Professionnelles Good for Enterprise Oui Vie privée & expérience utilisateur préservée Données d’entreprise sécurisées Non
  • © 2014 Good Technology. All Rights Reserved 13 Applications de Productivité Conteneurisées Applications prêtes à l’emploi: •Emails, Contacts, Agenda, Tâches, Documents •Navigateur sécurisé (intranet) •Accès SharePoint sécurisé •Eco-système d’applications tierces conteneurisées Experience “Outlook-like” •Compatibles avec MS Exchange, O365, Domino •Sur iOS, Android, Windows Phone •Chiffrement au niveau de l’application (FIPS 140-2) •Pas de VPN, pas de ports entrants Good For Enterprise
  • © 2014 Good Technology. All Rights Reserved 14 Cloud StorageCloud Storage Social BusinessSocial Business NewsGator Social Sites 2010 Remote DesktopRemote Desktop Splashtop Annotation / Document EditingAnnotation / Document Editing iAnnotate GoodReader Office2 Pro POLARIS Office Mobile PrintingMobile Printing Breezy HP ePrint Secure BrowsingSecure Browsing Dolphin SharePoint / File Access / SyncSharePoint / File Access / Sync mobilEchoAccellion SyncplicitySPtoGOAlfresco Colligo Briefcase OmniDocs Executive/Sales ToolsExecutive/Sales Tools DocuSign Ink iBabs NotateWheelhouse Admiral Meeting Builder BoardPad ERP/CRMERP/CRM Mobility for SAP MobileForce SF Mobile Service Platform Vertical-SpecificVertical-Specific Pitchboard (I-Banking collaboration) iDTE Axiom (Legal Time Entry) Sales Page (Financial) WorkSite Mobility 2 (Legal Doc Mgmt) Code Red RMS Business IntelligenceBusiness Intelligence Roambi Analytics Roambi Flow MicroStrategy Mobile Faves IBM Cognos SurfBI MADP/MEAPMADP/MEAP Verivo PhoneGap Webalo Box Net- Documents harmon.ie Eco-système d’applications conteneurisées Les échanges de données entre applications sont également sécurisés
  • ©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 15 Chiffrement AES Données locales + PJ Communications avec le serveur Verrouillage par mot de passe Conforme à la politique de sécurité de l'entreprise Exigé au lancement ou à l’expiration du timeout Effacement à distance Effacement au choix des données du Conteneur ou de tout le terminal Suppression des contacts Good natifs Gestion du terminal Pas de backup via iTunes/iCloud Couper/Copier/Coller Détection Jailbreak/Rootage Vérification de connexion (Time Bomb) Gestion exhaustive de la sécurité
  • © 2014 Good Technology. All Rights Reserved 16 Share Dropbox SAP Annotation Résultat: étanchéité des données professionnelles + productivité • Préseve l’expérience utilisateur native du terminal • Choix du terminal (iOS, Android, Windows Phone, …) • Permet l’usage d’applications personnelles sans danger • Respect des données privées • Pas d’obligation de mdp pour les données privées • Désactivation du copier/coller des données pro • Données perso préservées en cas d’effacement à distance (MDM) Personnel Professionnel • Disctribution d’application via un appstore d’entrepise • Sécurisation des fonctions Email, Calendrie, Documents, Contacts, Navigation Intranet/Internet • Accès à un AppStore de +100 applications professionnelles contenairisées • Workflow multi-app sécurisés • Sécurisaiton du terminal (ex: caméra) • Gestion de flotte centralisée
  • Le conteneur : pour les PME aussi Good s’adresse à des sociétés de toutes tailles, y compris les TPE/PME: -Un Simple Abonnement - Pas d’investissement, juste un abonnement - Prix par utilisateur, donc proportionnel à ses effectifs -Choix de déploiement en fonction de ses capacités - Mode On-Premise (sur site): - Pour les sociétés ayant un serveur de messagerie sur site - Nécessite l’installation d’un serveur Good - 1-2 jours d’implémentation - Mode Cloud: - Aucun serveur n’est à installé - Connexion directe à Office365, Dropbox, MS OneDrive, … - Déploiement instantané
  • Merci ! www.transition-numerique-plus.fr http://www.transition-numerique-plus.fr/les- actions/les-web-conferences-atn/ 26.06.14 18