Your SlideShare is downloading. ×
Bring You Own Device: veiligheidsrisico voor uw bedrijf? (Jean-Marc André, Uniwan.be)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Bring You Own Device: veiligheidsrisico voor uw bedrijf? (Jean-Marc André, Uniwan.be)

218

Published on

Tegenwoordig beschikken werknemers thuis vaak over meer geavanceerde IT-toestellen dan op het werk. De verleiding is dan ook groot om die laatste nieuwe smartphone of tablet-pc ook op het werk te …

Tegenwoordig beschikken werknemers thuis vaak over meer geavanceerde IT-toestellen dan op het werk. De verleiding is dan ook groot om die laatste nieuwe smartphone of tablet-pc ook op het werk te gebruiken, een trend die BYOD of Bring Your Own Device wordt genoemd. Maar moeten u toelaten dat uw werknemers met dergelijke persoonlijke toestellen toegang hebben tot het bedrijfsnetwerk? En hoe zit het dan met de beveiliging van deze externe apparaten? In deze presentatie ontdekt u de voordelen, risico’s en uitdagingen die BYOD met zich mee brengt.

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
218
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • En plus le sport sur ces machines c’est d’avoir l’application que le voisin n’a pas et qui fait rire les collègues. On peut télécharger à volonté des application. Ce coté ludique facilite l’attrait aux applications développées par les pirates qui pourront monnayer vos données.
  • Il faut parler de systèmes d’exploitations. Sur base d’analyses actuelles : les plus sécurisés sont les équipement Apple et Blackberry, pour autant qu’on reste toujours dans les standards de la marques. Viennent après Android, et Windows pour lesquels une série de failles sont déjà bien documentées et exploitées, peu importe la marque. La force d’Apple et Blackberry est lié au fait de leur capacité à gérer verticalement la chaine de production du matériel (puces), au système d’exploitation (OS) jusqu’aux applications  qu’ils ont vérouillés. Apple de plus fournit son propre language et se réserve le droit de fermer la porte aux applications JAVA et FLASH actuellement trop vulnérables. Tout ce bel édifice s’écroule lorsque l’on «craque» (ou JailBreak) son smartphone. Cà donne plus de liberté et permet de ne plus subir le véto des constructeurs, on y trouvera plus d’applicaitons gratuites mais parfois les piratées car non-controlées. Un Iphone 4s jailbreaké devient ainsi un produit dangereux. L’accès au coeur du système est ouvert et le pirate peut s’engouffrer dans ce trou béhant tout comme sur les ordinateurs non protégés. Pourquoi iphone serait plus dangereux? Ce n’est qu’une hypothèse car statistiquement il est le leader du marché des applications (25Millards de téléchargements). Néanmoins, les Androids sont plus faciles à attaquer avec leur architecture Linux/Java ouverte, bien connue des pirates, c’est certain.
  • Ne provoquez pas les pirates en allant sur des sites illégaux ou en jailbreakant votre machione, il y aura alors très peu de chances que ça se produise.
  • Transcript

    • 1. “Le BYOD, risque majeur pour la sécurité des entreprises” Jean-Marc ANDRE Uniwan.be SPRL 1
    • 2. Illustrated by 2
    • 3. Prehistory 1936 - 99 Hacker Challenge Be known as the Virus author Leave a trace in IT History Boot Virus, Resident software Trojan, Polymorphic Virus First Macro Virus Just annoying 3
    • 4. Spam Era 1999-2006• Melissa• Love Letter• First backdoors• More annoying• Begin of Phishing 4
    • 5. Botnet era 2007-2009• Large scale phishing• Phishing Credit Card Numbers• Phishing Private data• Your computer can be rent• Organizing other attacks like SPAM & DOS 5
    • 6. CyberWar Era 2009-?• Industry attacks• Organized by governments• Or re-used by activists 6
    • 7. Endpoint Security the usual entriesFloppies ;-)NetworkE-mailUSB keysDownloads 6
    • 8. Are your new toys in danger? 7
    • 9. BYOx, a new IT era• After SAAS, VOIP, CLOUD, ...• BYOD = Bring Your Own Device (at the office)• BYOT = Bring Your Own Technology (Means Hard & Soft)• But there is also BYOB, BYOW, BYOC...;-) 9
    • 10. Pro & Cons• Pro • Economy • Employees take care of their equipment when they own it. • Employee can choose their technology. • Increase availability of the colleagues 10
    • 11. Pour et contre • Cons • Management of the quality and security of the equipment • Vol de donnée • Exposition involontaire • Dialogue entres applications • Réparation/Maintenance à la responsabilité de l’utilisateur • L’utilisateur est admin de son device... 11
    • 12. Pourquoi, pour qui • Les devices incluent les smartphones, tablettes, laptops. • Les services accessibles concernent le mail, les calendriers, les contacts, la téléphonie, l’internet, le cloud etc.. • Principe: L’utilisateur a un contrôle total de son device 12
    • 13. New Security goals• Le BYOD relance le besoin en sécurité: • Accès Wifi Sécurisé • End Point Security (antivirus, antimalware...) • Contrôle d’accès & Authentification forte • Encryption & VPN • De plus • Mobile Device Management (MDM) • Mobile Application Management (MAM) • Compliance check ( ISO27000, PCI DSS, HIPAA, SOX, ...) 13
    • 14. La perte ou le vol. Ces gadgets contiennent des données vitales personnelles et d’entreprises. Si tout est accessible, c’est du pain béni pour des personnes malveillantes. Les hackers peuvent monnayer les données volées à l’insu des utilisateurs parfois très cher. Ils est facile aujourd’hui de revendre sur internet des numéros de cartes de crédit ainsi que des données confidentielles. 8
    • 15. Des réseaux wifi pastoujours sécurisés N’importe qui avec certaines compétences informatiques, peut en étant connecté sur ce réseau copier/voler des informations personnelles et les coptes d’accès au mail, à facebook, ebay, etc. 9
    • 16. Letéléchargement d’apps. Aujourd’hui on a plus de puissance dans un smartphone ou une tablette que dans un PC d’il y a à peine 5 ans. Ces petites machines vont connaitre le même malaise que les PC. De plus comme elles sont en permanence connectées (souvent à votre insu), les problèmes de sécurité se développeront sans doutes plus vite que sur les ordis. 10
    • 17. Quelles sont lesmarques les plus en danger ?Il faut parler de systèmes d’exploitations. Sur based’analyses actuelles : les plus sécurisés sont leséquipement Apple et Blackberry, pour autant qu’on restetoujours dans les standards de la marques.La force d’Apple et Blackberry est lié au fait de leurcapacité à gérer verticalement la chaine deproduction du matériel (puces), au systèmed’exploitation (OS) jusqu’aux applications qu’ils ontverrouillés.Apple de plus fournit son propre langage/framework et http://modmyi.com/images/anthony/google-applse réserve le droit de fermer la porte aux applicationsJAVA et FLASH actuellement trop vulnérables.Tout ce bel édifice s’écroule lorsque l’on «craque» (ouJailBreak) son smartphone. Cà donne plus de liberté etpermet de ne plus subir le véto des constructeurs, on ytrouvera plus dapplications gratuites mais parfois lespiratées car non-contrôlées. 11
    • 18. 18
    • 19. Les virus les plus courants? Principales attaques : • l’application, • le site web malsain, • les certificats numériques. Typiquement l’application va vous proposer de mettre à jour votre téléphone ou de proposer un player. Ce n’est pas qu’un virus, il vous enverra sur ses sites pirates pour continuer à prendre vos informations. 12
    • 20. •Commentsécuriser lessmartphones ? 13
    • 21. Commentsécuriser lessmartphones ? Ne pas le perdre. 14
    • 22. Commentsécuriser lessmartphones ? Mettre un code à l’ouverture 15
    • 23. Commentsécuriser lessmartphonesnon? Interdire l’accès aux réseaux protégés 16
    • 24. Commentsécuriser lessmartphones ? Désactiver le bluetooth 17
    • 25. Commentsécuriser lessmartphones ? Pas de Jailbreak 18
    • 26. Commentsécuriser lessmartphonesdistance Effacement automatique / à ? Disponible sur d’autres plateformes Aussi sur SOPHOS en multi-marques 19
    • 27. Commentsécuriser lessmartphones ? messagerie, l’encryption sur le/les compte(s) de qui va brouiller les échanges de données entre smart phone et serveur de messagerie. 20
    • 28. Commentsécuriser lessmartphones ? Activer toutes les options de sécurité pour le navigateur internet sur le smartphone tout comme sur un PC (pop-up bloqueur, applets, cookies...). 21
    • 29. Commentsécuriser lessmartphones ?Télécharger un logiciel desécurité pour smartphone,disponible chez les plusgrandes marques (Uniwandistribue celui de Sophos) 22
    • 30. Commentsécuriser lessmartphones ? Pensez à vider régulièrement votre boite mail et messages sms, pour ne pas trop garder d’information dans l’équipement en cas de vol. 23
    • 31. Et en entreprise ? D’autres problèmes L’utilisateur est admin de son gadget Il y perd beaucoup de temps Comment gérer les apps et les data à distance? 24
    • 32. C’est maintenant possible...Tout comme pour les PC/Laptops, nous pouvons maintenant gérer lessmartphone et tablettes à distance !Indépendamment de la marqueAvec un contrôle total en adéquation avec les politiques d’entreprise.Une série d’acteurs du MDM arrivent sur ce marchéEt les acteurs du endpoint security aussi...On va y retrouver tous les grand: Symantec, Sophos,...Mais aussi certains niche-player, like GOOD and DIALOGS(now SOPHOS) 25
    • 33. SMC Setups 33
    • 34. SMC Setups 34
    • 35. La solution de Sophos 35
    • 36. Product preview 36
    • 37. Some previews 37
    • 38. Some previews 38
    • 39. Some previews 39
    • 40. Smartphone side 40
    • 41. Some previews 41
    • 42. Some previews 42
    • 43. Some previews 43
    • 44. Some previews 44
    • 45. Vue High Leveld’un smartphone Vs PC 45
    • 46. Sources Disponible à la demande ou via sales@uniwan.be 30

    ×