Plus de mobilité ! Moins de sécurité ?

465 views
379 views

Published on

Avoir sous la main à tout moment ses e-mails, documents professionnels, contacts devient une exigence universelle. Les Smartphones et tablettes numériques, plus « mobiles », prennent petit à petit le pas sur les ordinateurs traditionnels, non sans risques pour les entreprises.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
465
On SlideShare
0
From Embeds
0
Number of Embeds
16
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Plus de mobilité ! Moins de sécurité ?

  1. 1. êtes-vous sûr d’avoir la bonne défense? PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ? Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor Youssef Rhazi Security Engineer tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com tel. +41 22 727 05 55 Youssef.rhazi@e-xpertsolutions.com www.e-xpertsolutions.com
  2. 2. 1. 2. Les nouveaux risques de la mobilité 3. AGENDA La fin de l’ère « sédentaire » Nouveaux risques, nouvelles protections 1. Sécuriser l’Accès : Mobile VPNs 2. Sécuriser l’Equipement : MDM 3. Sécuriser les Applications : MAM 4. Sécuriser l’Humain
  3. 3. FIN DE L’ÈRE SÉDENTAIRE • • • Poussé par la demande du business (en particulier C-Level Management, Commerciaux, Managers) Etre joignable en permanence, Avoir accès en permanence aux ressources et applications de l’entreprise. Rendu possible par l’évolution des technologies mobiles Un Smartphone dispose désormais d’une puissance de calcul supérieure aux PCs d’il y a quelques années Les débits internet «mobiles» augmentent (4G), et la propagation des bornes WiFi ne ralentit pas. Un besoin business, mais pas seulement Attrait pour ces objets technologiques également d’un point de vue privé 1,75 milliard de téléphones mobiles vendus en 2012 (source : Gartner) Plus de Smartphones que de PC achetés en 2011
  4. 4. NOUVEAUX RISQUES DE LA MOBILITÉ • • • • • Equipements «light» Plus facile à perdre / oublier Equipements «tendance» Plus facile de se le faire voler La revente est rarement un problème Equipements «connectés» Plus facile à «pirater» (connectés à des hostpots publics, réseaux 4G) Laissez vous les PC d’entreprise connectés directement à Internet ? Non. Et bien les Smartphones, et Tablettes le sont ! Equipements «fun» Une multitude d’applications, jeux… disponibles d’un simple touché sur l’écran tactile… Impossible d’être certain qu’une application n’est pas malveillante… Big Brother : «Prism»
  5. 5. NOUVEAUX RISQUES DE LA MOBILITÉ • Peu de chiffres récents, mais quelques indicateurs : Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève) • New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD) • 70 million smartphones are lost each year – only 7% are recovered (source : Etude Intel 2009) • 50% of all mobile device users keep passwords, personal information and credit card info on their device (source : Etude Intel 2009) • 36% of tablets contain confidential work-related information (source : Etude Intel 2009) • 700 000 applications Android malveillantes (source : rapport Trend Micro)
  6. 6. NOUVEAUX RISQUES DE LA MOBILITÉ
  7. 7. NOUVEAUX RISQUES, NOUVELLES PROTECTIONS Sécuriser l’Accès Sécuriser « l’Humain » Sécuriser l’Equipement Sécuriser les Applications
  8. 8. SÉCURISER L’ACCÈS : LES VECTEURS D’AMÉLIORATION • Contrôle des Accès Sécurité périmétrique: authentification forte pour l’accès au SI (Plusieurs mécanismes d’authentification). Endpoint Inspection: autoriser uniquement les équipements conformes. Pas de données stockées sur le Smartphone. Interface Web d’Accès aux emails et autres applications corporate. Accès VPN on demand.
  9. 9. SÉCURISER L’ACCÈS : MÉCANISME D’AUTHENTIFICATION AUTHENTICATION "ALL IN ONE" & SSO SAML SAML
  10. 10. SÉCURISER L’ACCÈS: INSPECTION & OPTIMISATION AUTHENTICATION "ALL IN ONE" & SSO Géolocalisation. Brute Force (authentication). Signature Digitale. Nombreux points de contrôle. Conformité du client. Politique d’accès. Favorise la mobilité (client VPN): Connexion intelligente (roaming) Session applicative ininterrompue Optimisation de l’accès (client VPN): Adaptive compression Client-side cache Client-side QoS
  11. 11. SÉCURISER L’ACCÈS: POLITIQUE D’ACCÈS: Auth Cert CN: yrhazi
  12. 12. SÉCURISER L’ÉQUIPEMENTS • Contrôle des équipements mobiles d’entreprise : MDM (Mobile Device Management) Paramétrage automatisé des équipements Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position, usage, consommation de ressources, etc.) Politique de sécurité stricte, géolocalisation, contrôle de conformité niveau système Blocage et effacement à distance. (Wipe) Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les utilisateurs (installation d’applications, accès à la configuration du système, etc.)
  13. 13. SÉCURISER L’APPLICATION • Contrôle des applications mobiles d’entreprise – MAM (Mobile Application Management) Contrôle plus granulaire, moins axé système. Plus adapté au BYOD (Bring Your Own Device) Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se trouve le matériel Portail de service aux utilisateurs : système permettant aux utilisateurs d’être autonome pour installer des applications, sauvegarder leurs informations personnelles, etc.
  14. 14. LE PARAMÈTRE «HUMAIN» • La sécurité technique réduit le risque… Mais ne peut l’annuler complètement L’utilisateur doit toujours avoir accès aux données pour travailler ! Ratio «Sécurité / Productivité» Niveau de Sécurité Tolérance Utilisateurs Sensibiliser les utilisateurs est vital ! Ils ont accès aux données Un comportement inadapté engendrera un risque quoi que l’on fasse
  15. 15. MERCI DE VOTRE ATTENTION Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com/rssglobal blog.e-xpertsolutions.com Youssef Rhazi Security Engineer tel. +41 22 727 05 55 Youssef.rhazi@e-xpertsolutions.com www.e-xpertsolutions.com twitter.com/expertsolch linkedin.com/company/110061?trk=tyah slideshare.net/e-xpertsolutions

×