Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance

451 views
398 views

Published on

cet atelier d'information vise à identifier quelles sont les bonnes pratiques à mettre en oeuvre dans les entreprises en matière de sécurité pour s'adapter aux nouvelles pratiques du travail en mobilité, aux nouvelles technologies du Cloud Computing, aux nouveaux outils mobiles (smartphones et tablettes).

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
451
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance

  1. 1. Bienvenue
  2. 2. Bienvenue
  3. 3. Mot d’accueilPhilippe DucasseSecrétaire Général
  4. 4. HODEIFranck PATISSIERCo-animation
  5. 5. antic Pays basqueEmmanuelARRECHEACo-animation
  6. 6. Manu et Franck échangent autour d’un café lors d’une réunionorganisée par le MEDEF.Manu vient de perdre ses données suite au crash d’un disque dur.FranckEntrepreneurAdepte dessolutions CloudManuEntrepreneurMéfiant vis-à-vis dessolutions Cloud
  7. 7. STOCKAGERISQUESSAUVEGARDECONNEXIONREPRISE ACTIVITENAS Disque durCloudCassettes DATLogicielsCloudMatérielsHumainsVolCatastrophesSalle blanchePrestataire informatiqueTemps d’indisponibilitéInternet pro VPNHotline GTRDonnées
  8. 8. Données : ADN del’entrepriseDonnées pour travailleret exercer son activitéDonnées de connexion àdes services en ligne
  9. 9. NASOutil de stockage etpartage de fichiers enréseau
  10. 10. Stockage et sauvegardedans le Cloud
  11. 11. RISQUES sans CloudCauses de la perte de données ratioDéfaillance du matériel oudu système dexploitation56%Erreur humaine 26%Logiciel endommagé oudysfonctionnement dunprogramme9%Virus 4%Catastrophes naturelles 2%
  12. 12. RISQUES sans Cloud Principales causes du vol dedonnéesratioFuites de données sont liéesà des attaques externes quise produisent dans quatrecas sur dix par lintrusionchez un prestataire35%Négligence des employés35%Défaillance du système30%
  13. 13. RISQUES du CloudRisques internes à l’entrepriseConfidentialitéutilisateurs malintentionnésFuites données au niveau des droitsd’accès (mauvais partage)Choix techniques : cloud public ou privéIntégritéChiffrement des donnéesSauvegarde des donnéesMises à jour des donnéesDisponibilitéConnexion InternetProcédures de restaurationsConcentrer ses données sur un seulacteur
  14. 14. RISQUES du CloudRisques externes liés au prestataireConfidentialitéattaques à distance des logiciels ou/et machinesfuite des données au niveau des systèmes detransport ou physiquesDroit applicable au pays accueillant les serveursIntégritémises à jour qui se passent malfuite mémoire dans un mécanisme d’équilibrage dechargedéveloppeur qui lance des scripts sur la productionDisponibilitéGroupe électrogène défaillantConnexion InternetIncidents climatiquesConcentration du marché
  15. 15. La connexion InternetNécessité du« sur-mesure »
  16. 16. La connexion InternetChoisir un prestataire de proximité
  17. 17. Sauvegarde =automatisation
  18. 18. Manu et Franck échangent autour de la machine à café de l’entreprise.Manu fait par de ses problèmes pour gérer l’utilisation des tablettes etsmartphones des employés au sein même de l’entrepriseFranckPDGEntrepriseB.I.D.U.L.EManuDirecteur serviceinformatiqueEntreprise B.I.D.U.L.E
  19. 19. BYODSécurisationCharteGénération YRentabilitéIntrusionsTERMINAUXTablettesSmartphonesBONNES PRATIQUESFilm écranMots de passeVerrouillagePartagesCONNEXION4G WiFiSmartphone ModemACCES DISTANTMessagerieFichier clientFichiers métiersCloud
  20. 20. BYODAspect inéluctable car utilisation massive dans la vie privée;Les particuliers veulent retrouver dans leur univers professionnel lesmêmes outils qu’ils utilisent au quotidien
  21. 21. BYODCharte informatique collectiveCharte informatiqueindividuelle
  22. 22. N’activer l’interface WiFi que lorsqu’elle celle-ci doitêtre utilisée.désactiver systématiquement l’associationautomatique aux points d’accès WiFi configurésdans le terminalMaintenir le système d’exploitation et les pilotesWiFi du terminal en permanence à jour descorrectifs de sécurité.Bloquer, par configuration du pare-feu local, lesconnexions entrantes via l’interface WiFi.En situation de mobilité, lors de toute connexion àdes points d’accès WiFi qui ne sont pas deconfiance utiliser systématiquement des moyens desécurité complémentaires (VPN Ipsec par exemple).Sécurité du WiFi
  23. 23. Impossible de vérifier la sécurité desréseauxTélécom comportent desstandards, technologies et fonctionsdinteropérabilité très nombreusesBloquer, par configuration du pare-feulocal, les connexions entrantes vial’interface 3G.Utiliser systématiquement des moyensde sécurité complémentaires (VPNIpsec par exemple).Sécurité des réseaux 3G et 4G
  24. 24. N’autoriser qu’une seule connexionProtocole de cryptage : le mode WPA2avec l’algorithme de chiffrement AES-CCMP est fortement recommandéNe pas conserver un nom de réseau(SSID) générique et proposé pardéfaut. Le SSID retenune doit pas être trop explicite parrapport à une activité professionnelleou une informationpersonnelle.Modem Smartphone
  25. 25. Verrouillage mots de passeou schémasSécuriser lesterminaux mobiles
  26. 26. localiser le terminal sur une carteémission dune alerte sonoreverrouillage complet du téléphoneenvoi dun message affichant àlécran des informations de contactvisant à favoriser sa restitution.Effacement complet des donnéescontenues sur le téléphoneSécuriser les terminaux mobiles :installer une application de sécurité
  27. 27. Crypte certains dossiersconfidentielsEfface le contenu si plusieurséchecs de mdpSécuriser les terminaux mobiles :installer une application dechiffrement
  28. 28. Emportez un filtre de protectionécran pour votre ordinateurPersonnaliser son appareilSi vous êtes contraint de vousséparer de votre téléphone portableou de votre PDA, retirez etconservez avec vous la carte SIMainsi que la batterie.Conseils pratiques de sécurité encas de travail en mobilité
  29. 29. Manu a suivi l’intervention de Franck lors de la M@tinale du MEDEF sur leCloud et vient lui demander des précisions.Il souhaiterait un conseil personnalisé sur des solutions lui permettant detravailler en mobilité totale.FranckPrestataire TICHodeiManuAuto-entrepreneurService aux entreprises
  30. 30. TRAVAIL MOBILECLOUD GRATUITTRAVAIL MOBILESANS CLOUDTRAVAIL MOBILECLOUD MAITRISEPC Portable Logicielsinstallé sur PCTél. PortableClé 3GPC PortableSmartphoneModem 3GGoogle AppsWindows 365DropboxSmartphoneTablette Windows 8ERP – GRC en CloudWindows 365Tél. SIP
  31. 31. Chargement lourdVulnérabilité des solutions encas de vol ou d’accidentPlus coûteux (2 abonnementsmobiles)Travail mobile sanssolution cloud : simplemais contraignant
  32. 32. Efficace pour tester et acquérirdes habitudes de travailDes CGU floues et peusécurisantesPas de supportRisques sur la confidentialitéTravail mobile avecsolution cloud « gratuites »
  33. 33. ERP ou GRC en cloud : le fichier clientsécurisé et accessibleUn softphone pour déporter sa lignetéléphonique fixeDes outils basés sur Windows 8 pouréditer en mobilité ses documents detravailUn NAS dans le cloud accessible par untunnel VPNTravail mobile avec solutions cloud« maîtrisées »
  34. 34. Merci!

×