• Save
Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance
Upcoming SlideShare
Loading in...5
×
 

Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance

on

  • 299 views

cet atelier d'information vise à identifier quelles sont les bonnes pratiques à mettre en oeuvre dans les entreprises en matière de sécurité pour s'adapter aux nouvelles pratiques du travail en ...

cet atelier d'information vise à identifier quelles sont les bonnes pratiques à mettre en oeuvre dans les entreprises en matière de sécurité pour s'adapter aux nouvelles pratiques du travail en mobilité, aux nouvelles technologies du Cloud Computing, aux nouveaux outils mobiles (smartphones et tablettes).

Statistics

Views

Total Views
299
Slideshare-icon Views on SlideShare
296
Embed Views
3

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 3

http://www.antic-paysbasque.com 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance Presentation Transcript

    • Bienvenue
    • Bienvenue
    • Mot d’accueilPhilippe DucasseSecrétaire Général
    • HODEIFranck PATISSIERCo-animation
    • antic Pays basqueEmmanuelARRECHEACo-animation
    • Manu et Franck échangent autour d’un café lors d’une réunionorganisée par le MEDEF.Manu vient de perdre ses données suite au crash d’un disque dur.FranckEntrepreneurAdepte dessolutions CloudManuEntrepreneurMéfiant vis-à-vis dessolutions Cloud
    • STOCKAGERISQUESSAUVEGARDECONNEXIONREPRISE ACTIVITENAS Disque durCloudCassettes DATLogicielsCloudMatérielsHumainsVolCatastrophesSalle blanchePrestataire informatiqueTemps d’indisponibilitéInternet pro VPNHotline GTRDonnées
    • Données : ADN del’entrepriseDonnées pour travailleret exercer son activitéDonnées de connexion àdes services en ligne
    • NASOutil de stockage etpartage de fichiers enréseau
    • Stockage et sauvegardedans le Cloud
    • RISQUES sans CloudCauses de la perte de données ratioDéfaillance du matériel oudu système dexploitation56%Erreur humaine 26%Logiciel endommagé oudysfonctionnement dunprogramme9%Virus 4%Catastrophes naturelles 2%
    • RISQUES sans Cloud Principales causes du vol dedonnéesratioFuites de données sont liéesà des attaques externes quise produisent dans quatrecas sur dix par lintrusionchez un prestataire35%Négligence des employés35%Défaillance du système30%
    • RISQUES du CloudRisques internes à l’entrepriseConfidentialitéutilisateurs malintentionnésFuites données au niveau des droitsd’accès (mauvais partage)Choix techniques : cloud public ou privéIntégritéChiffrement des donnéesSauvegarde des donnéesMises à jour des donnéesDisponibilitéConnexion InternetProcédures de restaurationsConcentrer ses données sur un seulacteur
    • RISQUES du CloudRisques externes liés au prestataireConfidentialitéattaques à distance des logiciels ou/et machinesfuite des données au niveau des systèmes detransport ou physiquesDroit applicable au pays accueillant les serveursIntégritémises à jour qui se passent malfuite mémoire dans un mécanisme d’équilibrage dechargedéveloppeur qui lance des scripts sur la productionDisponibilitéGroupe électrogène défaillantConnexion InternetIncidents climatiquesConcentration du marché
    • La connexion InternetNécessité du« sur-mesure »
    • La connexion InternetChoisir un prestataire de proximité
    • Sauvegarde =automatisation
    • Manu et Franck échangent autour de la machine à café de l’entreprise.Manu fait par de ses problèmes pour gérer l’utilisation des tablettes etsmartphones des employés au sein même de l’entrepriseFranckPDGEntrepriseB.I.D.U.L.EManuDirecteur serviceinformatiqueEntreprise B.I.D.U.L.E
    • BYODSécurisationCharteGénération YRentabilitéIntrusionsTERMINAUXTablettesSmartphonesBONNES PRATIQUESFilm écranMots de passeVerrouillagePartagesCONNEXION4G WiFiSmartphone ModemACCES DISTANTMessagerieFichier clientFichiers métiersCloud
    • BYODAspect inéluctable car utilisation massive dans la vie privée;Les particuliers veulent retrouver dans leur univers professionnel lesmêmes outils qu’ils utilisent au quotidien
    • BYODCharte informatique collectiveCharte informatiqueindividuelle
    • N’activer l’interface WiFi que lorsqu’elle celle-ci doitêtre utilisée.désactiver systématiquement l’associationautomatique aux points d’accès WiFi configurésdans le terminalMaintenir le système d’exploitation et les pilotesWiFi du terminal en permanence à jour descorrectifs de sécurité.Bloquer, par configuration du pare-feu local, lesconnexions entrantes via l’interface WiFi.En situation de mobilité, lors de toute connexion àdes points d’accès WiFi qui ne sont pas deconfiance utiliser systématiquement des moyens desécurité complémentaires (VPN Ipsec par exemple).Sécurité du WiFi
    • Impossible de vérifier la sécurité desréseauxTélécom comportent desstandards, technologies et fonctionsdinteropérabilité très nombreusesBloquer, par configuration du pare-feulocal, les connexions entrantes vial’interface 3G.Utiliser systématiquement des moyensde sécurité complémentaires (VPNIpsec par exemple).Sécurité des réseaux 3G et 4G
    • N’autoriser qu’une seule connexionProtocole de cryptage : le mode WPA2avec l’algorithme de chiffrement AES-CCMP est fortement recommandéNe pas conserver un nom de réseau(SSID) générique et proposé pardéfaut. Le SSID retenune doit pas être trop explicite parrapport à une activité professionnelleou une informationpersonnelle.Modem Smartphone
    • Verrouillage mots de passeou schémasSécuriser lesterminaux mobiles
    • localiser le terminal sur une carteémission dune alerte sonoreverrouillage complet du téléphoneenvoi dun message affichant àlécran des informations de contactvisant à favoriser sa restitution.Effacement complet des donnéescontenues sur le téléphoneSécuriser les terminaux mobiles :installer une application de sécurité
    • Crypte certains dossiersconfidentielsEfface le contenu si plusieurséchecs de mdpSécuriser les terminaux mobiles :installer une application dechiffrement
    • Emportez un filtre de protectionécran pour votre ordinateurPersonnaliser son appareilSi vous êtes contraint de vousséparer de votre téléphone portableou de votre PDA, retirez etconservez avec vous la carte SIMainsi que la batterie.Conseils pratiques de sécurité encas de travail en mobilité
    • Manu a suivi l’intervention de Franck lors de la M@tinale du MEDEF sur leCloud et vient lui demander des précisions.Il souhaiterait un conseil personnalisé sur des solutions lui permettant detravailler en mobilité totale.FranckPrestataire TICHodeiManuAuto-entrepreneurService aux entreprises
    • TRAVAIL MOBILECLOUD GRATUITTRAVAIL MOBILESANS CLOUDTRAVAIL MOBILECLOUD MAITRISEPC Portable Logicielsinstallé sur PCTél. PortableClé 3GPC PortableSmartphoneModem 3GGoogle AppsWindows 365DropboxSmartphoneTablette Windows 8ERP – GRC en CloudWindows 365Tél. SIP
    • Chargement lourdVulnérabilité des solutions encas de vol ou d’accidentPlus coûteux (2 abonnementsmobiles)Travail mobile sanssolution cloud : simplemais contraignant
    • Efficace pour tester et acquérirdes habitudes de travailDes CGU floues et peusécurisantesPas de supportRisques sur la confidentialitéTravail mobile avecsolution cloud « gratuites »
    • ERP ou GRC en cloud : le fichier clientsécurisé et accessibleUn softphone pour déporter sa lignetéléphonique fixeDes outils basés sur Windows 8 pouréditer en mobilité ses documents detravailUn NAS dans le cloud accessible par untunnel VPNTravail mobile avec solutions cloud« maîtrisées »
    • Merci!