Your SlideShare is downloading. ×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

[FR] BYOD et sécurité des mobiles le temps d’un café preview

742
views

Published on

Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa …

Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa

Quels sont les enjeux pour l’entreprise face au Bring Your Own Device ? Que risque-t-on si l’on perd son téléphone? Enfin, quels sont les mécanismes de sécurité qui peuvent réconcilier appareil personnel et usages d’entreprise ? Telles sont les questions sur lesquelles nous tentons d’apporter un éclairage le temps d’une, ou plusieurs, pauses café!

Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
742
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. BYOD et sécurité des mobiles le temps d’un café
  • 2. BYOD et sécurité des mobiles le temps d’un café A l’heure où le portable et la tablette sont devenus à la fois des outils professionnels mais aussi des signes d’appartenance à une communauté, la sécurité de ce que certains appellent « nos doudous » devient un enjeu pour les constructeurs mais aussi les éditeurs traditionnels de la sécurité. Dans ce marché mouvant, hétérogène et pas (encore) à l’abris de quelques coups de Trafalgar, quels sont les enjeux pour l’entreprise face au Bring Your Own Device ? Que risque-t-on si l’on perd son téléphone ? Enfin, quels sont les mécanismes de sécurité qui peuvent réconcilier appareil personnel et usages d’entreprise ? Telles sont les questions sur lesquelles nous tentons d’apporter un éclairage le temps d’une, ou plusieurs, pauses café ! Bonne lecture et au plaisir de vous retrouver sur nos blogs ! Philippe Macia édito 2
  • 3. sommaire sur les traces du smartphone perdu touchez pas à mon BYOD ! sécurité des mobiles : wrapper ou conteneur, that is the question 3 BYOD et sécurité des mobiles le temps d’un café
  • 4. 4 sur les traces du smartphone perdu BYOD et sécurité des mobiles le temps d’un café sur les traces du smartphone perdu par Vincent Maurin Que devient un smartphone, dénué de tout système de sécurité, oublié en pleine jungle urbaine ? Ce sont les questions auxquelles ont tenté de répondre les experts de Symantec au travers du projet “Smartphone Honey Stick”. le pot de miel Associés à la société Perspective Inc., les chercheurs de Symantec ont eu la (mauvaise ?) idée d’abandonner volontairement 50 smartphones au cœur de cinq grandes villes nord-américaines : New-York, Washington, Los Angeles, San Francisco (Etats-Unis) et Ottawa (Canada). Laissés à l’abandon dans des lieux publics très fréquentés, les 50 smartphones avaient été préalablement truffés d’applications chargées de tracer les moindres déplacements de ces derniers et surtout l’utilisation qui pourrait en être faite. Les smartphones sont aujourd’hui de formidables outils sur lesquels se côtoient informations personnelles et professionnelles. Il paraissait donc judicieux pour les chercheurs de Symantec d’analyser en quoi ces informations pouvaient intéresser celui ou celle qui se retrouverait en possession du smartphone.
  • 5. 5 sur les traces du smartphone perdu BYOD et sécurité des mobiles le temps d’un café le smartphone abandonné Les smartphones laissés à l’abandon (et à leur triste sort) ne disposaient d’aucun mécanisme de sécurité pour y accéder (mot de passe ou autres). Comme indiqué dans le document de synthèse “The Symantec Smartphone Honey Stick Project”, les principaux objectifs de l’étude étaient d’analyser les menaces “humaines” qui pèsent sur un tel objet égaré, à savoir pour celui ou celle qui le retrouve la probabilité d’accès : • aux données • aux applications et données professionnelles & personnelles • aux applications selon leur type • la probabilité de rendre le smartphone à son propriétaire • le temps écoulé avant accès au smartphone ou son déplacement En complément, il est considéré que l’accès au smartphone (applications et données) peut être réalisé dans l’un des objectifs suivants : • identification ou localisation du propriétaire pour lui rendre son bien • curiosité à propos du contenu • recherche d’informations ayant de la valeur • utilisation du smartphone à des fins personnelles (appels, accès Internet) • initialisation du téléphone pour réutilisation ou revente applications et données abandonnées Chaque smartphone s’est vu doté d’un ensemble d’applications aux noms et icônes explicites, mais dont les fonctionnalités étaient limitées voire quasi-nulles. Dans certains cas, les applications pouvaient simuler un mauvais fonctionnement en
  • 6. BYOD et sécurité des mobiles le temps d’un café Le blog : http://www.orange-business.com/fr/blogs/securite téléchargez le document intégral sur http://oran.ge/WVYJKagratuit 6
  • 7. Orange,sociétéanonyme(SA)aucapitalde10595541532euros,78rueOlivierdeSerres–75015Paris–380129866RCSParis