[FR] BYOD et sécurité des mobiles le temps d’un café preview
 

[FR] BYOD et sécurité des mobiles le temps d’un café preview

on

  • 734 views

Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa ...

Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa

Quels sont les enjeux pour l’entreprise face au Bring Your Own Device ? Que risque-t-on si l’on perd son téléphone? Enfin, quels sont les mécanismes de sécurité qui peuvent réconcilier appareil personnel et usages d’entreprise ? Telles sont les questions sur lesquelles nous tentons d’apporter un éclairage le temps d’une, ou plusieurs, pauses café!

Téléchargez le document dans son intégralité à : http://oran.ge/WVYJKa

Statistics

Views

Total Views
734
Views on SlideShare
734
Embed Views
0

Actions

Likes
0
Downloads
7
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

[FR] BYOD et sécurité des mobiles le temps d’un café preview [FR] BYOD et sécurité des mobiles le temps d’un café preview Document Transcript

  • BYOD et sécurité des mobiles le temps d’un café
  • BYOD et sécurité des mobiles le temps d’un café A l’heure où le portable et la tablette sont devenus à la fois des outils professionnels mais aussi des signes d’appartenance à une communauté, la sécurité de ce que certains appellent « nos doudous » devient un enjeu pour les constructeurs mais aussi les éditeurs traditionnels de la sécurité. Dans ce marché mouvant, hétérogène et pas (encore) à l’abris de quelques coups de Trafalgar, quels sont les enjeux pour l’entreprise face au Bring Your Own Device ? Que risque-t-on si l’on perd son téléphone ? Enfin, quels sont les mécanismes de sécurité qui peuvent réconcilier appareil personnel et usages d’entreprise ? Telles sont les questions sur lesquelles nous tentons d’apporter un éclairage le temps d’une, ou plusieurs, pauses café ! Bonne lecture et au plaisir de vous retrouver sur nos blogs ! Philippe Macia édito 2
  • sommaire sur les traces du smartphone perdu touchez pas à mon BYOD ! sécurité des mobiles : wrapper ou conteneur, that is the question 3 BYOD et sécurité des mobiles le temps d’un café
  • 4 sur les traces du smartphone perdu BYOD et sécurité des mobiles le temps d’un café sur les traces du smartphone perdu par Vincent Maurin Que devient un smartphone, dénué de tout système de sécurité, oublié en pleine jungle urbaine ? Ce sont les questions auxquelles ont tenté de répondre les experts de Symantec au travers du projet “Smartphone Honey Stick”. le pot de miel Associés à la société Perspective Inc., les chercheurs de Symantec ont eu la (mauvaise ?) idée d’abandonner volontairement 50 smartphones au cœur de cinq grandes villes nord-américaines : New-York, Washington, Los Angeles, San Francisco (Etats-Unis) et Ottawa (Canada). Laissés à l’abandon dans des lieux publics très fréquentés, les 50 smartphones avaient été préalablement truffés d’applications chargées de tracer les moindres déplacements de ces derniers et surtout l’utilisation qui pourrait en être faite. Les smartphones sont aujourd’hui de formidables outils sur lesquels se côtoient informations personnelles et professionnelles. Il paraissait donc judicieux pour les chercheurs de Symantec d’analyser en quoi ces informations pouvaient intéresser celui ou celle qui se retrouverait en possession du smartphone.
  • 5 sur les traces du smartphone perdu BYOD et sécurité des mobiles le temps d’un café le smartphone abandonné Les smartphones laissés à l’abandon (et à leur triste sort) ne disposaient d’aucun mécanisme de sécurité pour y accéder (mot de passe ou autres). Comme indiqué dans le document de synthèse “The Symantec Smartphone Honey Stick Project”, les principaux objectifs de l’étude étaient d’analyser les menaces “humaines” qui pèsent sur un tel objet égaré, à savoir pour celui ou celle qui le retrouve la probabilité d’accès : • aux données • aux applications et données professionnelles & personnelles • aux applications selon leur type • la probabilité de rendre le smartphone à son propriétaire • le temps écoulé avant accès au smartphone ou son déplacement En complément, il est considéré que l’accès au smartphone (applications et données) peut être réalisé dans l’un des objectifs suivants : • identification ou localisation du propriétaire pour lui rendre son bien • curiosité à propos du contenu • recherche d’informations ayant de la valeur • utilisation du smartphone à des fins personnelles (appels, accès Internet) • initialisation du téléphone pour réutilisation ou revente applications et données abandonnées Chaque smartphone s’est vu doté d’un ensemble d’applications aux noms et icônes explicites, mais dont les fonctionnalités étaient limitées voire quasi-nulles. Dans certains cas, les applications pouvaient simuler un mauvais fonctionnement en
  • BYOD et sécurité des mobiles le temps d’un café Le blog : http://www.orange-business.com/fr/blogs/securite téléchargez le document intégral sur http://oran.ge/WVYJKagratuit 6
  • Orange,sociétéanonyme(SA)aucapitalde10595541532euros,78rueOlivierdeSerres–75015Paris–380129866RCSParis