“Le BYOD, risque majeur pour la  sécurité des  entreprises”            Jean-Marc ANDRE             Uniwan.be SPRL        1
Illustrated by          2
Prehistory 1936 - 99 Hacker Challenge Be known as the Virus author Leave a trace in IT History Boot Virus, Resident softwa...
Spam Era     1999-2006•   Melissa•   Love Letter•   First backdoors•   More annoying•   Begin of Phishing                 ...
Botnet era     2007-2009•   Large scale phishing•   Phishing Credit Card Numbers•   Phishing Private data•   Your computer...
CyberWar Era   2009-?•   Industry attacks•   Organized by governments•   Or re-used by activists                        6
Endpoint    Security  the usual     entriesFloppies ;-)NetworkE-mailUSB keysDownloads            6
Are your new toys   in danger?       7
BYOx, a new   IT era•   After SAAS, VOIP, CLOUD, ...•   BYOD = Bring Your Own Device    (at the office)•   BYOT = Bring Yo...
Pro & Cons•   Pro    •   Economy    •   Employees take care of their equipment        when they own it.    •   Employee ca...
Pour et contre •   Cons     •   Management of the quality and security of         the equipment     •   Vol de donnée     ...
Pourquoi, pour     qui •   Les devices incluent les smartphones, tablettes,     laptops. •   Les services accessibles conc...
New Security   goals•   Le BYOD relance le besoin en sécurité:    •   Accès Wifi Sécurisé    •   End Point Security (antiv...
La perte ou le    vol.                    Ces gadgets contiennent des données                    vitales personnelles et d...
Des réseaux wifi pastoujours sécurisés   N’importe qui avec certaines compétences   informatiques, peut en étant connecté ...
Letéléchargement   d’apps. Aujourd’hui on a plus de puissance dans un smartphone ou une tablette que dans un PC d’il y a à...
Quelles sont lesmarques les plus en      danger ?Il faut parler de systèmes d’exploitations. Sur based’analyses actuelles ...
18
Les virus les plus courants?  Principales attaques :  • l’application,  • le site web malsain,  • les certificats numériqu...
•Commentsécuriser lessmartphones ?      13
Commentsécuriser lessmartphones ? Ne pas le perdre.           14
Commentsécuriser lessmartphones ? Mettre un code à l’ouverture                  15
Commentsécuriser lessmartphonesnon? Interdire l’accès aux réseaux protégés                     16
Commentsécuriser lessmartphones ? Désactiver le bluetooth               17
Commentsécuriser lessmartphones ? Pas de Jailbreak           18
Commentsécuriser lessmartphonesdistance Effacement automatique / à                            ?                           ...
Commentsécuriser lessmartphones ? messagerie, l’encryption sur le/les compte(s) de  qui va brouiller les échanges de donné...
Commentsécuriser lessmartphones ? Activer toutes les options de sécurité pour le navigateur internet sur le smartphone tou...
Commentsécuriser lessmartphones ?Télécharger un logiciel desécurité pour smartphone,disponible chez les plusgrandes marque...
Commentsécuriser lessmartphones ? Pensez à vider régulièrement votre boite mail et messages sms, pour ne pas trop garder d...
Et en entreprise ?    D’autres problèmes    L’utilisateur est admin de son gadget    Il y perd beaucoup de temps    Commen...
C’est   maintenant  possible...Tout comme pour les PC/Laptops, nous pouvons maintenant gérer lessmartphone et tablettes à ...
SMC Setups      33
SMC Setups      34
La solution de    Sophos        35
Product preview         36
Some previews        37
Some previews        38
Some previews        39
Smartphone side         40
Some previews        41
Some previews        42
Some previews        43
Some previews        44
Vue High Leveld’un smartphone     Vs PC         45
Sources Disponible à la demande ou     via sales@uniwan.be             30
Prochain SlideShare
Chargement dans…5
×

Bring You Own Device: veiligheidsrisico voor uw bedrijf? (Jean-Marc André, Uniwan.be)

407 vues

Publié le

Tegenwoordig beschikken werknemers thuis vaak over meer geavanceerde IT-toestellen dan op het werk. De verleiding is dan ook groot om die laatste nieuwe smartphone of tablet-pc ook op het werk te gebruiken, een trend die BYOD of Bring Your Own Device wordt genoemd. Maar moeten u toelaten dat uw werknemers met dergelijke persoonlijke toestellen toegang hebben tot het bedrijfsnetwerk? En hoe zit het dan met de beveiliging van deze externe apparaten? In deze presentatie ontdekt u de voordelen, risico’s en uitdagingen die BYOD met zich mee brengt.

Publié dans : Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
407
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
24
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • En plus le sport sur ces machines c’est d’avoir l’application que le voisin n’a pas et qui fait rire les collègues. On peut télécharger à volonté des application. Ce coté ludique facilite l’attrait aux applications développées par les pirates qui pourront monnayer vos données.
  • Il faut parler de systèmes d’exploitations. Sur base d’analyses actuelles : les plus sécurisés sont les équipement Apple et Blackberry, pour autant qu’on reste toujours dans les standards de la marques. Viennent après Android, et Windows pour lesquels une série de failles sont déjà bien documentées et exploitées, peu importe la marque. La force d’Apple et Blackberry est lié au fait de leur capacité à gérer verticalement la chaine de production du matériel (puces), au système d’exploitation (OS) jusqu’aux applications  qu’ils ont vérouillés. Apple de plus fournit son propre language et se réserve le droit de fermer la porte aux applications JAVA et FLASH actuellement trop vulnérables. Tout ce bel édifice s’écroule lorsque l’on «craque» (ou JailBreak) son smartphone. Cà donne plus de liberté et permet de ne plus subir le véto des constructeurs, on y trouvera plus d’applicaitons gratuites mais parfois les piratées car non-controlées. Un Iphone 4s jailbreaké devient ainsi un produit dangereux. L’accès au coeur du système est ouvert et le pirate peut s’engouffrer dans ce trou béhant tout comme sur les ordinateurs non protégés. Pourquoi iphone serait plus dangereux? Ce n’est qu’une hypothèse car statistiquement il est le leader du marché des applications (25Millards de téléchargements). Néanmoins, les Androids sont plus faciles à attaquer avec leur architecture Linux/Java ouverte, bien connue des pirates, c’est certain.
  • Ne provoquez pas les pirates en allant sur des sites illégaux ou en jailbreakant votre machione, il y aura alors très peu de chances que ça se produise.
  • Bring You Own Device: veiligheidsrisico voor uw bedrijf? (Jean-Marc André, Uniwan.be)

    1. 1. “Le BYOD, risque majeur pour la sécurité des entreprises” Jean-Marc ANDRE Uniwan.be SPRL 1
    2. 2. Illustrated by 2
    3. 3. Prehistory 1936 - 99 Hacker Challenge Be known as the Virus author Leave a trace in IT History Boot Virus, Resident software Trojan, Polymorphic Virus First Macro Virus Just annoying 3
    4. 4. Spam Era 1999-2006• Melissa• Love Letter• First backdoors• More annoying• Begin of Phishing 4
    5. 5. Botnet era 2007-2009• Large scale phishing• Phishing Credit Card Numbers• Phishing Private data• Your computer can be rent• Organizing other attacks like SPAM & DOS 5
    6. 6. CyberWar Era 2009-?• Industry attacks• Organized by governments• Or re-used by activists 6
    7. 7. Endpoint Security the usual entriesFloppies ;-)NetworkE-mailUSB keysDownloads 6
    8. 8. Are your new toys in danger? 7
    9. 9. BYOx, a new IT era• After SAAS, VOIP, CLOUD, ...• BYOD = Bring Your Own Device (at the office)• BYOT = Bring Your Own Technology (Means Hard & Soft)• But there is also BYOB, BYOW, BYOC...;-) 9
    10. 10. Pro & Cons• Pro • Economy • Employees take care of their equipment when they own it. • Employee can choose their technology. • Increase availability of the colleagues 10
    11. 11. Pour et contre • Cons • Management of the quality and security of the equipment • Vol de donnée • Exposition involontaire • Dialogue entres applications • Réparation/Maintenance à la responsabilité de l’utilisateur • L’utilisateur est admin de son device... 11
    12. 12. Pourquoi, pour qui • Les devices incluent les smartphones, tablettes, laptops. • Les services accessibles concernent le mail, les calendriers, les contacts, la téléphonie, l’internet, le cloud etc.. • Principe: L’utilisateur a un contrôle total de son device 12
    13. 13. New Security goals• Le BYOD relance le besoin en sécurité: • Accès Wifi Sécurisé • End Point Security (antivirus, antimalware...) • Contrôle d’accès & Authentification forte • Encryption & VPN • De plus • Mobile Device Management (MDM) • Mobile Application Management (MAM) • Compliance check ( ISO27000, PCI DSS, HIPAA, SOX, ...) 13
    14. 14. La perte ou le vol. Ces gadgets contiennent des données vitales personnelles et d’entreprises. Si tout est accessible, c’est du pain béni pour des personnes malveillantes. Les hackers peuvent monnayer les données volées à l’insu des utilisateurs parfois très cher. Ils est facile aujourd’hui de revendre sur internet des numéros de cartes de crédit ainsi que des données confidentielles. 8
    15. 15. Des réseaux wifi pastoujours sécurisés N’importe qui avec certaines compétences informatiques, peut en étant connecté sur ce réseau copier/voler des informations personnelles et les coptes d’accès au mail, à facebook, ebay, etc. 9
    16. 16. Letéléchargement d’apps. Aujourd’hui on a plus de puissance dans un smartphone ou une tablette que dans un PC d’il y a à peine 5 ans. Ces petites machines vont connaitre le même malaise que les PC. De plus comme elles sont en permanence connectées (souvent à votre insu), les problèmes de sécurité se développeront sans doutes plus vite que sur les ordis. 10
    17. 17. Quelles sont lesmarques les plus en danger ?Il faut parler de systèmes d’exploitations. Sur based’analyses actuelles : les plus sécurisés sont leséquipement Apple et Blackberry, pour autant qu’on restetoujours dans les standards de la marques.La force d’Apple et Blackberry est lié au fait de leurcapacité à gérer verticalement la chaine deproduction du matériel (puces), au systèmed’exploitation (OS) jusqu’aux applications qu’ils ontverrouillés.Apple de plus fournit son propre langage/framework et http://modmyi.com/images/anthony/google-applse réserve le droit de fermer la porte aux applicationsJAVA et FLASH actuellement trop vulnérables.Tout ce bel édifice s’écroule lorsque l’on «craque» (ouJailBreak) son smartphone. Cà donne plus de liberté etpermet de ne plus subir le véto des constructeurs, on ytrouvera plus dapplications gratuites mais parfois lespiratées car non-contrôlées. 11
    18. 18. 18
    19. 19. Les virus les plus courants? Principales attaques : • l’application, • le site web malsain, • les certificats numériques. Typiquement l’application va vous proposer de mettre à jour votre téléphone ou de proposer un player. Ce n’est pas qu’un virus, il vous enverra sur ses sites pirates pour continuer à prendre vos informations. 12
    20. 20. •Commentsécuriser lessmartphones ? 13
    21. 21. Commentsécuriser lessmartphones ? Ne pas le perdre. 14
    22. 22. Commentsécuriser lessmartphones ? Mettre un code à l’ouverture 15
    23. 23. Commentsécuriser lessmartphonesnon? Interdire l’accès aux réseaux protégés 16
    24. 24. Commentsécuriser lessmartphones ? Désactiver le bluetooth 17
    25. 25. Commentsécuriser lessmartphones ? Pas de Jailbreak 18
    26. 26. Commentsécuriser lessmartphonesdistance Effacement automatique / à ? Disponible sur d’autres plateformes Aussi sur SOPHOS en multi-marques 19
    27. 27. Commentsécuriser lessmartphones ? messagerie, l’encryption sur le/les compte(s) de qui va brouiller les échanges de données entre smart phone et serveur de messagerie. 20
    28. 28. Commentsécuriser lessmartphones ? Activer toutes les options de sécurité pour le navigateur internet sur le smartphone tout comme sur un PC (pop-up bloqueur, applets, cookies...). 21
    29. 29. Commentsécuriser lessmartphones ?Télécharger un logiciel desécurité pour smartphone,disponible chez les plusgrandes marques (Uniwandistribue celui de Sophos) 22
    30. 30. Commentsécuriser lessmartphones ? Pensez à vider régulièrement votre boite mail et messages sms, pour ne pas trop garder d’information dans l’équipement en cas de vol. 23
    31. 31. Et en entreprise ? D’autres problèmes L’utilisateur est admin de son gadget Il y perd beaucoup de temps Comment gérer les apps et les data à distance? 24
    32. 32. C’est maintenant possible...Tout comme pour les PC/Laptops, nous pouvons maintenant gérer lessmartphone et tablettes à distance !Indépendamment de la marqueAvec un contrôle total en adéquation avec les politiques d’entreprise.Une série d’acteurs du MDM arrivent sur ce marchéEt les acteurs du endpoint security aussi...On va y retrouver tous les grand: Symantec, Sophos,...Mais aussi certains niche-player, like GOOD and DIALOGS(now SOPHOS) 25
    33. 33. SMC Setups 33
    34. 34. SMC Setups 34
    35. 35. La solution de Sophos 35
    36. 36. Product preview 36
    37. 37. Some previews 37
    38. 38. Some previews 38
    39. 39. Some previews 39
    40. 40. Smartphone side 40
    41. 41. Some previews 41
    42. 42. Some previews 42
    43. 43. Some previews 43
    44. 44. Some previews 44
    45. 45. Vue High Leveld’un smartphone Vs PC 45
    46. 46. Sources Disponible à la demande ou via sales@uniwan.be 30

    ×