êtes-vous sûr
d’avoir la bonne
défense?

PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ?
Yoann Le Corvic
Senior Security Engineer /...
1.
2.

Les nouveaux risques de la mobilité

3.

AGENDA

La fin de l’ère « sédentaire »

Nouveaux risques, nouvelles protec...
FIN DE L’ÈRE SÉDENTAIRE
•

•

•

Poussé par la demande du business (en particulier C-Level Management, Commerciaux,
Manage...
NOUVEAUX RISQUES DE LA MOBILITÉ
•

•

•

•

•

Equipements «light»
Plus facile à perdre / oublier
Equipements «tendance»
P...
NOUVEAUX RISQUES DE LA MOBILITÉ
•

Peu de chiffres récents, mais quelques indicateurs :
Genève : 1 vol / heure, 8000 sur l...
NOUVEAUX RISQUES DE LA MOBILITÉ
NOUVEAUX RISQUES, NOUVELLES PROTECTIONS
Sécuriser l’Accès

Sécuriser « l’Humain »

Sécuriser l’Equipement

Sécuriser les A...
SÉCURISER L’ACCÈS : LES VECTEURS D’AMÉLIORATION
•

Contrôle des Accès
Sécurité périmétrique: authentification forte pour l...
SÉCURISER L’ACCÈS : MÉCANISME D’AUTHENTIFICATION
AUTHENTICATION "ALL IN ONE" & SSO

SAML

SAML
SÉCURISER L’ACCÈS: INSPECTION & OPTIMISATION
AUTHENTICATION "ALL IN ONE" & SSO

Géolocalisation.
Brute Force (authenticati...
SÉCURISER L’ACCÈS: POLITIQUE D’ACCÈS:

Auth Cert
CN: yrhazi
SÉCURISER L’ÉQUIPEMENTS
•

Contrôle des équipements mobiles d’entreprise : MDM (Mobile Device Management)
Paramétrage auto...
SÉCURISER L’APPLICATION
•

Contrôle des applications mobiles d’entreprise – MAM (Mobile Application Management)
Contrôle p...
LE PARAMÈTRE «HUMAIN»
•

La sécurité technique réduit le risque…
Mais ne peut l’annuler complètement
L’utilisateur doit to...
MERCI DE VOTRE ATTENTION

Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor
tel. +41 22 727 05 55
Yoann.le...
Prochain SlideShare
Chargement dans…5
×

Plus de mobilité ! Moins de sécurité ?

519 vues

Publié le

Avoir sous la main à tout moment ses e-mails, documents professionnels, contacts devient une exigence universelle. Les Smartphones et tablettes numériques, plus « mobiles », prennent petit à petit le pas sur les ordinateurs traditionnels, non sans risques pour les entreprises.

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
519
Sur SlideShare
0
Issues des intégrations
0
Intégrations
18
Actions
Partages
0
Téléchargements
15
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Plus de mobilité ! Moins de sécurité ?

  1. 1. êtes-vous sûr d’avoir la bonne défense? PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ? Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor Youssef Rhazi Security Engineer tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com tel. +41 22 727 05 55 Youssef.rhazi@e-xpertsolutions.com www.e-xpertsolutions.com
  2. 2. 1. 2. Les nouveaux risques de la mobilité 3. AGENDA La fin de l’ère « sédentaire » Nouveaux risques, nouvelles protections 1. Sécuriser l’Accès : Mobile VPNs 2. Sécuriser l’Equipement : MDM 3. Sécuriser les Applications : MAM 4. Sécuriser l’Humain
  3. 3. FIN DE L’ÈRE SÉDENTAIRE • • • Poussé par la demande du business (en particulier C-Level Management, Commerciaux, Managers) Etre joignable en permanence, Avoir accès en permanence aux ressources et applications de l’entreprise. Rendu possible par l’évolution des technologies mobiles Un Smartphone dispose désormais d’une puissance de calcul supérieure aux PCs d’il y a quelques années Les débits internet «mobiles» augmentent (4G), et la propagation des bornes WiFi ne ralentit pas. Un besoin business, mais pas seulement Attrait pour ces objets technologiques également d’un point de vue privé 1,75 milliard de téléphones mobiles vendus en 2012 (source : Gartner) Plus de Smartphones que de PC achetés en 2011
  4. 4. NOUVEAUX RISQUES DE LA MOBILITÉ • • • • • Equipements «light» Plus facile à perdre / oublier Equipements «tendance» Plus facile de se le faire voler La revente est rarement un problème Equipements «connectés» Plus facile à «pirater» (connectés à des hostpots publics, réseaux 4G) Laissez vous les PC d’entreprise connectés directement à Internet ? Non. Et bien les Smartphones, et Tablettes le sont ! Equipements «fun» Une multitude d’applications, jeux… disponibles d’un simple touché sur l’écran tactile… Impossible d’être certain qu’une application n’est pas malveillante… Big Brother : «Prism»
  5. 5. NOUVEAUX RISQUES DE LA MOBILITÉ • Peu de chiffres récents, mais quelques indicateurs : Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève) • New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD) • 70 million smartphones are lost each year – only 7% are recovered (source : Etude Intel 2009) • 50% of all mobile device users keep passwords, personal information and credit card info on their device (source : Etude Intel 2009) • 36% of tablets contain confidential work-related information (source : Etude Intel 2009) • 700 000 applications Android malveillantes (source : rapport Trend Micro)
  6. 6. NOUVEAUX RISQUES DE LA MOBILITÉ
  7. 7. NOUVEAUX RISQUES, NOUVELLES PROTECTIONS Sécuriser l’Accès Sécuriser « l’Humain » Sécuriser l’Equipement Sécuriser les Applications
  8. 8. SÉCURISER L’ACCÈS : LES VECTEURS D’AMÉLIORATION • Contrôle des Accès Sécurité périmétrique: authentification forte pour l’accès au SI (Plusieurs mécanismes d’authentification). Endpoint Inspection: autoriser uniquement les équipements conformes. Pas de données stockées sur le Smartphone. Interface Web d’Accès aux emails et autres applications corporate. Accès VPN on demand.
  9. 9. SÉCURISER L’ACCÈS : MÉCANISME D’AUTHENTIFICATION AUTHENTICATION "ALL IN ONE" & SSO SAML SAML
  10. 10. SÉCURISER L’ACCÈS: INSPECTION & OPTIMISATION AUTHENTICATION "ALL IN ONE" & SSO Géolocalisation. Brute Force (authentication). Signature Digitale. Nombreux points de contrôle. Conformité du client. Politique d’accès. Favorise la mobilité (client VPN): Connexion intelligente (roaming) Session applicative ininterrompue Optimisation de l’accès (client VPN): Adaptive compression Client-side cache Client-side QoS
  11. 11. SÉCURISER L’ACCÈS: POLITIQUE D’ACCÈS: Auth Cert CN: yrhazi
  12. 12. SÉCURISER L’ÉQUIPEMENTS • Contrôle des équipements mobiles d’entreprise : MDM (Mobile Device Management) Paramétrage automatisé des équipements Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position, usage, consommation de ressources, etc.) Politique de sécurité stricte, géolocalisation, contrôle de conformité niveau système Blocage et effacement à distance. (Wipe) Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les utilisateurs (installation d’applications, accès à la configuration du système, etc.)
  13. 13. SÉCURISER L’APPLICATION • Contrôle des applications mobiles d’entreprise – MAM (Mobile Application Management) Contrôle plus granulaire, moins axé système. Plus adapté au BYOD (Bring Your Own Device) Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se trouve le matériel Portail de service aux utilisateurs : système permettant aux utilisateurs d’être autonome pour installer des applications, sauvegarder leurs informations personnelles, etc.
  14. 14. LE PARAMÈTRE «HUMAIN» • La sécurité technique réduit le risque… Mais ne peut l’annuler complètement L’utilisateur doit toujours avoir accès aux données pour travailler ! Ratio «Sécurité / Productivité» Niveau de Sécurité Tolérance Utilisateurs Sensibiliser les utilisateurs est vital ! Ils ont accès aux données Un comportement inadapté engendrera un risque quoi que l’on fasse
  15. 15. MERCI DE VOTRE ATTENTION Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com/rssglobal blog.e-xpertsolutions.com Youssef Rhazi Security Engineer tel. +41 22 727 05 55 Youssef.rhazi@e-xpertsolutions.com www.e-xpertsolutions.com twitter.com/expertsolch linkedin.com/company/110061?trk=tyah slideshare.net/e-xpertsolutions

×