SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Les Web Conférences
Transition Numérique Plus
Bertrand Gauthier / CEFAC
Laurent Pontégnier Transition Numérique Plus
Quoi, qui, pourquoi ?
Des Web Conférences thématiques animées par « Transition
Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique
associés à « Transition Numérique »
www.transition-numerique.fr
www.transition-numerique-plus.fr
Du contenu à jour sur les tendances, les usages, les solutions
disponibles sur le marché… que vous pourrez réutiliser dans vos
échanges avec vos interlocuteurs dans les TPE/PME
Une Web Conférence tous les mois
Les thématiques sont le reflet de vos attentes
Mise à disposition sur la plateforme de formation Transition
Numérique
26.06.14 2
« Cybercriminalité mobile : un risque
pour les PME aussi »
26.06.14 3
Des experts en parlent
26.06.14 4
Jean-Baptiste Jacquet
jbjacquet@good.com
06 88 72 79 15
Dagobert Levy
dlevy@good.com
07 88 22 76 06
Good Technology
112 avenue Kléber
75116 Paris
Introduction
« Plus d’un tiers des entreprises françaises de moins de
250 salariés seraient victimes de (..) cyber-attaques »
Bernard Cazeneuve, ministre de l’Intérieur
4 juin 2014
Les terminaux mobiles : des objets « à
risques »
• Les Smartphones/Tablettes sont les
maillons faibles de la sécurité
informatique : il faut moins d’1
minute à un « pirate » pour
compromettre un mobile.
• Une fois compromis, non seulement
les données perso ou
professionnelles sont disponibles
(emails, documents, …), mais aussi
tous les accès & mots de passe
Serveurs, VPN, etc. qui sont stockés
« en clair » sur le terminal : c’est une
porte grande ouverte vers votre
Système d’Information.
• Vidéo:
http://www.youtube.com/watch?v=R69
Xcr97xkM
Quels risques ? Pour quelles entreprises?
- Le vol de données – En 2014, Orange s’est fait dérober des millions de
données clients. La faille proviendrait d’un partenaire d’Orange (PME).
- La réputation – les campagnes de phishing, ou les articles dans les médias qui
relatent les piratages ont un impact négatif sur la réputation d’une marque et
la confiance des clients.
- Le chantage – Domino’s Pizza France (150 employés en France): victime d’un
vol massif de données clients, est actuellement victime d’un chantage.
- La propriété intellectuelle – brevets, secrets industriels, …
Les TPE-PME sont des cibles vulnérables et donc privilégiées par les pirates
(par manque de moyen mais aussi d’information sur les risques)
Les TPE-PME sont aussi un moyen pour les pirates d’atteindre les plus grands
groupes avec lesquelles elles travaillent.
Tous les secteurs peuvent être touchés.
Face aux attaques, 3 stratégies possibles
1 – La plus simple : se fier aux fonctionnalités « natives »
du terminal
2 – L’intermédiaire : adopter une solution de MDM
3 – La plus sûre : mettre en place une solution de
« conteneurisation »
1 - Se fier aux fonctionnalités natives
du terminal
- Qu’est-ce que cela signifie ?
- Activer le passcode du terminal manuellement
- Activer l’encryption du terminal (si disponible)
- Alerter les utilisateurs sur les risques
- Quelle pratique aujourd’hui au sein des PME?
- La plus courante au sein des PME
- Avantages
- Gratuit, mais peut couter très cher en cas d’attaque
- Inconvénients
- Très peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf vidéo).
Une fois ce dernier contourné, toutes les données sont accessibles en clair, y
compris les mots de passe de votre serveur de messagerie, les clés VPN, etc.
- À la merci de malware, virus, logiciels espions, etc. (ex: pas de détection de
jailbreak)
2 - Adopter une solution de MDM
- Qu’est-ce que cela signifie ?
- Le MDM (mobile device management) est une solution de gestion centralisée de
flotte mobile.
- Quelle pratique aujourd’hui au sein des PME?
- En croissance
- Avantages
- Permet d’automatiser la gestion de flotte
- Permet d’activer les fonctionnalités basiques de sécurité du terminal (passcode
terminal, effacement à distance)
- Inconvénients
- Peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf. vidéo). Une
fois ce dernier contourné, toutes les données sont accessibles en clair, y compris
les mots de passe de votre serveur de messagerie, les clés VPN, etc.
- À la merci de malwares, virus, …
- Problèmes de confidentialité des données personnelles, dans la mesure où
l’entreprise accède à TOUTES les données du terminal
- Expérience utilisateur médiocre (ex: nécessite un VPN additionnel pour sécuriser,
d’où une multiplication des passcode)
3 - Mettre en place une solution de
conteneurisation
- Qu’est-ce que cela signifie ?
- Les données professionnelles sont sécurisées dans un « conteneur » étanche
(chiffré) du reste du terminal
- Les échanges de données (avec le serveur, et entre applications), sont aussi
chiffrées.
- Quelle pratique aujourd’hui au sein des PME?
- En très fort développement
- Avantages
- Simple à déployer
- Sécurise les données professionnelles (emails, calendrier, documents, accès/mdp
serveurs, etc.) et les accès à vos serveurs
- Etanche aux failles et vulnérabilités de l’OS ou du terminal
- Respect des données privés sur terminaux pro et perso (BYOD)
- Inconvénients
- Aucun - c’est actuellement le meilleur modèle pour associer sécurité et confort
d’utilisation
©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 12
Conteneurisation des données
Séparer les données Personnelles et Professionnelles
Good for Enterprise
Oui
Vie privée & expérience
utilisateur préservée
Données d’entreprise
sécurisées
Non
© 2014 Good Technology. All Rights Reserved 13
Applications de Productivité Conteneurisées
Applications prêtes à l’emploi:
•Emails, Contacts, Agenda, Tâches, Documents
•Navigateur sécurisé (intranet)
•Accès SharePoint sécurisé
•Eco-système d’applications tierces conteneurisées
Experience “Outlook-like”
•Compatibles avec MS Exchange, O365, Domino
•Sur iOS, Android, Windows Phone
•Chiffrement au niveau de l’application (FIPS 140-2)
•Pas de VPN, pas de ports entrants
Good For Enterprise
© 2014 Good Technology. All Rights Reserved 14
Cloud StorageCloud Storage Social BusinessSocial Business
NewsGator
Social Sites 2010
Remote DesktopRemote Desktop
Splashtop
Annotation / Document EditingAnnotation / Document Editing
iAnnotate GoodReader Office2 Pro POLARIS
Office
Mobile PrintingMobile Printing
Breezy HP ePrint
Secure BrowsingSecure Browsing
Dolphin
SharePoint / File Access / SyncSharePoint / File Access / Sync
mobilEchoAccellion SyncplicitySPtoGOAlfresco Colligo
Briefcase
OmniDocs
Executive/Sales ToolsExecutive/Sales Tools
DocuSign
Ink
iBabs NotateWheelhouse
Admiral
Meeting
Builder
BoardPad
ERP/CRMERP/CRM
Mobility
for SAP
MobileForce
SF Mobile
Service
Platform
Vertical-SpecificVertical-Specific
Pitchboard
(I-Banking
collaboration)
iDTE Axiom
(Legal Time Entry)
Sales Page
(Financial)
WorkSite
Mobility 2
(Legal Doc Mgmt)
Code Red
RMS
Business IntelligenceBusiness Intelligence
Roambi
Analytics
Roambi
Flow
MicroStrategy Mobile
Faves
IBM
Cognos
SurfBI
MADP/MEAPMADP/MEAP
Verivo PhoneGap Webalo
Box Net-
Documents
harmon.ie
Eco-système d’applications conteneurisées
Les échanges de données entre applications sont également sécurisés
©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 15
Chiffrement AES
Données locales + PJ
Communications avec le serveur
Verrouillage par mot de passe
Conforme à la politique de
sécurité de l'entreprise
Exigé au lancement ou à l’expiration
du timeout
Effacement à distance
Effacement au choix des données du
Conteneur ou de tout le terminal
Suppression des contacts Good
natifs
Gestion du terminal
Pas de backup via iTunes/iCloud
Couper/Copier/Coller
Détection Jailbreak/Rootage
Vérification de connexion (Time
Bomb)
Gestion exhaustive de la sécurité
© 2014 Good Technology. All Rights Reserved 16
Share
Dropbox SAP
Annotation
Résultat: étanchéité des données professionnelles +
productivité
• Préseve l’expérience utilisateur
native du terminal
• Choix du terminal (iOS, Android,
Windows Phone, …)
• Permet l’usage d’applications
personnelles sans danger
• Respect des données privées
• Pas d’obligation de mdp pour les
données privées
• Désactivation du copier/coller des
données pro
• Données perso préservées en cas
d’effacement à distance (MDM)
Personnel Professionnel
• Disctribution d’application via un
appstore d’entrepise
• Sécurisation des fonctions Email,
Calendrie, Documents, Contacts,
Navigation Intranet/Internet
• Accès à un AppStore de +100
applications professionnelles
contenairisées
• Workflow multi-app sécurisés
• Sécurisaiton du terminal (ex:
caméra)
• Gestion de flotte centralisée
Le conteneur : pour les PME aussi
Good s’adresse à des sociétés de toutes tailles, y compris les TPE/PME:
-Un Simple Abonnement
- Pas d’investissement, juste un abonnement
- Prix par utilisateur, donc proportionnel à ses effectifs
-Choix de déploiement en fonction de ses capacités
- Mode On-Premise (sur site):
- Pour les sociétés ayant un serveur de messagerie sur site
- Nécessite l’installation d’un serveur Good
- 1-2 jours d’implémentation
- Mode Cloud:
- Aucun serveur n’est à installé
- Connexion directe à Office365, Dropbox, MS OneDrive, …
- Déploiement instantané
Merci !
www.transition-numerique-plus.fr
http://www.transition-numerique-plus.fr/les-
actions/les-web-conferences-atn/
26.06.14 18

Contenu connexe

Tendances

Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesCyber Security Alliance
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirAlain Laumaillé
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finalewaggaland
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 

Tendances (19)

Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finale
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 

En vedette

Inauguració nova escola de música de sitges al escaan cat ok1
Inauguració nova escola de música de sitges al escaan cat ok1Inauguració nova escola de música de sitges al escaan cat ok1
Inauguració nova escola de música de sitges al escaan cat ok1VideoPressMedia
 
Régate des touques 2013
Régate des touques 2013Régate des touques 2013
Régate des touques 2013Gat988
 
Web 2.0 Una Descripcion Sencilla de los cambios que estamos viviendo
Web 2.0 Una Descripcion Sencilla de los cambios que estamos viviendoWeb 2.0 Una Descripcion Sencilla de los cambios que estamos viviendo
Web 2.0 Una Descripcion Sencilla de los cambios que estamos viviendoJose Luis Marín de la Iglesia
 
FRANCAIS V. Ibarra, Ecuador,
FRANCAIS V. Ibarra, Ecuador, FRANCAIS V. Ibarra, Ecuador,
FRANCAIS V. Ibarra, Ecuador, shaulrodriguez
 
DSI: préparez-vous à devenir cloud broker!
DSI: préparez-vous à devenir cloud broker!DSI: préparez-vous à devenir cloud broker!
DSI: préparez-vous à devenir cloud broker!Wavestone
 
Bertalanffy ludwig von teoria general de los sistemas 2
Bertalanffy ludwig von   teoria general de los sistemas 2Bertalanffy ludwig von   teoria general de los sistemas 2
Bertalanffy ludwig von teoria general de los sistemas 2Merlycaridad ramirez
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiWavestone
 
51300068 10
51300068 1051300068 10
51300068 10cobaep
 
Recomanacions llibres Nadal 2011
Recomanacions llibres Nadal 2011Recomanacions llibres Nadal 2011
Recomanacions llibres Nadal 2011Practiques2
 
Ingeniriafinanciera1 1225059726339306-9
Ingeniriafinanciera1 1225059726339306-9Ingeniriafinanciera1 1225059726339306-9
Ingeniriafinanciera1 1225059726339306-9Giancarlo Rossi
 

En vedette (20)

L’UNCCAS et la FNCDG publient un guide sur le reclassement
L’UNCCAS et la FNCDG publient un guide sur le reclassementL’UNCCAS et la FNCDG publient un guide sur le reclassement
L’UNCCAS et la FNCDG publient un guide sur le reclassement
 
L'évolution des commerces parisiens de 2011 à 2014 - Synthèse
L'évolution des commerces parisiens de 2011 à 2014 - SynthèseL'évolution des commerces parisiens de 2011 à 2014 - Synthèse
L'évolution des commerces parisiens de 2011 à 2014 - Synthèse
 
Facebook a Belgrano
Facebook a BelgranoFacebook a Belgrano
Facebook a Belgrano
 
P.f.a
P.f.aP.f.a
P.f.a
 
Resumen cumbre 1
Resumen cumbre 1Resumen cumbre 1
Resumen cumbre 1
 
Roadshow chile
Roadshow chileRoadshow chile
Roadshow chile
 
Blogs empresa
Blogs empresaBlogs empresa
Blogs empresa
 
Inauguració nova escola de música de sitges al escaan cat ok1
Inauguració nova escola de música de sitges al escaan cat ok1Inauguració nova escola de música de sitges al escaan cat ok1
Inauguració nova escola de música de sitges al escaan cat ok1
 
Régate des touques 2013
Régate des touques 2013Régate des touques 2013
Régate des touques 2013
 
Web 2.0 Una Descripcion Sencilla de los cambios que estamos viviendo
Web 2.0 Una Descripcion Sencilla de los cambios que estamos viviendoWeb 2.0 Una Descripcion Sencilla de los cambios que estamos viviendo
Web 2.0 Una Descripcion Sencilla de los cambios que estamos viviendo
 
FRANCAIS V. Ibarra, Ecuador,
FRANCAIS V. Ibarra, Ecuador, FRANCAIS V. Ibarra, Ecuador,
FRANCAIS V. Ibarra, Ecuador,
 
DSI: préparez-vous à devenir cloud broker!
DSI: préparez-vous à devenir cloud broker!DSI: préparez-vous à devenir cloud broker!
DSI: préparez-vous à devenir cloud broker!
 
Echanges de bons tuy’ot
Echanges de bons tuy’otEchanges de bons tuy’ot
Echanges de bons tuy’ot
 
Bertalanffy ludwig von teoria general de los sistemas 2
Bertalanffy ludwig von   teoria general de los sistemas 2Bertalanffy ludwig von   teoria general de los sistemas 2
Bertalanffy ludwig von teoria general de los sistemas 2
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
51300068 10
51300068 1051300068 10
51300068 10
 
Recomanacions llibres Nadal 2011
Recomanacions llibres Nadal 2011Recomanacions llibres Nadal 2011
Recomanacions llibres Nadal 2011
 
PUCESI. L'amour.
PUCESI. L'amour.PUCESI. L'amour.
PUCESI. L'amour.
 
Ingeniriafinanciera1 1225059726339306-9
Ingeniriafinanciera1 1225059726339306-9Ingeniriafinanciera1 1225059726339306-9
Ingeniriafinanciera1 1225059726339306-9
 
L'univers
L'universL'univers
L'univers
 

Similaire à ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sarthe2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sartheMissioneco72
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...DotRiver
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconetRémi Maillard
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 

Similaire à ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi (20)

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sarthe2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sarthe
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
Windows Phone pour l'entreprise
Windows Phone pour l'entreprise Windows Phone pour l'entreprise
Windows Phone pour l'entreprise
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconet
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 

Plus de Association Transition Numérique +

Plus de Association Transition Numérique + (9)

Guide de-la-transition-numerique
Guide de-la-transition-numeriqueGuide de-la-transition-numerique
Guide de-la-transition-numerique
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Association Transition Numérique + - Une approche unique et innovante pour pr...
Association Transition Numérique + - Une approche unique et innovante pour pr...Association Transition Numérique + - Une approche unique et innovante pour pr...
Association Transition Numérique + - Une approche unique et innovante pour pr...
 
Le Collaboratif au service des TPE/PME par SparkAngels
Le Collaboratif au service des TPE/PME par SparkAngelsLe Collaboratif au service des TPE/PME par SparkAngels
Le Collaboratif au service des TPE/PME par SparkAngels
 
Webinar ATN+ - Les services à la personne par Sykio et Lomaco
Webinar ATN+ - Les services à la personne par Sykio et Lomaco Webinar ATN+ - Les services à la personne par Sykio et Lomaco
Webinar ATN+ - Les services à la personne par Sykio et Lomaco
 
Webinar ATN+ - Optimale Pro Office - La téléphonie Pro par ORANGE
Webinar ATN+ - Optimale Pro Office - La téléphonie Pro par ORANGEWebinar ATN+ - Optimale Pro Office - La téléphonie Pro par ORANGE
Webinar ATN+ - Optimale Pro Office - La téléphonie Pro par ORANGE
 
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
Webinar ATN+ - La gestion des ventes en ligne par Sellsy - Retour d'expérienc...
 
Webinar sykio-lomaco jeudi 17 avril 2014
Webinar sykio-lomaco jeudi 17 avril 2014Webinar sykio-lomaco jeudi 17 avril 2014
Webinar sykio-lomaco jeudi 17 avril 2014
 
ATN+ - Nos missions et actions en faveur de la Transition Numérique
ATN+ - Nos missions et actions en faveur de la Transition NumériqueATN+ - Nos missions et actions en faveur de la Transition Numérique
ATN+ - Nos missions et actions en faveur de la Transition Numérique
 

ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi

  • 1. Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus
  • 2. Quoi, qui, pourquoi ? Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique » www.transition-numerique.fr www.transition-numerique-plus.fr Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME Une Web Conférence tous les mois Les thématiques sont le reflet de vos attentes Mise à disposition sur la plateforme de formation Transition Numérique 26.06.14 2
  • 3. « Cybercriminalité mobile : un risque pour les PME aussi » 26.06.14 3
  • 4. Des experts en parlent 26.06.14 4 Jean-Baptiste Jacquet jbjacquet@good.com 06 88 72 79 15 Dagobert Levy dlevy@good.com 07 88 22 76 06 Good Technology 112 avenue Kléber 75116 Paris
  • 5. Introduction « Plus d’un tiers des entreprises françaises de moins de 250 salariés seraient victimes de (..) cyber-attaques » Bernard Cazeneuve, ministre de l’Intérieur 4 juin 2014
  • 6. Les terminaux mobiles : des objets « à risques » • Les Smartphones/Tablettes sont les maillons faibles de la sécurité informatique : il faut moins d’1 minute à un « pirate » pour compromettre un mobile. • Une fois compromis, non seulement les données perso ou professionnelles sont disponibles (emails, documents, …), mais aussi tous les accès & mots de passe Serveurs, VPN, etc. qui sont stockés « en clair » sur le terminal : c’est une porte grande ouverte vers votre Système d’Information. • Vidéo: http://www.youtube.com/watch?v=R69 Xcr97xkM
  • 7. Quels risques ? Pour quelles entreprises? - Le vol de données – En 2014, Orange s’est fait dérober des millions de données clients. La faille proviendrait d’un partenaire d’Orange (PME). - La réputation – les campagnes de phishing, ou les articles dans les médias qui relatent les piratages ont un impact négatif sur la réputation d’une marque et la confiance des clients. - Le chantage – Domino’s Pizza France (150 employés en France): victime d’un vol massif de données clients, est actuellement victime d’un chantage. - La propriété intellectuelle – brevets, secrets industriels, … Les TPE-PME sont des cibles vulnérables et donc privilégiées par les pirates (par manque de moyen mais aussi d’information sur les risques) Les TPE-PME sont aussi un moyen pour les pirates d’atteindre les plus grands groupes avec lesquelles elles travaillent. Tous les secteurs peuvent être touchés.
  • 8. Face aux attaques, 3 stratégies possibles 1 – La plus simple : se fier aux fonctionnalités « natives » du terminal 2 – L’intermédiaire : adopter une solution de MDM 3 – La plus sûre : mettre en place une solution de « conteneurisation »
  • 9. 1 - Se fier aux fonctionnalités natives du terminal - Qu’est-ce que cela signifie ? - Activer le passcode du terminal manuellement - Activer l’encryption du terminal (si disponible) - Alerter les utilisateurs sur les risques - Quelle pratique aujourd’hui au sein des PME? - La plus courante au sein des PME - Avantages - Gratuit, mais peut couter très cher en cas d’attaque - Inconvénients - Très peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf vidéo). Une fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc. - À la merci de malware, virus, logiciels espions, etc. (ex: pas de détection de jailbreak)
  • 10. 2 - Adopter une solution de MDM - Qu’est-ce que cela signifie ? - Le MDM (mobile device management) est une solution de gestion centralisée de flotte mobile. - Quelle pratique aujourd’hui au sein des PME? - En croissance - Avantages - Permet d’automatiser la gestion de flotte - Permet d’activer les fonctionnalités basiques de sécurité du terminal (passcode terminal, effacement à distance) - Inconvénients - Peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf. vidéo). Une fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc. - À la merci de malwares, virus, … - Problèmes de confidentialité des données personnelles, dans la mesure où l’entreprise accède à TOUTES les données du terminal - Expérience utilisateur médiocre (ex: nécessite un VPN additionnel pour sécuriser, d’où une multiplication des passcode)
  • 11. 3 - Mettre en place une solution de conteneurisation - Qu’est-ce que cela signifie ? - Les données professionnelles sont sécurisées dans un « conteneur » étanche (chiffré) du reste du terminal - Les échanges de données (avec le serveur, et entre applications), sont aussi chiffrées. - Quelle pratique aujourd’hui au sein des PME? - En très fort développement - Avantages - Simple à déployer - Sécurise les données professionnelles (emails, calendrier, documents, accès/mdp serveurs, etc.) et les accès à vos serveurs - Etanche aux failles et vulnérabilités de l’OS ou du terminal - Respect des données privés sur terminaux pro et perso (BYOD) - Inconvénients - Aucun - c’est actuellement le meilleur modèle pour associer sécurité et confort d’utilisation
  • 12. ©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 12 Conteneurisation des données Séparer les données Personnelles et Professionnelles Good for Enterprise Oui Vie privée & expérience utilisateur préservée Données d’entreprise sécurisées Non
  • 13. © 2014 Good Technology. All Rights Reserved 13 Applications de Productivité Conteneurisées Applications prêtes à l’emploi: •Emails, Contacts, Agenda, Tâches, Documents •Navigateur sécurisé (intranet) •Accès SharePoint sécurisé •Eco-système d’applications tierces conteneurisées Experience “Outlook-like” •Compatibles avec MS Exchange, O365, Domino •Sur iOS, Android, Windows Phone •Chiffrement au niveau de l’application (FIPS 140-2) •Pas de VPN, pas de ports entrants Good For Enterprise
  • 14. © 2014 Good Technology. All Rights Reserved 14 Cloud StorageCloud Storage Social BusinessSocial Business NewsGator Social Sites 2010 Remote DesktopRemote Desktop Splashtop Annotation / Document EditingAnnotation / Document Editing iAnnotate GoodReader Office2 Pro POLARIS Office Mobile PrintingMobile Printing Breezy HP ePrint Secure BrowsingSecure Browsing Dolphin SharePoint / File Access / SyncSharePoint / File Access / Sync mobilEchoAccellion SyncplicitySPtoGOAlfresco Colligo Briefcase OmniDocs Executive/Sales ToolsExecutive/Sales Tools DocuSign Ink iBabs NotateWheelhouse Admiral Meeting Builder BoardPad ERP/CRMERP/CRM Mobility for SAP MobileForce SF Mobile Service Platform Vertical-SpecificVertical-Specific Pitchboard (I-Banking collaboration) iDTE Axiom (Legal Time Entry) Sales Page (Financial) WorkSite Mobility 2 (Legal Doc Mgmt) Code Red RMS Business IntelligenceBusiness Intelligence Roambi Analytics Roambi Flow MicroStrategy Mobile Faves IBM Cognos SurfBI MADP/MEAPMADP/MEAP Verivo PhoneGap Webalo Box Net- Documents harmon.ie Eco-système d’applications conteneurisées Les échanges de données entre applications sont également sécurisés
  • 15. ©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 15 Chiffrement AES Données locales + PJ Communications avec le serveur Verrouillage par mot de passe Conforme à la politique de sécurité de l'entreprise Exigé au lancement ou à l’expiration du timeout Effacement à distance Effacement au choix des données du Conteneur ou de tout le terminal Suppression des contacts Good natifs Gestion du terminal Pas de backup via iTunes/iCloud Couper/Copier/Coller Détection Jailbreak/Rootage Vérification de connexion (Time Bomb) Gestion exhaustive de la sécurité
  • 16. © 2014 Good Technology. All Rights Reserved 16 Share Dropbox SAP Annotation Résultat: étanchéité des données professionnelles + productivité • Préseve l’expérience utilisateur native du terminal • Choix du terminal (iOS, Android, Windows Phone, …) • Permet l’usage d’applications personnelles sans danger • Respect des données privées • Pas d’obligation de mdp pour les données privées • Désactivation du copier/coller des données pro • Données perso préservées en cas d’effacement à distance (MDM) Personnel Professionnel • Disctribution d’application via un appstore d’entrepise • Sécurisation des fonctions Email, Calendrie, Documents, Contacts, Navigation Intranet/Internet • Accès à un AppStore de +100 applications professionnelles contenairisées • Workflow multi-app sécurisés • Sécurisaiton du terminal (ex: caméra) • Gestion de flotte centralisée
  • 17. Le conteneur : pour les PME aussi Good s’adresse à des sociétés de toutes tailles, y compris les TPE/PME: -Un Simple Abonnement - Pas d’investissement, juste un abonnement - Prix par utilisateur, donc proportionnel à ses effectifs -Choix de déploiement en fonction de ses capacités - Mode On-Premise (sur site): - Pour les sociétés ayant un serveur de messagerie sur site - Nécessite l’installation d’un serveur Good - 1-2 jours d’implémentation - Mode Cloud: - Aucun serveur n’est à installé - Connexion directe à Office365, Dropbox, MS OneDrive, … - Déploiement instantané