SlideShare une entreprise Scribd logo
1  sur  94
1

Bring Your Own Device
& Mobile Security

Grégory Ogonowski & Bert Vanhalst
Sectie Onderzoek

December 2012
December 2012
2

Sommaire
•
•
•
•
•
•

Introduction (FR)
Strategieën (NL)
Solutions BYOD (FR, NL)
Sterke authenticatie (NL)
Recommandations (FR)
Conclusion (FR)

December 2012
3

Sommaire
•
•
•
•
•
•

Introduction
Stratégies
Solutions BYOD
Authentification forte
Recommandations
Conclusion

December 2012
4

Introduction
•
•
•
•

BYOD = Bring Your Own Device
Buzzword
Technologie ≠ BYOD = Tendance
A l’initiative des employés et non de l’employeur

• Pas nouveau
− Utilisation de carnets de notes personnels
− Utilisation de clés USB personnelles

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
5

Introduction :
BYOD, pourquoi maintenant ?
•
•
•
•
•

Notebooks populaires, mais…
Netbooks bien plus portables
Démocratisation des tablettes et smartphones
De plus en plus présent/visible
Parcs informatiques de plus en plus hétérogènes
(laptop, tablettes, smartphones, appareils
professionnels, appareils privés)

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
6

Introduction : Rôle du Cloud
• Impact d’Internet : BYOA (A = Application)
− Présent bien avant BYOD
− Introduit grâce au/à cause du Cloud
− Dispersion des données
− Problèmes de sécurité

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
7

Introduction : Rôle du Cloud

Ce site est
intéressant

Je m’intéresse
à ce produit

Je travaille
sur ceci

Cette #technologie
est géniale

Il n’y a pas
grand monde
ici

On a parlé
de ça en
réunion

Il y avait
du monde
à cette
conférence

Mon chef
veut que je
fasse cela

Je relirai
ce document
ce soir

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
8

Introduction : BYOA  BYOD
• L’appareil personnel ne fait que changer le point
d’accès au Cloud
• Protéger les données > Protéger l’appareil
− Un appareil sécurisé n’empêchera pas l’utilisateur
de diffuser des données dans le Cloud

Personnel

Professionnel

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
9

Introduction : BYOD, les causes
• Raisons potentielles du BYOD
− Matériel professionnel non
satisfaisant
− Portables lourds
− Machines lentes
− Permissions restreintes
− Logiciels peu appréciés
− 1 seule machine pour usage
privé et professionnel
− Volonté de rébellion/liberté ?
• Raisons acceptables ?
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
10

Introduction :
BYOD pour quels usages ?
•
•
•
•
•
•

Consultation mails/calendrier
Surfer sur le web (y compris pour usage personnel)
Prendre des notes en réunion
Utiliser divers utilitaires (to do list, mindmap, …)
Accéder aux ressources de l’entreprise (intranet)
Editer des documents

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
11

Introduction : BYOA, BYOD, BYON
• BYOD pour quel usage ?
− Contourner des restrictions en entreprise (ex :
blocage de Facebook)

• BYOA + BYOD + BYON (Network : internet
mobile)
− Difficile à empêcher en pratique

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
12

Introduction :
BYOD, perceptions différentes
• BYOD et outils dans le Cloud
• Vu par l’employeur
• Vu par l’employé
− Hétérogénéité du
− Augmentation de la
parc
productivité
− Problèmes de sécurité
− Flexibilité
− Fuites de données
− Cool ;-)
− Augmentation des
− Diminution des coûts
coûts

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
13

Introduction :
BOYD : les aspects juridiques
• Obligation de l’employeur de fournir
le matériel nécessaire pour le travail
• Possibilité d’interdire l’usage de
certains équipements/logiciels dans le
cadre professionnel
• L’employé peut consulter sa
messagerie en dehors des heures de
travail sur son propre appareil, mais
on ne peut l’y contraindre

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
14

Introduction :
BYOD, une tendance particulière
• BYOD : initiative de l’employé
• Utilisateur pas toujours conscient des
dangers
• Besoin de gérer appareils
professionnels et privés de manière
cohérente
 Nécessité de définir une stratégie

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
15

Introduction :
BYOD : des choix s’imposent
•
•
•
•

Sujet très vaste
Demandes diversifiées
Impossible de répondre à tout
Impossible de tout traiter
durant la présentation
• Systèmes retenus :
− Windows / OS X
− iOS / Android

December 2012
16

Sommaire
•
•
•
•
•
•

Introduction
Stratégies
Solutions BYOD
Authentification forte
Recommandations
Conclusion

December 2012
17

Strategieën voor BYOD

continu spectrum
Verbieden

Beperkt toelaten

Omarmen

Enkel corporate devices
Organisatie heeft volledige
controle

Enkel e-mail
Beperkte support
Internet-only wifi

Bedrijfstoepassingen
Beveiligde toegang tot
intern netwerk

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
18

Verbieden
• Enkel corporate devices toegelaten
• Niet ondersteunen versus verbieden?
• Risico dat security policy
omzeild wordt…
omdat er een behoefte is

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
19

Gedeeltelijk toelaten
• Toelaten voor e-mail / kalender
• Tegemoetkomen aan vraag n°1
• Wifi guest access, gescheiden van het interne
bedrijfsnetwerk
• Minimale ondersteuning

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
20

Volledig omarmen
• Toelaten voor "alle" bedrijfstoepassingen
• Hoe zijn de gegevens beveiligd op de
toestellen?
• Quid veiligheid interne netwerk?

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
21

Strategieën voor BYOD

De meeste organisaties
bevinden zich hier…

Verbieden

Beperkt toelaten

Omarmen

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
22

Sommaire
•
•
•
•
•
•

Introduction
Stratégies
Solutions BYOD
Authentification forte
Recommandations
Conclusion

December 2012
23

Solutions

Type de solution

Fournisseurs

Réseau intelligent

Cisco

Mobile Device Management

Airwatch, MobileIron, Zenprise

Isolation

Enterproid, Thales

Virtualisation

Citrix, VMware

December 2012
24

CONNECTIVITEIT
December 2012
25

Connectiviteit:
"intelligente netwerken"
Context-aware security: policies gebaseerd op

Wie

Wat

werknemer
guest

websites
social media
storage

Waar

Wanneer

Hoe

wifi
trusted wifi
mobile 3g/4g
Lokaal netwerk

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
26

Demo Cisco ISE
• Introduction d’un nouvel appareil dans le réseau

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
27

Cisco ISE:
logboek van authenticaties

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
28

Cisco: Authorization policies

December 2012
29

Conclusie "intelligente netwerken"
• Intelligente netwerken: evolutie, trend
• Vereist aanpassingen aan de infrastructuur
• Voordeel van centraal beheer

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
30

Mobile VPN
Internet

Intern netwerk

Secure tunnel
Host
checking
Secure tunnel
Host
checking

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

30
December 2012
31

Mobile VPN
• Beveiligde verbinding tussen toestel en
bedrijfsnetwerk
• Basisidee: zelfde policy op alle toestellen
− Huidige policy voor laptops ook toepassen voor
tablets en smartphones
• Authenticatie: certificaat + token of eID
• Host-checking: zelfde mogelijkheden op mobiele
devices?
• Testen Juniper Junos Pulse client
+ Mobile Security Gateway

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
32

Mobile VPN
Internet

Intern netwerk

Secure tunnel
Host
checking
Secure tunnel
Host
checking
Mobile
Security
Gateway
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

32
December 2012
33

Mobile VPN

December 2012
34

MOBILE DEVICE MANAGEMENT
December 2012
35

Mobile Device Management
• Evaluatie van MDM oplossingen

• POC uitgevoerd met MobileIron
− Corporate devices

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
36

MobileIron:
Architectuur
Mobile Management
Security
Provisioning
Monitoring

VSP

Sentry

Lotus Notes

Sentry

Exchange

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

36
December 2012
37

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
38

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
39

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
40

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
41

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
42

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
43

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
44

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
45

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
46

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
47

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
48

Functionaliteiten

Inventaris
Security
policies
Monitoring
Provisioning
App control
Lock & wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
49

Security policy
Voorzie minimaal het volgende:
- Verplicht paswoord
- Timeout period
- Password retry limit
- Data encryptie
- Platformen:
- Android 4.0 of hoger
- iOS 5.0 of hoger
- Geen rooted/jailbroken devices
- Blokkeer toegang tot bedrijfsnetwerk voor noncompliant devices

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
50

MDM bruikbaar in een BYOD
context?
• Beveiliging op niveau van het toestel
− … en secure email

• Opletten met privacy
− Geen strikte scheiding van de omgevingen
− Remote wipe, lokalisatie, monitoring

• Tendens naar application en data security
− MobileIron AppConnect / AppTunnel
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
51

Isolation
December 2012
52

Isolation : principes
• Principe
− Créer un
environnement
professionnel cloisonné
− L’employeur ne
contrôle que
l’environnement
professionnel
− L’employé est
responsable de la
partie privée

Environnement privé
Environnement privé
Environnement
Environnement
professionnel
professionnel

Environnement privé
Environnement privé
Environnement
Environnement
professionnel
professionnel

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
53

Isolation : fonctionnalités
• Fonctionnalités essentielles (dans l’environnement
professionnel):
− Cloisonnement par rapport à l’environnement hôte
− Chiffrement des données
− Installation d’applications
− Remote Wipe

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
54

Isolation : solutions
• Principales solutions :
− Divide (Enterproid)
− Teopad (Thales)
 Demo

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
55

Isolation : Divide
• Orienté respect de la vie privée : l’utilisateur reste
maître de son appareil
• Bureau privé / Bureau professionnel

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
56

Isolation : Divide
• Interface admin pour l’utilisateur et pour l’employeur
• L’utilisateur peut ne pas révéler certaines informations
(position, consommation de données personnelles)

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
57

Isolation : Divide
• Suppression des
données
professionnelles

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
58

Isolation : Divide
• Des besoins d’accès au
système normaux…
• mais qui inquiètent les
utilisateurs…
• à tort (?)
• Nécessite de
désactiver une option
de sécurité d’Android

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
59

Isolation : avantages/inconvénients

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
60

Virtualisation (client léger)
December 2012
61

Virtualisation : principe
• Virtualisation = brique pour mise en place
infrastructure client léger
• Client léger
− Environnement géré par l’entreprise
− Affichage déporté vers l’appareil de l’employé
− Protocole de communication optimisé

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
62

Virtualisation : Xenapp (Citrix)
• Xenapp (Citrix)
− Catalogue d’applications
− Catalogue de machines virtuelles
− Bureau spécifique (pour interfaces
tactiles)

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
63

Virtualisation : Horizon (VMware)
• VMware Horizon data
− Sorte de Dropbox pour
l’entreprise

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
64

Virtualisation : Horizon VMware
• VMware Horizon
Application Manager
− Catalogue applicatif

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
65

Virtualisation : fonctionnalités et
démos
• Support de l’USB (pour PC)
• Indépendance par rapport au
type d’appareil
• Session sauvée sur une
machine distante

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
66

Virtualisation : usability

December 2012
67

Virtualisation :
avantages/inconvénients

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
Réseau intelligent - MDM – Isolation – Virtualisation

December 2012
68

Sommaire
•
•
•
•
•
•

Introduction
Stratégies
Solutions BYOD
Authentification forte
Recommandations
Conclusion

December 2012
69

STERKE AUTHENTICATIE
December 2012
70

Sterke authenticatie
• Twee factoren
iets wat je bezit

+

iets wat je weet

• eID niet compatibel met tablets en
smartphones
• Zijn er gelijkwaardige alternatieven?
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
71

eID kaartlezers
• Sterke authenticatie met
eID
• Specifieke browser nodig
• Specifieke cover voor iPad
& iPhone
− Covers voor Android =
grote uitdaging

• Library voor integratie in
eigen apps
• i-Dentity
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
72

Hardware OTP tokens

•
•
•
•
•

OTP = One Time Password
In combinatie met paswoord
Veilige oplossing
Onafhankelijk van platform
RSA SecurID

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
73

OTP met PIN

• PIN ingeven om een OTP te
verkrijgen
• Iets minder gebruiksvriendelijk ten
opzichte van token (ingeven PIN)

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
74

OTP gebaseerd op eID
• Gekend proces (cf homebanking)
• Niet compatibel met Digipass van
banken
• Iets minder gebruiksvriendelijk:
eID en Digipass bijhebben
• Vasco Digipass 810 for eID

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
75

Software OTP tokens
• OTP wordt gegenereerd op het
toestel zelf, door een app
• Geen fysieke token bijhebben
• OTP overtypen minder
gebruiksvriendelijk
• Verminderde veiligheid: token
en endpoint zijn zelfde toestel,
bij diefstal valt men terug op
paswoord
• Digipass for Mobile
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
76

SMS tokens
• Na authenticatie via userid/pw
wordt een sms verstuurd met
een OTP; OTP vervolledigt de
authenticatie
• Verminderde veiligheid als
token en endpoint hetzelfde
toestel zijn, bij verlies/diefstal
van het toestel valt men terug
op paswoord

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
77

Geprinte OTP tokens

• Burgertoken, ambtenarentoken
• Lage kost
• Minder veilig: beperkte lijst van
tokens, OTP niet time-based

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
78

Koppeling met toestel
• Voorafgaande koppeling van toestel
met identiteit (rijksregisternummer)
• Gebruiker meldt zich aan met userid
en paswoord; app checkt daarnaast
ook device ID (IMEI)
• Cf mobile banking
• Enkel voor native apps
• Minder veilig
 toegang/functionaliteit beperken
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
79

En verder…
• Smartcard met toetsen en scherm
− Vb: MasterCard Display Card

• Tendens naar contactloos (NFC)
− Vb: MasterCard PayPass

• NFC tokens
− Vb: Yubico YubiKey Neo

• NFC-toestel nodig

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
80

Conclusie sterke authenticatie
• Usability versus security
− Een moeilijke oefening…
− Risico dat gebruikers oplossing niet
aanvaarden

• Keuze afhankelijk van:
− Veiligheidsniveau
− Doelgroep: open of gesloten
− Kost
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
81

Aanbeveling
• Aantal nodige handelingen beperken
• Bij voorkeur geen authentication device
• Verlies van device asap melden zodat
toegang kan geblokkeerd worden op de
server

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
82

Sommaire
•
•
•
•
•
•

Introduction
Stratégies
Solutions BYOD
Authentification forte
Recommandations
Conclusion

December 2012
83

Recommandations :
Comment empêcher le BYOD
• Pas de bonne/mauvaise stratégie
• Interdire ≠ Ne rien faire ≈ tolérer
− Définir une politique par écrit
− Définir les actions interdites ( ex : stockage de
fichiers dans le Cloud, transfert d’email, prise de
notes, …)
− Interdire ≠ Empêcher
− Empêcher = mettre en place mécanismes type
EDLP (entre-autres)
− Empêcher le BYOD est très difficile en pratique
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
84

Recommandations :
Comment l’encadrer
• BYOD = initiative des employés
 Commencer par comprendre leurs besoins
• Comprendre les besoins = comprendre ce qui ne plaît
pas dans le matériel et les logiciels fournis
• Faut-il proposer d’autres équipements/logiciels ?
• Déterminer si les demandes des utilisateurs sont
réalistes
• Trouver le bon compromis demande/offre
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
85

Recommandations :
Commencer par une policy
• Définir une policy :
− Profils utilisateurs pour qui le BYOD sera autorisé
− Types d’appareils supportés (dépendra grandement de la
solution choisie)
− Lister les utilisations autorisées
− Proposer des pistes pour ces utilisations
− Favoriser le self-service et la création d’une communauté
(au travers d’un outil tel que Yammer)

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
86

Recommandations :
Quels types d’outils choisir ?
• Pour un accès limité : le webmail est-il possible ?
− Si pas, envisager MDM ou Isolation

• Pour un accès plus large, identifier les types
d’appareils (Laptop, tablettes, smartphones)

Stratégie

Type de solution

Interdit

EDLP

Accès limité

Isolation, MDM

Accès large

Isolation, MDM, Virtualisation

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
87

Recommandations :
Récapitulatif des solutions
Type de solution

Fournisseurs

Réseau intelligent

Cisco

Mobile Device Management

Airwatch, MobileIron, Zenprise

Isolation

Enterproid, Thales

Virtualisation

Citrix, VMware

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
88

Recommandations :
Tester la policy
• Trouver un bon compromis sécurité/usability pour
éviter un rejet
• Tester la mise en œuvre de la policy au moyen d’un
POC
• Le POC doit durer plusieurs mois
• Tenir compte de l’avis des
utilisateurs
• Regarder comment ils vont
contourner les restrictions
mises en place

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
89

Sommaire
•
•
•
•
•
•

Introduction
Stratégies
Solutions BYOD
Authentification forte
Recommandations
Conclusion

December 2012
90

Conclusion
• BYOD = tendance inévitable
 Nécessité de définir une
stratégie
• Pas nouveau (+ rôle du Cloud)
• Applications plus problématiques
que les appareils (point de vue de la
sécurité)
• Impossible de satisfaire toutes les
demandes  trouver un compromis
acceptable
• L’accès aux applications sécurisées
ne doit pas être trop lourd

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
91

Conclusion
• Plan d’approche :
− Définir une stratégie et
une policy puis choisir un
outil
− Une politique trop
contraignante sera
contournée
− Tester la stratégie et la
politique au moyen d’un
POC
Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
92

Conclusion
• Pas encore de solution qui convienne pour tous les
appareils
• Appareils privés/professionnels gérés différemment
• Si BYOD autorisé, réaliser un POC et…
• … éduquer les utilisateurs
• Ne dispense pas de prévoir du matériel pour l’employé
• Faire preuve d’originalité ?

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
93

Conclusion
• BYOD peut être envisagé sans détériorer la sécurité :
− Le vrai danger : l’utilisateur et une utilisation irréfléchie
des outils dans le Cloud
− Une politique trop stricte incitera les utilisateurs à
commettre des imprudences

• Moyennant une bonne approche, tout le monde peut y
gagner :
− Employé satisfait
− Sécurité non détériorée

Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion
December 2012
94

Questions ???

gregory.ogonowski@smals.be

bert.vanhalst@smals.be

December 2012

Contenu connexe

Similaire à Infosession BYOD 12-2012 v3 - public

Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueMicrosoft Décideurs IT
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Devicecyrilpicat
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyrCLDEM
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days
 
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?Wavestone
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger imsIMS NETWORKS
 
Le BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseLe BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseClément Michel
 
La déferlente BYOD
La déferlente BYOD La déferlente BYOD
La déferlente BYOD Herve Lourdin
 
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision
 
Faire Grandir L'agile - Aigile Tour Toulouse 2012 / PMI - Midi-Pyrénées
Faire Grandir L'agile - Aigile Tour Toulouse 2012 / PMI - Midi-PyrénéesFaire Grandir L'agile - Aigile Tour Toulouse 2012 / PMI - Midi-Pyrénées
Faire Grandir L'agile - Aigile Tour Toulouse 2012 / PMI - Midi-PyrénéesVincent Dumain
 
Faut il avoir peur du [cloud] vendor lock-in?
Faut il avoir peur du [cloud] vendor lock-in?Faut il avoir peur du [cloud] vendor lock-in?
Faut il avoir peur du [cloud] vendor lock-in?VincentPoilvert1
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxExcelerate Systems
 
Faites carburer vos associations au lean et à l’agile - REWICS 2014 - Michel ...
Faites carburer vos associations au lean et à l’agile - REWICS 2014 - Michel ...Faites carburer vos associations au lean et à l’agile - REWICS 2014 - Michel ...
Faites carburer vos associations au lean et à l’agile - REWICS 2014 - Michel ...Michel Duchateau
 
Comment opérer votre transformation mobile ? - aux AppDays
Comment opérer votre transformation mobile ? - aux AppDaysComment opérer votre transformation mobile ? - aux AppDays
Comment opérer votre transformation mobile ? - aux AppDaysAlexandre Jubien
 

Similaire à Infosession BYOD 12-2012 v3 - public (20)

Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
BYOD: peut-on laisser la sphère privée s'inviter en entreprise?
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
 
Le BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseLe BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entreprise
 
La déferlente BYOD
La déferlente BYOD La déferlente BYOD
La déferlente BYOD
 
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
 
Présentation bi 1.0
Présentation bi 1.0Présentation bi 1.0
Présentation bi 1.0
 
Faire Grandir L'agile - Aigile Tour Toulouse 2012 / PMI - Midi-Pyrénées
Faire Grandir L'agile - Aigile Tour Toulouse 2012 / PMI - Midi-PyrénéesFaire Grandir L'agile - Aigile Tour Toulouse 2012 / PMI - Midi-Pyrénées
Faire Grandir L'agile - Aigile Tour Toulouse 2012 / PMI - Midi-Pyrénées
 
Faut il avoir peur du [cloud] vendor lock-in?
Faut il avoir peur du [cloud] vendor lock-in?Faut il avoir peur du [cloud] vendor lock-in?
Faut il avoir peur du [cloud] vendor lock-in?
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
 
Faites carburer vos associations au lean et à l’agile - REWICS 2014 - Michel ...
Faites carburer vos associations au lean et à l’agile - REWICS 2014 - Michel ...Faites carburer vos associations au lean et à l’agile - REWICS 2014 - Michel ...
Faites carburer vos associations au lean et à l’agile - REWICS 2014 - Michel ...
 
Comment opérer votre transformation mobile ? - aux AppDays
Comment opérer votre transformation mobile ? - aux AppDaysComment opérer votre transformation mobile ? - aux AppDays
Comment opérer votre transformation mobile ? - aux AppDays
 

Plus de Smals

Wat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we zeWat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we zeSmals
 
Wat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nlWat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nlSmals
 
Named entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nlNamed entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nlSmals
 
Natural language generation nederlands
Natural language generation nederlandsNatural language generation nederlands
Natural language generation nederlandsSmals
 
Wat is ai en wat kan het nl
Wat is ai en wat kan het nlWat is ai en wat kan het nl
Wat is ai en wat kan het nlSmals
 
Realite augmentee
Realite augmenteeRealite augmentee
Realite augmenteeSmals
 
Internet des objets
Internet des objetsInternet des objets
Internet des objetsSmals
 
Chatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sertChatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sertSmals
 
Analyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sertAnalyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sertSmals
 
Traduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introductionTraduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introductionSmals
 
Automatisation des processus robotises introduction
Automatisation des processus robotises introductionAutomatisation des processus robotises introduction
Automatisation des processus robotises introductionSmals
 
Interfaces conversationnelle introduction
Interfaces conversationnelle introductionInterfaces conversationnelle introduction
Interfaces conversationnelle introductionSmals
 
Reconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introductionReconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introductionSmals
 
Generation automatique de textes
Generation automatique de textesGeneration automatique de textes
Generation automatique de textesSmals
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introductionSmals
 
Named entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doenNamed entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doenSmals
 
Real time voice translation handig maar hoe ver staat het
Real time voice translation   handig  maar hoe ver staat hetReal time voice translation   handig  maar hoe ver staat het
Real time voice translation handig maar hoe ver staat hetSmals
 
Wat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruikenWat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruikenSmals
 
Wat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doenWat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doenSmals
 
Exemples europeens comme source d inspiration
Exemples europeens comme source d inspirationExemples europeens comme source d inspiration
Exemples europeens comme source d inspirationSmals
 

Plus de Smals (20)

Wat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we zeWat zijn chatbots en waarvoor gebruiken we ze
Wat zijn chatbots en waarvoor gebruiken we ze
 
Wat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nlWat is augmented reality en waarvoor gebruiken we het nl
Wat is augmented reality en waarvoor gebruiken we het nl
 
Named entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nlNamed entity recognition hoe werkt het wat kunnen we er mee doen nl
Named entity recognition hoe werkt het wat kunnen we er mee doen nl
 
Natural language generation nederlands
Natural language generation nederlandsNatural language generation nederlands
Natural language generation nederlands
 
Wat is ai en wat kan het nl
Wat is ai en wat kan het nlWat is ai en wat kan het nl
Wat is ai en wat kan het nl
 
Realite augmentee
Realite augmenteeRealite augmentee
Realite augmentee
 
Internet des objets
Internet des objetsInternet des objets
Internet des objets
 
Chatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sertChatbots comment ca marche a quoi ca sert
Chatbots comment ca marche a quoi ca sert
 
Analyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sertAnalyse predictive comment ca marche a quoi ca sert
Analyse predictive comment ca marche a quoi ca sert
 
Traduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introductionTraduction vocale quasi instantanee introduction
Traduction vocale quasi instantanee introduction
 
Automatisation des processus robotises introduction
Automatisation des processus robotises introductionAutomatisation des processus robotises introduction
Automatisation des processus robotises introduction
 
Interfaces conversationnelle introduction
Interfaces conversationnelle introductionInterfaces conversationnelle introduction
Interfaces conversationnelle introduction
 
Reconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introductionReconnaissance d'entites nommees introduction
Reconnaissance d'entites nommees introduction
 
Generation automatique de textes
Generation automatique de textesGeneration automatique de textes
Generation automatique de textes
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
 
Named entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doenNamed entity recognition hoe werkt het wat kunnen we er mee doen
Named entity recognition hoe werkt het wat kunnen we er mee doen
 
Real time voice translation handig maar hoe ver staat het
Real time voice translation   handig  maar hoe ver staat hetReal time voice translation   handig  maar hoe ver staat het
Real time voice translation handig maar hoe ver staat het
 
Wat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruikenWat is predictive analytics en waarvoor kun je het gebruiken
Wat is predictive analytics en waarvoor kun je het gebruiken
 
Wat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doenWat is robotic process automation en wat kun je er mee doen
Wat is robotic process automation en wat kun je er mee doen
 
Exemples europeens comme source d inspiration
Exemples europeens comme source d inspirationExemples europeens comme source d inspiration
Exemples europeens comme source d inspiration
 

Infosession BYOD 12-2012 v3 - public

  • 1. 1 Bring Your Own Device & Mobile Security Grégory Ogonowski & Bert Vanhalst Sectie Onderzoek December 2012 December 2012
  • 2. 2 Sommaire • • • • • • Introduction (FR) Strategieën (NL) Solutions BYOD (FR, NL) Sterke authenticatie (NL) Recommandations (FR) Conclusion (FR) December 2012
  • 4. 4 Introduction • • • • BYOD = Bring Your Own Device Buzzword Technologie ≠ BYOD = Tendance A l’initiative des employés et non de l’employeur • Pas nouveau − Utilisation de carnets de notes personnels − Utilisation de clés USB personnelles Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 5. 5 Introduction : BYOD, pourquoi maintenant ? • • • • • Notebooks populaires, mais… Netbooks bien plus portables Démocratisation des tablettes et smartphones De plus en plus présent/visible Parcs informatiques de plus en plus hétérogènes (laptop, tablettes, smartphones, appareils professionnels, appareils privés) Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 6. 6 Introduction : Rôle du Cloud • Impact d’Internet : BYOA (A = Application) − Présent bien avant BYOD − Introduit grâce au/à cause du Cloud − Dispersion des données − Problèmes de sécurité Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 7. 7 Introduction : Rôle du Cloud Ce site est intéressant Je m’intéresse à ce produit Je travaille sur ceci Cette #technologie est géniale Il n’y a pas grand monde ici On a parlé de ça en réunion Il y avait du monde à cette conférence Mon chef veut que je fasse cela Je relirai ce document ce soir Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 8. 8 Introduction : BYOA  BYOD • L’appareil personnel ne fait que changer le point d’accès au Cloud • Protéger les données > Protéger l’appareil − Un appareil sécurisé n’empêchera pas l’utilisateur de diffuser des données dans le Cloud Personnel Professionnel Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 9. 9 Introduction : BYOD, les causes • Raisons potentielles du BYOD − Matériel professionnel non satisfaisant − Portables lourds − Machines lentes − Permissions restreintes − Logiciels peu appréciés − 1 seule machine pour usage privé et professionnel − Volonté de rébellion/liberté ? • Raisons acceptables ? Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 10. 10 Introduction : BYOD pour quels usages ? • • • • • • Consultation mails/calendrier Surfer sur le web (y compris pour usage personnel) Prendre des notes en réunion Utiliser divers utilitaires (to do list, mindmap, …) Accéder aux ressources de l’entreprise (intranet) Editer des documents Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 11. 11 Introduction : BYOA, BYOD, BYON • BYOD pour quel usage ? − Contourner des restrictions en entreprise (ex : blocage de Facebook) • BYOA + BYOD + BYON (Network : internet mobile) − Difficile à empêcher en pratique Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 12. 12 Introduction : BYOD, perceptions différentes • BYOD et outils dans le Cloud • Vu par l’employeur • Vu par l’employé − Hétérogénéité du − Augmentation de la parc productivité − Problèmes de sécurité − Flexibilité − Fuites de données − Cool ;-) − Augmentation des − Diminution des coûts coûts Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 13. 13 Introduction : BOYD : les aspects juridiques • Obligation de l’employeur de fournir le matériel nécessaire pour le travail • Possibilité d’interdire l’usage de certains équipements/logiciels dans le cadre professionnel • L’employé peut consulter sa messagerie en dehors des heures de travail sur son propre appareil, mais on ne peut l’y contraindre Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 14. 14 Introduction : BYOD, une tendance particulière • BYOD : initiative de l’employé • Utilisateur pas toujours conscient des dangers • Besoin de gérer appareils professionnels et privés de manière cohérente  Nécessité de définir une stratégie Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 15. 15 Introduction : BYOD : des choix s’imposent • • • • Sujet très vaste Demandes diversifiées Impossible de répondre à tout Impossible de tout traiter durant la présentation • Systèmes retenus : − Windows / OS X − iOS / Android December 2012
  • 17. 17 Strategieën voor BYOD continu spectrum Verbieden Beperkt toelaten Omarmen Enkel corporate devices Organisatie heeft volledige controle Enkel e-mail Beperkte support Internet-only wifi Bedrijfstoepassingen Beveiligde toegang tot intern netwerk Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 18. 18 Verbieden • Enkel corporate devices toegelaten • Niet ondersteunen versus verbieden? • Risico dat security policy omzeild wordt… omdat er een behoefte is Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 19. 19 Gedeeltelijk toelaten • Toelaten voor e-mail / kalender • Tegemoetkomen aan vraag n°1 • Wifi guest access, gescheiden van het interne bedrijfsnetwerk • Minimale ondersteuning Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 20. 20 Volledig omarmen • Toelaten voor "alle" bedrijfstoepassingen • Hoe zijn de gegevens beveiligd op de toestellen? • Quid veiligheid interne netwerk? Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 21. 21 Strategieën voor BYOD De meeste organisaties bevinden zich hier… Verbieden Beperkt toelaten Omarmen Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 23. 23 Solutions Type de solution Fournisseurs Réseau intelligent Cisco Mobile Device Management Airwatch, MobileIron, Zenprise Isolation Enterproid, Thales Virtualisation Citrix, VMware December 2012
  • 25. 25 Connectiviteit: "intelligente netwerken" Context-aware security: policies gebaseerd op Wie Wat werknemer guest websites social media storage Waar Wanneer Hoe wifi trusted wifi mobile 3g/4g Lokaal netwerk Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 26. 26 Demo Cisco ISE • Introduction d’un nouvel appareil dans le réseau Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 27. 27 Cisco ISE: logboek van authenticaties Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 29. 29 Conclusie "intelligente netwerken" • Intelligente netwerken: evolutie, trend • Vereist aanpassingen aan de infrastructuur • Voordeel van centraal beheer Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 30. 30 Mobile VPN Internet Intern netwerk Secure tunnel Host checking Secure tunnel Host checking Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation 30 December 2012
  • 31. 31 Mobile VPN • Beveiligde verbinding tussen toestel en bedrijfsnetwerk • Basisidee: zelfde policy op alle toestellen − Huidige policy voor laptops ook toepassen voor tablets en smartphones • Authenticatie: certificaat + token of eID • Host-checking: zelfde mogelijkheden op mobiele devices? • Testen Juniper Junos Pulse client + Mobile Security Gateway Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 32. 32 Mobile VPN Internet Intern netwerk Secure tunnel Host checking Secure tunnel Host checking Mobile Security Gateway Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation 32 December 2012
  • 35. 35 Mobile Device Management • Evaluatie van MDM oplossingen • POC uitgevoerd met MobileIron − Corporate devices Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 36. 36 MobileIron: Architectuur Mobile Management Security Provisioning Monitoring VSP Sentry Lotus Notes Sentry Exchange Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation 36 December 2012
  • 37. 37 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 38. 38 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 39. 39 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 40. 40 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 41. 41 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 42. 42 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 43. 43 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 44. 44 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 45. 45 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 46. 46 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 47. 47 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 48. 48 Functionaliteiten Inventaris Security policies Monitoring Provisioning App control Lock & wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 49. 49 Security policy Voorzie minimaal het volgende: - Verplicht paswoord - Timeout period - Password retry limit - Data encryptie - Platformen: - Android 4.0 of hoger - iOS 5.0 of hoger - Geen rooted/jailbroken devices - Blokkeer toegang tot bedrijfsnetwerk voor noncompliant devices Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 50. 50 MDM bruikbaar in een BYOD context? • Beveiliging op niveau van het toestel − … en secure email • Opletten met privacy − Geen strikte scheiding van de omgevingen − Remote wipe, lokalisatie, monitoring • Tendens naar application en data security − MobileIron AppConnect / AppTunnel Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 52. 52 Isolation : principes • Principe − Créer un environnement professionnel cloisonné − L’employeur ne contrôle que l’environnement professionnel − L’employé est responsable de la partie privée Environnement privé Environnement privé Environnement Environnement professionnel professionnel Environnement privé Environnement privé Environnement Environnement professionnel professionnel Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 53. 53 Isolation : fonctionnalités • Fonctionnalités essentielles (dans l’environnement professionnel): − Cloisonnement par rapport à l’environnement hôte − Chiffrement des données − Installation d’applications − Remote Wipe Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 54. 54 Isolation : solutions • Principales solutions : − Divide (Enterproid) − Teopad (Thales)  Demo Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 55. 55 Isolation : Divide • Orienté respect de la vie privée : l’utilisateur reste maître de son appareil • Bureau privé / Bureau professionnel Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 56. 56 Isolation : Divide • Interface admin pour l’utilisateur et pour l’employeur • L’utilisateur peut ne pas révéler certaines informations (position, consommation de données personnelles) Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 57. 57 Isolation : Divide • Suppression des données professionnelles Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 58. 58 Isolation : Divide • Des besoins d’accès au système normaux… • mais qui inquiètent les utilisateurs… • à tort (?) • Nécessite de désactiver une option de sécurité d’Android Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 59. 59 Isolation : avantages/inconvénients Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 61. 61 Virtualisation : principe • Virtualisation = brique pour mise en place infrastructure client léger • Client léger − Environnement géré par l’entreprise − Affichage déporté vers l’appareil de l’employé − Protocole de communication optimisé Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 62. 62 Virtualisation : Xenapp (Citrix) • Xenapp (Citrix) − Catalogue d’applications − Catalogue de machines virtuelles − Bureau spécifique (pour interfaces tactiles) Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 63. 63 Virtualisation : Horizon (VMware) • VMware Horizon data − Sorte de Dropbox pour l’entreprise Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 64. 64 Virtualisation : Horizon VMware • VMware Horizon Application Manager − Catalogue applicatif Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 65. 65 Virtualisation : fonctionnalités et démos • Support de l’USB (pour PC) • Indépendance par rapport au type d’appareil • Session sauvée sur une machine distante Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 67. 67 Virtualisation : avantages/inconvénients Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion Réseau intelligent - MDM – Isolation – Virtualisation December 2012
  • 70. 70 Sterke authenticatie • Twee factoren iets wat je bezit + iets wat je weet • eID niet compatibel met tablets en smartphones • Zijn er gelijkwaardige alternatieven? Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 71. 71 eID kaartlezers • Sterke authenticatie met eID • Specifieke browser nodig • Specifieke cover voor iPad & iPhone − Covers voor Android = grote uitdaging • Library voor integratie in eigen apps • i-Dentity Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 72. 72 Hardware OTP tokens • • • • • OTP = One Time Password In combinatie met paswoord Veilige oplossing Onafhankelijk van platform RSA SecurID Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 73. 73 OTP met PIN • PIN ingeven om een OTP te verkrijgen • Iets minder gebruiksvriendelijk ten opzichte van token (ingeven PIN) Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 74. 74 OTP gebaseerd op eID • Gekend proces (cf homebanking) • Niet compatibel met Digipass van banken • Iets minder gebruiksvriendelijk: eID en Digipass bijhebben • Vasco Digipass 810 for eID Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 75. 75 Software OTP tokens • OTP wordt gegenereerd op het toestel zelf, door een app • Geen fysieke token bijhebben • OTP overtypen minder gebruiksvriendelijk • Verminderde veiligheid: token en endpoint zijn zelfde toestel, bij diefstal valt men terug op paswoord • Digipass for Mobile Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 76. 76 SMS tokens • Na authenticatie via userid/pw wordt een sms verstuurd met een OTP; OTP vervolledigt de authenticatie • Verminderde veiligheid als token en endpoint hetzelfde toestel zijn, bij verlies/diefstal van het toestel valt men terug op paswoord Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 77. 77 Geprinte OTP tokens • Burgertoken, ambtenarentoken • Lage kost • Minder veilig: beperkte lijst van tokens, OTP niet time-based Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 78. 78 Koppeling met toestel • Voorafgaande koppeling van toestel met identiteit (rijksregisternummer) • Gebruiker meldt zich aan met userid en paswoord; app checkt daarnaast ook device ID (IMEI) • Cf mobile banking • Enkel voor native apps • Minder veilig  toegang/functionaliteit beperken Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 79. 79 En verder… • Smartcard met toetsen en scherm − Vb: MasterCard Display Card • Tendens naar contactloos (NFC) − Vb: MasterCard PayPass • NFC tokens − Vb: Yubico YubiKey Neo • NFC-toestel nodig Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 80. 80 Conclusie sterke authenticatie • Usability versus security − Een moeilijke oefening… − Risico dat gebruikers oplossing niet aanvaarden • Keuze afhankelijk van: − Veiligheidsniveau − Doelgroep: open of gesloten − Kost Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 81. 81 Aanbeveling • Aantal nodige handelingen beperken • Bij voorkeur geen authentication device • Verlies van device asap melden zodat toegang kan geblokkeerd worden op de server Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 83. 83 Recommandations : Comment empêcher le BYOD • Pas de bonne/mauvaise stratégie • Interdire ≠ Ne rien faire ≈ tolérer − Définir une politique par écrit − Définir les actions interdites ( ex : stockage de fichiers dans le Cloud, transfert d’email, prise de notes, …) − Interdire ≠ Empêcher − Empêcher = mettre en place mécanismes type EDLP (entre-autres) − Empêcher le BYOD est très difficile en pratique Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 84. 84 Recommandations : Comment l’encadrer • BYOD = initiative des employés  Commencer par comprendre leurs besoins • Comprendre les besoins = comprendre ce qui ne plaît pas dans le matériel et les logiciels fournis • Faut-il proposer d’autres équipements/logiciels ? • Déterminer si les demandes des utilisateurs sont réalistes • Trouver le bon compromis demande/offre Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 85. 85 Recommandations : Commencer par une policy • Définir une policy : − Profils utilisateurs pour qui le BYOD sera autorisé − Types d’appareils supportés (dépendra grandement de la solution choisie) − Lister les utilisations autorisées − Proposer des pistes pour ces utilisations − Favoriser le self-service et la création d’une communauté (au travers d’un outil tel que Yammer) Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 86. 86 Recommandations : Quels types d’outils choisir ? • Pour un accès limité : le webmail est-il possible ? − Si pas, envisager MDM ou Isolation • Pour un accès plus large, identifier les types d’appareils (Laptop, tablettes, smartphones) Stratégie Type de solution Interdit EDLP Accès limité Isolation, MDM Accès large Isolation, MDM, Virtualisation Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 87. 87 Recommandations : Récapitulatif des solutions Type de solution Fournisseurs Réseau intelligent Cisco Mobile Device Management Airwatch, MobileIron, Zenprise Isolation Enterproid, Thales Virtualisation Citrix, VMware Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 88. 88 Recommandations : Tester la policy • Trouver un bon compromis sécurité/usability pour éviter un rejet • Tester la mise en œuvre de la policy au moyen d’un POC • Le POC doit durer plusieurs mois • Tenir compte de l’avis des utilisateurs • Regarder comment ils vont contourner les restrictions mises en place Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 90. 90 Conclusion • BYOD = tendance inévitable  Nécessité de définir une stratégie • Pas nouveau (+ rôle du Cloud) • Applications plus problématiques que les appareils (point de vue de la sécurité) • Impossible de satisfaire toutes les demandes  trouver un compromis acceptable • L’accès aux applications sécurisées ne doit pas être trop lourd Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 91. 91 Conclusion • Plan d’approche : − Définir une stratégie et une policy puis choisir un outil − Une politique trop contraignante sera contournée − Tester la stratégie et la politique au moyen d’un POC Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 92. 92 Conclusion • Pas encore de solution qui convienne pour tous les appareils • Appareils privés/professionnels gérés différemment • Si BYOD autorisé, réaliser un POC et… • … éduquer les utilisateurs • Ne dispense pas de prévoir du matériel pour l’employé • Faire preuve d’originalité ? Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012
  • 93. 93 Conclusion • BYOD peut être envisagé sans détériorer la sécurité : − Le vrai danger : l’utilisateur et une utilisation irréfléchie des outils dans le Cloud − Une politique trop stricte incitera les utilisateurs à commettre des imprudences • Moyennant une bonne approche, tout le monde peut y gagner : − Employé satisfait − Sécurité non détériorée Intro – Stratégies – Solutions – Auth forte – Recommandations - Conclusion December 2012

Notes de l'éditeur

  1. Toutes les solutions ne pourront être traitées