SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
MOBILITÉ
COMMENT CONCILIER OPPORTUNITÉS ET MENACES ?
Yoann Le Corvic
Senior Security Engineer & ISO 27001 Lead Auditor
T +41 22 727 05 55
yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com
AGENDA
Le phénomène « Mobilité »
Subir ou Gérer ?
Projets mobilité et ses pièges
Menaces d’aujourd’hui et d’hier
MOBILITÉ OPPORTUNITÉ
► Equipements «high tech - tendance» pas besoin de convaincre, tout le
monde en veut un !
o L’intérêt pour ces outils au moins aussi fort d’un point de vue personnel que
professionnel
► Des «petits» moments de productivité en plus
o Déplacement, et attente lors de déplacements
o Contact gardé avec l’entreprise en permanence
o Accès aux documents professionnels
► En en plus, moins d’impressions papier
o C’est aussi “tendance”
MOBILITÉ PARFOIS IMPOSÉE
► Le métier n’attend pas toujours l’IT
o Lire : “Le métier n’attend pas souvent l’IT”
► Les «VIP» (Directeurs, Managers…) encore moins !
o Nombre de projets mobilité sont déclenchés à la hâte parce que le CEO, CIO a
décidé de lire ses mails sur sa tablette.
► Que contiennent les mails de ces VIP ?
o Souvent les informations les plus sensibles de l’entreprise
o Les contacts clés
o Les documents les plus stratégiques
4
LA MOBILITÉ S’IMPOSE...
5
ET LA MOBILITÉ NOUS EXPOSE…
Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en
2006) (source : Police Cantonale de Genève)
New York : près de 12000 iPhone/iPads entre le
01.01.2012 et 23.09.2012 (source : NYPD)
70 million de téléphones perdus chaque année –
seulement 7% retrouvés (source : Etude Intel 2009)
50% des utilisateurs de smartphones y stoquent des mot
de passe, informations personnelles et données de carte de
crédit (source : Etude Intel 2009)
36% des tablettes contiennent des informations
professionnelles (source : Etude Intel 2009)
700 000 applications Android malveillantes (source : rapport
Trend Micro)
7
ET LA MOBILITÉ NOUS EXPOSE…
Source : State of Cybersecurity: Implications for 2015 - An ISACA and RSA Conference Survey
http://www.isaca.org/cyber/Documents/State-of-Cybersecurity_Res_Eng_0415.pdf
8
RISQUES ET CONSEQUENCES
DANS LA VIE RÉELLE !
► Revente d’un smartphone par un collaborateur
o Oubli de réinitialiser le téléphone
o Compte email avec mot de passe stocké
o Sans compter les photos…
o … et les contacts.
 Conséquences ?
9
DANS LA VIE RÉELLE !
► Un collaborateur se connecte à un Hot Spot Wifi «Swisscom» qui n’en est pas un
!
o Possible interception de tous les flux (messagerie, VPN…)
o Seul rempart: l’esprit critique de l’utilisateur
o Sa capacité à ne pas cliquer sur «Continuer» dès qu’il voit un message d’alerte
 Conséquences ?
10
DANS LA VIE RÉELLE !
► La tablette du CFO volée
o Code PIN faible
o Mots de passe enregistré pour accéder aux emails
o Client VPN pour accéder à son poste à distance, et mot de passe préenregistré pour plus d’«efficacité»
 Conséquences ?
► Tablette oubliée dans les transports
o Pas une attaque ciblée
o Les conséquences dépendent de «qui» la trouve.
11
«ANCIENNES» MENACES
► Et ne pas oublier les risques “historiques”
o La protection des conversations sur les réseaux mobiles
reste faible !
o Une station d’interception GSM pour moins de 1500 USD
en 2010
o Idem pour les communications par satellite
12
SUBIR OU GÉRER ?
Il était une fois un RSSI …
SUBIR
RÉSULTATS
15
► Parc hétérogène, géré (ou pas) «artisanalement», sans politique de sécurité globale, sans visibilité
globale…
► Perte quasi-totale du contrôle des données d’entreprise
o Dommage, à l’heure ou la fuite d’information est un sujet majeur
► Potentiel risque d’être «Hors la loi» en Suisse ou dans une filiale
60 % des entreprises européennes n’ont
aucune “stratégie” mobilité
(Source : PAC - 2013)
16
GÉRER
PRAGMATISME
L’amener à exprimer les besoins, même de façon sommaire.
Communiquer avec le management sur les besoins, mais aussi les risques.
Gérer le projet mobilité comme un …. Projet.
Choisir la solution technique de gestion de la mobilité d’entreprise, et l’intégrer.
Former les administrateurs, helpdesk, opérateurs.
Former les utilisateurs, au moins les sensibiliser.
Ne pas sous estimer les aspects RH et Juridiques.
BYODornottoBYOD?
Thatisthequestion.
RÉSULTATS
17
► Parc homogène, supervisé, maitrisé
o Configuration centralisée
► Expérience utilisateur, support amélioré, sans pour autant être très intrusif
► Fonctionnalités sécurité offertes par
o Les solutions de gestion de mobilité d’entreprise (Suppression du contenu «entreprise» vérification de la
compliance des équipements…)
PROJET MOBILITÉ
ET SES PIÈGES
Retours d’expérience
LUTTER CONTRE LES «MYTHES» DE LA MOBILITÉ
► Tous les employés doivent avoir un accès complet à l’entreprise.
► Les employés qui utilisent les smartphones et tablettes connaissent des risques.
► Les entreprises doivent attendre que le marché devienne mature
► L’augmentation de la flotte mobile augmente nécessairement le risque de faille de sécurité.
19
DIMENSIONNEMENT
► Saturation des bornes Wifi
► Saturation des connexions Internet
► Saturation de liens WAN
o Rapatriement d’emails
o Accès aux intranets
o Accès aux documents
► Dépassement de forfait / frais de Roaming
► Dimensionnement des composants MDM
o SGBD
o Système de fichier pour le MCM (Mobile Content Management)
20
SÉCURITÉ
► Les smartphones ne devraient pas contourner les mécanismes de sécurité déjà en place pour
l’informatique «Traditionnelle»
o Protection du surfing Internet
o Protection des mails
o Analyse Anti Virus
► Trouver le «bon» niveau de sécurité
o Trop de sécurité = Se retrouver avec n smartphones / tablettes par collaborateur.
21
GESTION DES MAILS
► Mails chiffrés
o Comment les lire sur les smartphones ?
o Problématique chiffrement de mails Lotus Notes
► Serveurs de messagerie
o Technologies (Microsoft / Lotus)
o Architecture distribuées (problématique d’accès à des serveurs en filiale)
o Problématique de haute disponibilité
22
www.e-xpertsolutions.com
www.e-xpertsolutions.com/rssglobal
blog.e-xpertsolutions.com
twitter.com/expertsolch
linkedin.com/company/110061?trk=tyah
slideshare.net/e-xpertsolutions
https://www.youtube.com/user/expertsolch
MERCI DE VOTRE ATTENTION
Yoann Le Corvic
Senior Security Engineer & ISO 27001 Lead Auditor
T +41 22 727 05 55
yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com

Contenu connexe

Tendances

Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 

Tendances (20)

Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 

En vedette

Comunicacion y educacion dia primero
Comunicacion y educacion dia primeroComunicacion y educacion dia primero
Comunicacion y educacion dia primeroAdalberto
 
Outdated Browser Detected - Comment se débarrasser De ce
Outdated Browser Detected - Comment se débarrasser De ceOutdated Browser Detected - Comment se débarrasser De ce
Outdated Browser Detected - Comment se débarrasser De ceVictoria-01
 
Journées du patrimoine : visitez les propriétés départementales
Journées du patrimoine : visitez les propriétés départementalesJournées du patrimoine : visitez les propriétés départementales
Journées du patrimoine : visitez les propriétés départementalesGuyon Jacky
 
Soluciones mayo2013
Soluciones mayo2013Soluciones mayo2013
Soluciones mayo2013Oli303
 
Nos atouts
Nos atoutsNos atouts
Nos atoutsshashuu
 
Interculture 5 interculture-4-depasser la religion et la culture des droits d...
Interculture 5 interculture-4-depasser la religion et la culture des droits d...Interculture 5 interculture-4-depasser la religion et la culture des droits d...
Interculture 5 interculture-4-depasser la religion et la culture des droits d...Eldoux
 
Les personnages du Pays de Fouesnant - phpkjkuug
Les personnages du Pays de Fouesnant - phpkjkuugLes personnages du Pays de Fouesnant - phpkjkuug
Les personnages du Pays de Fouesnant - phpkjkuugFoenizella.com
 
4. técnicas de investigación estructura
4. técnicas de investigación estructura4. técnicas de investigación estructura
4. técnicas de investigación estructuraAdalberto
 
Digitalisation d’un processus administratif
Digitalisation d’un processus administratifDigitalisation d’un processus administratif
Digitalisation d’un processus administratifeGov Innovation Center
 
Mairies communes du Pays de Fouesnant --phpo4p c-ej
Mairies communes du Pays de Fouesnant --phpo4p c-ejMairies communes du Pays de Fouesnant --phpo4p c-ej
Mairies communes du Pays de Fouesnant --phpo4p c-ejFoenizella.com
 
Statuts juridiques officiels MAU 05 octobre 2013
Statuts juridiques officiels MAU 05 octobre 2013Statuts juridiques officiels MAU 05 octobre 2013
Statuts juridiques officiels MAU 05 octobre 2013Runfola
 
Le systeme-d-exploitation-windows-e-greta
Le systeme-d-exploitation-windows-e-gretaLe systeme-d-exploitation-windows-e-greta
Le systeme-d-exploitation-windows-e-gretaVallier Pierre
 
Chroniques de Fouesnant - vme2y
Chroniques de Fouesnant -  vme2yChroniques de Fouesnant -  vme2y
Chroniques de Fouesnant - vme2yFoenizella.com
 
Chateau & seignerie de Fouesnant b8id-iu
Chateau &  seignerie de Fouesnant b8id-iuChateau &  seignerie de Fouesnant b8id-iu
Chateau & seignerie de Fouesnant b8id-iuFoenizella.com
 
Historia De Halloween
Historia De HalloweenHistoria De Halloween
Historia De Halloweenvarelavcv
 

En vedette (20)

Caso clínico n° 13
Caso clínico n° 13 Caso clínico n° 13
Caso clínico n° 13
 
Comunicacion y educacion dia primero
Comunicacion y educacion dia primeroComunicacion y educacion dia primero
Comunicacion y educacion dia primero
 
Outdated Browser Detected - Comment se débarrasser De ce
Outdated Browser Detected - Comment se débarrasser De ceOutdated Browser Detected - Comment se débarrasser De ce
Outdated Browser Detected - Comment se débarrasser De ce
 
Journées du patrimoine : visitez les propriétés départementales
Journées du patrimoine : visitez les propriétés départementalesJournées du patrimoine : visitez les propriétés départementales
Journées du patrimoine : visitez les propriétés départementales
 
Soluciones mayo2013
Soluciones mayo2013Soluciones mayo2013
Soluciones mayo2013
 
Nos atouts
Nos atoutsNos atouts
Nos atouts
 
Quebec
QuebecQuebec
Quebec
 
Interculture 5 interculture-4-depasser la religion et la culture des droits d...
Interculture 5 interculture-4-depasser la religion et la culture des droits d...Interculture 5 interculture-4-depasser la religion et la culture des droits d...
Interculture 5 interculture-4-depasser la religion et la culture des droits d...
 
Les personnages du Pays de Fouesnant - phpkjkuug
Les personnages du Pays de Fouesnant - phpkjkuugLes personnages du Pays de Fouesnant - phpkjkuug
Les personnages du Pays de Fouesnant - phpkjkuug
 
4. técnicas de investigación estructura
4. técnicas de investigación estructura4. técnicas de investigación estructura
4. técnicas de investigación estructura
 
Digitalisation d’un processus administratif
Digitalisation d’un processus administratifDigitalisation d’un processus administratif
Digitalisation d’un processus administratif
 
Mairies communes du Pays de Fouesnant --phpo4p c-ej
Mairies communes du Pays de Fouesnant --phpo4p c-ejMairies communes du Pays de Fouesnant --phpo4p c-ej
Mairies communes du Pays de Fouesnant --phpo4p c-ej
 
Statuts juridiques officiels MAU 05 octobre 2013
Statuts juridiques officiels MAU 05 octobre 2013Statuts juridiques officiels MAU 05 octobre 2013
Statuts juridiques officiels MAU 05 octobre 2013
 
Networxx (intro et fin)
Networxx (intro et fin)Networxx (intro et fin)
Networxx (intro et fin)
 
Ofimatica en la oficina
Ofimatica en la oficinaOfimatica en la oficina
Ofimatica en la oficina
 
Le systeme-d-exploitation-windows-e-greta
Le systeme-d-exploitation-windows-e-gretaLe systeme-d-exploitation-windows-e-greta
Le systeme-d-exploitation-windows-e-greta
 
Processus et Open Data
Processus et Open DataProcessus et Open Data
Processus et Open Data
 
Chroniques de Fouesnant - vme2y
Chroniques de Fouesnant -  vme2yChroniques de Fouesnant -  vme2y
Chroniques de Fouesnant - vme2y
 
Chateau & seignerie de Fouesnant b8id-iu
Chateau &  seignerie de Fouesnant b8id-iuChateau &  seignerie de Fouesnant b8id-iu
Chateau & seignerie de Fouesnant b8id-iu
 
Historia De Halloween
Historia De HalloweenHistoria De Halloween
Historia De Halloween
 

Similaire à Mobilité - Comment concilier opportunités et menaces

Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
La ville intelligente de demain sera-t-elle plus sûre ?
La ville intelligente de demain sera-t-elle plus sûre ?La ville intelligente de demain sera-t-elle plus sûre ?
La ville intelligente de demain sera-t-elle plus sûre ?Les Propulseurs
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015Josselyn NADI
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris Solutions
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Aref Jdey
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 

Similaire à Mobilité - Comment concilier opportunités et menaces (20)

Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
La ville intelligente de demain sera-t-elle plus sûre ?
La ville intelligente de demain sera-t-elle plus sûre ?La ville intelligente de demain sera-t-elle plus sûre ?
La ville intelligente de demain sera-t-elle plus sûre ?
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
2164 bn
2164 bn2164 bn
2164 bn
 
2164 bn
2164 bn2164 bn
2164 bn
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 

Plus de eGov Innovation Center

eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...eGov Innovation Center
 
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Innovation Center
 
eGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo BolshanineGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo BolshanineGov Innovation Center
 
Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique eGov Innovation Center
 
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc BeuchateGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc BeuchateGov Innovation Center
 
Open Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITGOpen Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITGeGov Innovation Center
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeureGov Innovation Center
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleeGov Innovation Center
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov Innovation Center
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...eGov Innovation Center
 
Introduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, EthereumIntroduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, EthereumeGov Innovation Center
 
e-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyense-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyenseGov Innovation Center
 
La carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noirLa carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noireGov Innovation Center
 
Smart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoinsSmart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoinseGov Innovation Center
 
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...eGov Innovation Center
 

Plus de eGov Innovation Center (20)

eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
eGov Workshop - Contrôle de la validitié d'un document grâce à la signature é...
 
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
eGov Workshop - Etude de cas sur la signature électronique via Skribble - Mik...
 
eGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo BolshanineGov Workshop - Introduction à la signature électronique - Leo Bolshanin
eGov Workshop - Introduction à la signature électronique - Leo Bolshanin
 
Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique Ouverture eGov Workshop - Signature électronique
Ouverture eGov Workshop - Signature électronique
 
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc BeuchateGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
eGov Workshop - Digital Signature in the Blockchain - Jean-Luc Beuchat
 
Open Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITGOpen Data : les données du territoire en libre-service - SITG
Open Data : les données du territoire en libre-service - SITG
 
Préservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le MeurPréservation et accès aux données du CERN - Jean-Yves Le Meur
Préservation et accès aux données du CERN - Jean-Yves Le Meur
 
Protection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette AncelleProtection des données et droit du travail - Juliette Ancelle
Protection des données et droit du travail - Juliette Ancelle
 
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
eGov - La Protection des données de la fermeture à l'ouverture - Olivia Guyot...
 
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...La protection des données selon la LIPAD - Préposé cantonal à la protection ...
La protection des données selon la LIPAD - Préposé cantonal à la protection ...
 
Introduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, EthereumIntroduction à Blockchain, Bitcoin, Ethereum
Introduction à Blockchain, Bitcoin, Ethereum
 
Le paiement par mobile
Le paiement par mobileLe paiement par mobile
Le paiement par mobile
 
e-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyense-factures: avantageux pour vous, pratique pour vos citoyens
e-factures: avantageux pour vous, pratique pour vos citoyens
 
Paiements électronique
Paiements électroniquePaiements électronique
Paiements électronique
 
User Experience & eGovernment for all
User Experience & eGovernment for allUser Experience & eGovernment for all
User Experience & eGovernment for all
 
Digital Seniors
Digital SeniorsDigital Seniors
Digital Seniors
 
La carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noirLa carte professionnelle, un outil de lutte contre le travail au noir
La carte professionnelle, un outil de lutte contre le travail au noir
 
Des sites vraiment faciles?
Des sites vraiment faciles?Des sites vraiment faciles?
Des sites vraiment faciles?
 
Smart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoinsSmart City – pour mieux comprendre les besoins
Smart City – pour mieux comprendre les besoins
 
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
Etude sur le potentiel du dossier de citoyenneté électronique du point de vue...
 

Mobilité - Comment concilier opportunités et menaces

  • 1. MOBILITÉ COMMENT CONCILIER OPPORTUNITÉS ET MENACES ? Yoann Le Corvic Senior Security Engineer & ISO 27001 Lead Auditor T +41 22 727 05 55 yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com
  • 2. AGENDA Le phénomène « Mobilité » Subir ou Gérer ? Projets mobilité et ses pièges Menaces d’aujourd’hui et d’hier
  • 3. MOBILITÉ OPPORTUNITÉ ► Equipements «high tech - tendance» pas besoin de convaincre, tout le monde en veut un ! o L’intérêt pour ces outils au moins aussi fort d’un point de vue personnel que professionnel ► Des «petits» moments de productivité en plus o Déplacement, et attente lors de déplacements o Contact gardé avec l’entreprise en permanence o Accès aux documents professionnels ► En en plus, moins d’impressions papier o C’est aussi “tendance”
  • 4. MOBILITÉ PARFOIS IMPOSÉE ► Le métier n’attend pas toujours l’IT o Lire : “Le métier n’attend pas souvent l’IT” ► Les «VIP» (Directeurs, Managers…) encore moins ! o Nombre de projets mobilité sont déclenchés à la hâte parce que le CEO, CIO a décidé de lire ses mails sur sa tablette. ► Que contiennent les mails de ces VIP ? o Souvent les informations les plus sensibles de l’entreprise o Les contacts clés o Les documents les plus stratégiques 4
  • 6. ET LA MOBILITÉ NOUS EXPOSE… Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève) New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD) 70 million de téléphones perdus chaque année – seulement 7% retrouvés (source : Etude Intel 2009) 50% des utilisateurs de smartphones y stoquent des mot de passe, informations personnelles et données de carte de crédit (source : Etude Intel 2009) 36% des tablettes contiennent des informations professionnelles (source : Etude Intel 2009) 700 000 applications Android malveillantes (source : rapport Trend Micro)
  • 7. 7 ET LA MOBILITÉ NOUS EXPOSE… Source : State of Cybersecurity: Implications for 2015 - An ISACA and RSA Conference Survey http://www.isaca.org/cyber/Documents/State-of-Cybersecurity_Res_Eng_0415.pdf
  • 9. DANS LA VIE RÉELLE ! ► Revente d’un smartphone par un collaborateur o Oubli de réinitialiser le téléphone o Compte email avec mot de passe stocké o Sans compter les photos… o … et les contacts.  Conséquences ? 9
  • 10. DANS LA VIE RÉELLE ! ► Un collaborateur se connecte à un Hot Spot Wifi «Swisscom» qui n’en est pas un ! o Possible interception de tous les flux (messagerie, VPN…) o Seul rempart: l’esprit critique de l’utilisateur o Sa capacité à ne pas cliquer sur «Continuer» dès qu’il voit un message d’alerte  Conséquences ? 10
  • 11. DANS LA VIE RÉELLE ! ► La tablette du CFO volée o Code PIN faible o Mots de passe enregistré pour accéder aux emails o Client VPN pour accéder à son poste à distance, et mot de passe préenregistré pour plus d’«efficacité»  Conséquences ? ► Tablette oubliée dans les transports o Pas une attaque ciblée o Les conséquences dépendent de «qui» la trouve. 11
  • 12. «ANCIENNES» MENACES ► Et ne pas oublier les risques “historiques” o La protection des conversations sur les réseaux mobiles reste faible ! o Une station d’interception GSM pour moins de 1500 USD en 2010 o Idem pour les communications par satellite 12
  • 14. Il était une fois un RSSI … SUBIR
  • 15. RÉSULTATS 15 ► Parc hétérogène, géré (ou pas) «artisanalement», sans politique de sécurité globale, sans visibilité globale… ► Perte quasi-totale du contrôle des données d’entreprise o Dommage, à l’heure ou la fuite d’information est un sujet majeur ► Potentiel risque d’être «Hors la loi» en Suisse ou dans une filiale 60 % des entreprises européennes n’ont aucune “stratégie” mobilité (Source : PAC - 2013)
  • 16. 16 GÉRER PRAGMATISME L’amener à exprimer les besoins, même de façon sommaire. Communiquer avec le management sur les besoins, mais aussi les risques. Gérer le projet mobilité comme un …. Projet. Choisir la solution technique de gestion de la mobilité d’entreprise, et l’intégrer. Former les administrateurs, helpdesk, opérateurs. Former les utilisateurs, au moins les sensibiliser. Ne pas sous estimer les aspects RH et Juridiques. BYODornottoBYOD? Thatisthequestion.
  • 17. RÉSULTATS 17 ► Parc homogène, supervisé, maitrisé o Configuration centralisée ► Expérience utilisateur, support amélioré, sans pour autant être très intrusif ► Fonctionnalités sécurité offertes par o Les solutions de gestion de mobilité d’entreprise (Suppression du contenu «entreprise» vérification de la compliance des équipements…)
  • 18. PROJET MOBILITÉ ET SES PIÈGES Retours d’expérience
  • 19. LUTTER CONTRE LES «MYTHES» DE LA MOBILITÉ ► Tous les employés doivent avoir un accès complet à l’entreprise. ► Les employés qui utilisent les smartphones et tablettes connaissent des risques. ► Les entreprises doivent attendre que le marché devienne mature ► L’augmentation de la flotte mobile augmente nécessairement le risque de faille de sécurité. 19
  • 20. DIMENSIONNEMENT ► Saturation des bornes Wifi ► Saturation des connexions Internet ► Saturation de liens WAN o Rapatriement d’emails o Accès aux intranets o Accès aux documents ► Dépassement de forfait / frais de Roaming ► Dimensionnement des composants MDM o SGBD o Système de fichier pour le MCM (Mobile Content Management) 20
  • 21. SÉCURITÉ ► Les smartphones ne devraient pas contourner les mécanismes de sécurité déjà en place pour l’informatique «Traditionnelle» o Protection du surfing Internet o Protection des mails o Analyse Anti Virus ► Trouver le «bon» niveau de sécurité o Trop de sécurité = Se retrouver avec n smartphones / tablettes par collaborateur. 21
  • 22. GESTION DES MAILS ► Mails chiffrés o Comment les lire sur les smartphones ? o Problématique chiffrement de mails Lotus Notes ► Serveurs de messagerie o Technologies (Microsoft / Lotus) o Architecture distribuées (problématique d’accès à des serveurs en filiale) o Problématique de haute disponibilité 22
  • 23. www.e-xpertsolutions.com www.e-xpertsolutions.com/rssglobal blog.e-xpertsolutions.com twitter.com/expertsolch linkedin.com/company/110061?trk=tyah slideshare.net/e-xpertsolutions https://www.youtube.com/user/expertsolch MERCI DE VOTRE ATTENTION Yoann Le Corvic Senior Security Engineer & ISO 27001 Lead Auditor T +41 22 727 05 55 yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com