Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité

Consultez-les par la suite

1 sur 35 Publicité

Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance

cet atelier d'information vise à identifier quelles sont les bonnes pratiques à mettre en oeuvre dans les entreprises en matière de sécurité pour s'adapter aux nouvelles pratiques du travail en mobilité, aux nouvelles technologies du Cloud Computing, aux nouveaux outils mobiles (smartphones et tablettes).

cet atelier d'information vise à identifier quelles sont les bonnes pratiques à mettre en oeuvre dans les entreprises en matière de sécurité pour s'adapter aux nouvelles pratiques du travail en mobilité, aux nouvelles technologies du Cloud Computing, aux nouveaux outils mobiles (smartphones et tablettes).

Publicité
Publicité

Plus De Contenu Connexe

Les utilisateurs ont également aimé (20)

Similaire à Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance (20)

Publicité

Plus par antic Pays basque (20)

Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance

  1. 1. Bienvenue
  2. 2. Bienvenue
  3. 3. Mot d’accueil Philippe Ducasse Secrétaire Général
  4. 4. HODEI Franck PATISSIER Co-animation
  5. 5. antic Pays basque Emmanuel ARRECHEA Co-animation
  6. 6. Manu et Franck échangent autour d’un café lors d’une réunion organisée par le MEDEF. Manu vient de perdre ses données suite au crash d’un disque dur. Franck Entrepreneur Adepte des solutions Cloud Manu Entrepreneur Méfiant vis-à-vis des solutions Cloud
  7. 7. STOCKAGE RISQUES SAUVEGARDE CONNEXION REPRISE ACTIVITE NAS Disque dur Cloud Cassettes DAT LogicielsCloud Matériels Humains Vol Catastrophes Salle blanche Prestataire informatique Temps d’indisponibilité Internet pro VPN Hotline GTR Données
  8. 8. Données : ADN de l’entreprise Données pour travailler et exercer son activité Données de connexion à des services en ligne
  9. 9. NAS Outil de stockage et partage de fichiers en réseau
  10. 10. Stockage et sauvegarde dans le Cloud
  11. 11. RISQUES sans Cloud Causes de la perte de données ratio Défaillance du matériel ou du système d'exploitation 56% Erreur humaine 26% Logiciel endommagé ou dysfonctionnement d'un programme 9% Virus 4% Catastrophes naturelles 2%
  12. 12. RISQUES sans Cloud Principales causes du vol de données ratio Fuites de données sont liées à des attaques externes qui se produisent dans quatre cas sur dix par l'intrusion chez un prestataire 35% Négligence des employés 35% Défaillance du système 30%
  13. 13. RISQUES du Cloud Risques internes à l’entreprise Confidentialité utilisateurs malintentionnés Fuites données au niveau des droits d’accès (mauvais partage) Choix techniques : cloud public ou privé Intégrité Chiffrement des données Sauvegarde des données Mises à jour des données Disponibilité Connexion Internet Procédures de restaurations Concentrer ses données sur un seul acteur
  14. 14. RISQUES du Cloud Risques externes liés au prestataire Confidentialité attaques à distance des logiciels ou/et machines fuite des données au niveau des systèmes de transport ou physiques Droit applicable au pays accueillant les serveurs Intégrité mises à jour qui se passent mal fuite mémoire dans un mécanisme d’équilibrage de charge développeur qui lance des scripts sur la production Disponibilité Groupe électrogène défaillant Connexion Internet Incidents climatiques Concentration du marché
  15. 15. La connexion Internet Nécessité du « sur-mesure »
  16. 16. La connexion Internet Choisir un prestataire de proximité
  17. 17. Sauvegarde = automatisation
  18. 18. Manu et Franck échangent autour de la machine à café de l’entreprise. Manu fait par de ses problèmes pour gérer l’utilisation des tablettes et smartphones des employés au sein même de l’entreprise Franck PDG Entreprise B.I.D.U.L.E Manu Directeur service informatique Entreprise B.I.D.U.L.E
  19. 19. BYOD Sécurisation Charte Génération Y Rentabilité Intrusions TERMINAUX Tablettes Smartphones BONNES PRATIQUES Film écran Mots de passe Verrouillage Partages CONNEXION 4G WiFi Smartphone Modem ACCES DISTANT Messagerie Fichier client Fichiers métiers Cloud
  20. 20. BYOD Aspect inéluctable car utilisation massive dans la vie privée; Les particuliers veulent retrouver dans leur univers professionnel les mêmes outils qu’ils utilisent au quotidien
  21. 21. BYOD Charte informatique collective Charte informatique individuelle
  22. 22. N’activer l’interface WiFi que lorsqu’elle celle-ci doit être utilisée. désactiver systématiquement l’association automatique aux points d’accès WiFi configurés dans le terminal Maintenir le système d’exploitation et les pilotes WiFi du terminal en permanence à jour des correctifs de sécurité. Bloquer, par configuration du pare-feu local, les connexions entrantes via l’interface WiFi. En situation de mobilité, lors de toute connexion à des points d’accès WiFi qui ne sont pas de confiance utiliser systématiquement des moyens de sécurité complémentaires (VPN Ipsec par exemple). Sécurité du WiFi
  23. 23. Impossible de vérifier la sécurité des réseaux Télécom comportent des standards, technologies et fonctions d'interopérabilité très nombreuses Bloquer, par configuration du pare-feu local, les connexions entrantes via l’interface 3G. Utiliser systématiquement des moyens de sécurité complémentaires (VPN Ipsec par exemple). Sécurité des réseaux 3G et 4G
  24. 24. N’autoriser qu’une seule connexion Protocole de cryptage : le mode WPA2 avec l’algorithme de chiffrement AES- CCMP est fortement recommandé Ne pas conserver un nom de réseau (SSID) générique et proposé par défaut. Le SSID retenu ne doit pas être trop explicite par rapport à une activité professionnelle ou une information personnelle. Modem Smartphone
  25. 25. Verrouillage mots de passe ou schémas Sécuriser les terminaux mobiles
  26. 26. localiser le terminal sur une carte émission d'une alerte sonore verrouillage complet du téléphone envoi d'un message affichant à l'écran des informations de contact visant à favoriser sa restitution. Effacement complet des données contenues sur le téléphone Sécuriser les terminaux mobiles : installer une application de sécurité
  27. 27. Crypte certains dossiers confidentiels Efface le contenu si plusieurs échecs de mdp Sécuriser les terminaux mobiles : installer une application de chiffrement
  28. 28. Emportez un filtre de protection écran pour votre ordinateur Personnaliser son appareil Si vous êtes contraint de vous séparer de votre téléphone portable ou de votre PDA, retirez et conservez avec vous la carte SIM ainsi que la batterie. Conseils pratiques de sécurité en cas de travail en mobilité
  29. 29. Manu a suivi l’intervention de Franck lors de la M@tinale du MEDEF sur le Cloud et vient lui demander des précisions. Il souhaiterait un conseil personnalisé sur des solutions lui permettant de travailler en mobilité totale. Franck Prestataire TIC Hodei Manu Auto-entrepreneur Service aux entreprises
  30. 30. TRAVAIL MOBILE CLOUD GRATUIT TRAVAIL MOBILE SANS CLOUD TRAVAIL MOBILE CLOUD MAITRISE PC Portable Logiciels installé sur PC Tél. Portable Clé 3G PC Portable Smartphone Modem 3G Google Apps Windows 365 Dropbox Smartphone Tablette Windows 8 ERP – GRC en Cloud Windows 365 Tél. SIP
  31. 31. Chargement lourd Vulnérabilité des solutions en cas de vol ou d’accident Plus coûteux (2 abonnements mobiles) Travail mobile sans solution cloud : simple mais contraignant
  32. 32. Efficace pour tester et acquérir des habitudes de travail Des CGU floues et peu sécurisantes Pas de support Risques sur la confidentialité Travail mobile avec solution cloud « gratuites »
  33. 33. ERP ou GRC en cloud : le fichier client sécurisé et accessible Un softphone pour déporter sa ligne téléphonique fixe Des outils basés sur Windows 8 pour éditer en mobilité ses documents de travail Un NAS dans le cloud accessible par un tunnel VPN Travail mobile avec solutions cloud « maîtrisées »
  34. 34. Merci!

×