Les Web Conférences
Transition Numérique Plus
Bertrand Gauthier / CEFAC
Laurent Pontégnier Transition Numérique Plus
Quoi, qui, pourquoi ?
Des Web Conférences thématiques animées par « Transition
Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique
associés à « Transition Numérique »
www.transition-numerique.fr
www.transition-numerique-plus.fr
Du contenu à jour sur les tendances, les usages, les solutions
disponibles sur le marché… que vous pourrez réutiliser dans vos
échanges avec vos interlocuteurs dans les TPE/PME
Une Web Conférence tous les mois
Les thématiques sont le reflet de vos attentes
Mise à disposition sur la plateforme de formation Transition
Numérique
26.06.14 2
« Cybercriminalité mobile : un risque
pour les PME aussi »
26.06.14 3
Des experts en parlent
26.06.14 4
Jean-Baptiste Jacquet
jbjacquet@good.com
06 88 72 79 15
Dagobert Levy
dlevy@good.com
07 88 22 76 06
Good Technology
112 avenue Kléber
75116 Paris
Introduction
« Plus d’un tiers des entreprises françaises de moins de
250 salariés seraient victimes de (..) cyber-attaques »
Bernard Cazeneuve, ministre de l’Intérieur
4 juin 2014
Les terminaux mobiles : des objets « à
risques »
• Les Smartphones/Tablettes sont les
maillons faibles de la sécurité
informatique : il faut moins d’1
minute à un « pirate » pour
compromettre un mobile.
• Une fois compromis, non seulement
les données perso ou
professionnelles sont disponibles
(emails, documents, …), mais aussi
tous les accès & mots de passe
Serveurs, VPN, etc. qui sont stockés
« en clair » sur le terminal : c’est une
porte grande ouverte vers votre
Système d’Information.
• Vidéo:
http://www.youtube.com/watch?v=R69
Xcr97xkM
Quels risques ? Pour quelles entreprises?
- Le vol de données – En 2014, Orange s’est fait dérober des millions de
données clients. La faille proviendrait d’un partenaire d’Orange (PME).
- La réputation – les campagnes de phishing, ou les articles dans les médias qui
relatent les piratages ont un impact négatif sur la réputation d’une marque et
la confiance des clients.
- Le chantage – Domino’s Pizza France (150 employés en France): victime d’un
vol massif de données clients, est actuellement victime d’un chantage.
- La propriété intellectuelle – brevets, secrets industriels, …
Les TPE-PME sont des cibles vulnérables et donc privilégiées par les pirates
(par manque de moyen mais aussi d’information sur les risques)
Les TPE-PME sont aussi un moyen pour les pirates d’atteindre les plus grands
groupes avec lesquelles elles travaillent.
Tous les secteurs peuvent être touchés.
Face aux attaques, 3 stratégies possibles
1 – La plus simple : se fier aux fonctionnalités « natives »
du terminal
2 – L’intermédiaire : adopter une solution de MDM
3 – La plus sûre : mettre en place une solution de
« conteneurisation »
1 - Se fier aux fonctionnalités natives
du terminal
- Qu’est-ce que cela signifie ?
- Activer le passcode du terminal manuellement
- Activer l’encryption du terminal (si disponible)
- Alerter les utilisateurs sur les risques
- Quelle pratique aujourd’hui au sein des PME?
- La plus courante au sein des PME
- Avantages
- Gratuit, mais peut couter très cher en cas d’attaque
- Inconvénients
- Très peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf vidéo).
Une fois ce dernier contourné, toutes les données sont accessibles en clair, y
compris les mots de passe de votre serveur de messagerie, les clés VPN, etc.
- À la merci de malware, virus, logiciels espions, etc. (ex: pas de détection de
jailbreak)
2 - Adopter une solution de MDM
- Qu’est-ce que cela signifie ?
- Le MDM (mobile device management) est une solution de gestion centralisée de
flotte mobile.
- Quelle pratique aujourd’hui au sein des PME?
- En croissance
- Avantages
- Permet d’automatiser la gestion de flotte
- Permet d’activer les fonctionnalités basiques de sécurité du terminal (passcode
terminal, effacement à distance)
- Inconvénients
- Peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf. vidéo). Une
fois ce dernier contourné, toutes les données sont accessibles en clair, y compris
les mots de passe de votre serveur de messagerie, les clés VPN, etc.
- À la merci de malwares, virus, …
- Problèmes de confidentialité des données personnelles, dans la mesure où
l’entreprise accède à TOUTES les données du terminal
- Expérience utilisateur médiocre (ex: nécessite un VPN additionnel pour sécuriser,
d’où une multiplication des passcode)
3 - Mettre en place une solution de
conteneurisation
- Qu’est-ce que cela signifie ?
- Les données professionnelles sont sécurisées dans un « conteneur » étanche
(chiffré) du reste du terminal
- Les échanges de données (avec le serveur, et entre applications), sont aussi
chiffrées.
- Quelle pratique aujourd’hui au sein des PME?
- En très fort développement
- Avantages
- Simple à déployer
- Sécurise les données professionnelles (emails, calendrier, documents, accès/mdp
serveurs, etc.) et les accès à vos serveurs
- Etanche aux failles et vulnérabilités de l’OS ou du terminal
- Respect des données privés sur terminaux pro et perso (BYOD)
- Inconvénients
- Aucun - c’est actuellement le meilleur modèle pour associer sécurité et confort
d’utilisation
©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 12
Conteneurisation des données
Séparer les données Personnelles et Professionnelles
Good for Enterprise
Oui
Vie privée & expérience
utilisateur préservée
Données d’entreprise
sécurisées
Non
© 2014 Good Technology. All Rights Reserved 13
Applications de Productivité Conteneurisées
Applications prêtes à l’emploi:
•Emails, Contacts, Agenda, Tâches, Documents
•Navigateur sécurisé (intranet)
•Accès SharePoint sécurisé
•Eco-système d’applications tierces conteneurisées
Experience “Outlook-like”
•Compatibles avec MS Exchange, O365, Domino
•Sur iOS, Android, Windows Phone
•Chiffrement au niveau de l’application (FIPS 140-2)
•Pas de VPN, pas de ports entrants
Good For Enterprise
© 2014 Good Technology. All Rights Reserved 14
Cloud StorageCloud Storage Social BusinessSocial Business
NewsGator
Social Sites 2010
Remote DesktopRemote Desktop
Splashtop
Annotation / Document EditingAnnotation / Document Editing
iAnnotate GoodReader Office2 Pro POLARIS
Office
Mobile PrintingMobile Printing
Breezy HP ePrint
Secure BrowsingSecure Browsing
Dolphin
SharePoint / File Access / SyncSharePoint / File Access / Sync
mobilEchoAccellion SyncplicitySPtoGOAlfresco Colligo
Briefcase
OmniDocs
Executive/Sales ToolsExecutive/Sales Tools
DocuSign
Ink
iBabs NotateWheelhouse
Admiral
Meeting
Builder
BoardPad
ERP/CRMERP/CRM
Mobility
for SAP
MobileForce
SF Mobile
Service
Platform
Vertical-SpecificVertical-Specific
Pitchboard
(I-Banking
collaboration)
iDTE Axiom
(Legal Time Entry)
Sales Page
(Financial)
WorkSite
Mobility 2
(Legal Doc Mgmt)
Code Red
RMS
Business IntelligenceBusiness Intelligence
Roambi
Analytics
Roambi
Flow
MicroStrategy Mobile
Faves
IBM
Cognos
SurfBI
MADP/MEAPMADP/MEAP
Verivo PhoneGap Webalo
Box Net-
Documents
harmon.ie
Eco-système d’applications conteneurisées
Les échanges de données entre applications sont également sécurisés
©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 15
Chiffrement AES
Données locales + PJ
Communications avec le serveur
Verrouillage par mot de passe
Conforme à la politique de
sécurité de l'entreprise
Exigé au lancement ou à l’expiration
du timeout
Effacement à distance
Effacement au choix des données du
Conteneur ou de tout le terminal
Suppression des contacts Good
natifs
Gestion du terminal
Pas de backup via iTunes/iCloud
Couper/Copier/Coller
Détection Jailbreak/Rootage
Vérification de connexion (Time
Bomb)
Gestion exhaustive de la sécurité
© 2014 Good Technology. All Rights Reserved 16
Share
Dropbox SAP
Annotation
Résultat: étanchéité des données professionnelles +
productivité
• Préseve l’expérience utilisateur
native du terminal
• Choix du terminal (iOS, Android,
Windows Phone, …)
• Permet l’usage d’applications
personnelles sans danger
• Respect des données privées
• Pas d’obligation de mdp pour les
données privées
• Désactivation du copier/coller des
données pro
• Données perso préservées en cas
d’effacement à distance (MDM)
Personnel Professionnel
• Disctribution d’application via un
appstore d’entrepise
• Sécurisation des fonctions Email,
Calendrie, Documents, Contacts,
Navigation Intranet/Internet
• Accès à un AppStore de +100
applications professionnelles
contenairisées
• Workflow multi-app sécurisés
• Sécurisaiton du terminal (ex:
caméra)
• Gestion de flotte centralisée
Le conteneur : pour les PME aussi
Good s’adresse à des sociétés de toutes tailles, y compris les TPE/PME:
-Un Simple Abonnement
- Pas d’investissement, juste un abonnement
- Prix par utilisateur, donc proportionnel à ses effectifs
-Choix de déploiement en fonction de ses capacités
- Mode On-Premise (sur site):
- Pour les sociétés ayant un serveur de messagerie sur site
- Nécessite l’installation d’un serveur Good
- 1-2 jours d’implémentation
- Mode Cloud:
- Aucun serveur n’est à installé
- Connexion directe à Office365, Dropbox, MS OneDrive, …
- Déploiement instantané
Merci !
www.transition-numerique-plus.fr
http://www.transition-numerique-plus.fr/les-
actions/les-web-conferences-atn/
26.06.14 18

ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi

  • 1.
    Les Web Conférences TransitionNumérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus
  • 2.
    Quoi, qui, pourquoi? Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique » www.transition-numerique.fr www.transition-numerique-plus.fr Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME Une Web Conférence tous les mois Les thématiques sont le reflet de vos attentes Mise à disposition sur la plateforme de formation Transition Numérique 26.06.14 2
  • 3.
    « Cybercriminalité mobile: un risque pour les PME aussi » 26.06.14 3
  • 4.
    Des experts enparlent 26.06.14 4 Jean-Baptiste Jacquet jbjacquet@good.com 06 88 72 79 15 Dagobert Levy dlevy@good.com 07 88 22 76 06 Good Technology 112 avenue Kléber 75116 Paris
  • 5.
    Introduction « Plus d’untiers des entreprises françaises de moins de 250 salariés seraient victimes de (..) cyber-attaques » Bernard Cazeneuve, ministre de l’Intérieur 4 juin 2014
  • 6.
    Les terminaux mobiles: des objets « à risques » • Les Smartphones/Tablettes sont les maillons faibles de la sécurité informatique : il faut moins d’1 minute à un « pirate » pour compromettre un mobile. • Une fois compromis, non seulement les données perso ou professionnelles sont disponibles (emails, documents, …), mais aussi tous les accès & mots de passe Serveurs, VPN, etc. qui sont stockés « en clair » sur le terminal : c’est une porte grande ouverte vers votre Système d’Information. • Vidéo: http://www.youtube.com/watch?v=R69 Xcr97xkM
  • 7.
    Quels risques ?Pour quelles entreprises? - Le vol de données – En 2014, Orange s’est fait dérober des millions de données clients. La faille proviendrait d’un partenaire d’Orange (PME). - La réputation – les campagnes de phishing, ou les articles dans les médias qui relatent les piratages ont un impact négatif sur la réputation d’une marque et la confiance des clients. - Le chantage – Domino’s Pizza France (150 employés en France): victime d’un vol massif de données clients, est actuellement victime d’un chantage. - La propriété intellectuelle – brevets, secrets industriels, … Les TPE-PME sont des cibles vulnérables et donc privilégiées par les pirates (par manque de moyen mais aussi d’information sur les risques) Les TPE-PME sont aussi un moyen pour les pirates d’atteindre les plus grands groupes avec lesquelles elles travaillent. Tous les secteurs peuvent être touchés.
  • 8.
    Face aux attaques,3 stratégies possibles 1 – La plus simple : se fier aux fonctionnalités « natives » du terminal 2 – L’intermédiaire : adopter une solution de MDM 3 – La plus sûre : mettre en place une solution de « conteneurisation »
  • 9.
    1 - Sefier aux fonctionnalités natives du terminal - Qu’est-ce que cela signifie ? - Activer le passcode du terminal manuellement - Activer l’encryption du terminal (si disponible) - Alerter les utilisateurs sur les risques - Quelle pratique aujourd’hui au sein des PME? - La plus courante au sein des PME - Avantages - Gratuit, mais peut couter très cher en cas d’attaque - Inconvénients - Très peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf vidéo). Une fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc. - À la merci de malware, virus, logiciels espions, etc. (ex: pas de détection de jailbreak)
  • 10.
    2 - Adopterune solution de MDM - Qu’est-ce que cela signifie ? - Le MDM (mobile device management) est une solution de gestion centralisée de flotte mobile. - Quelle pratique aujourd’hui au sein des PME? - En croissance - Avantages - Permet d’automatiser la gestion de flotte - Permet d’activer les fonctionnalités basiques de sécurité du terminal (passcode terminal, effacement à distance) - Inconvénients - Peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf. vidéo). Une fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc. - À la merci de malwares, virus, … - Problèmes de confidentialité des données personnelles, dans la mesure où l’entreprise accède à TOUTES les données du terminal - Expérience utilisateur médiocre (ex: nécessite un VPN additionnel pour sécuriser, d’où une multiplication des passcode)
  • 11.
    3 - Mettreen place une solution de conteneurisation - Qu’est-ce que cela signifie ? - Les données professionnelles sont sécurisées dans un « conteneur » étanche (chiffré) du reste du terminal - Les échanges de données (avec le serveur, et entre applications), sont aussi chiffrées. - Quelle pratique aujourd’hui au sein des PME? - En très fort développement - Avantages - Simple à déployer - Sécurise les données professionnelles (emails, calendrier, documents, accès/mdp serveurs, etc.) et les accès à vos serveurs - Etanche aux failles et vulnérabilités de l’OS ou du terminal - Respect des données privés sur terminaux pro et perso (BYOD) - Inconvénients - Aucun - c’est actuellement le meilleur modèle pour associer sécurité et confort d’utilisation
  • 12.
    ©2012 Good Technology,Inc. All Rights Reserved. Company Confidential 12 Conteneurisation des données Séparer les données Personnelles et Professionnelles Good for Enterprise Oui Vie privée & expérience utilisateur préservée Données d’entreprise sécurisées Non
  • 13.
    © 2014 GoodTechnology. All Rights Reserved 13 Applications de Productivité Conteneurisées Applications prêtes à l’emploi: •Emails, Contacts, Agenda, Tâches, Documents •Navigateur sécurisé (intranet) •Accès SharePoint sécurisé •Eco-système d’applications tierces conteneurisées Experience “Outlook-like” •Compatibles avec MS Exchange, O365, Domino •Sur iOS, Android, Windows Phone •Chiffrement au niveau de l’application (FIPS 140-2) •Pas de VPN, pas de ports entrants Good For Enterprise
  • 14.
    © 2014 GoodTechnology. All Rights Reserved 14 Cloud StorageCloud Storage Social BusinessSocial Business NewsGator Social Sites 2010 Remote DesktopRemote Desktop Splashtop Annotation / Document EditingAnnotation / Document Editing iAnnotate GoodReader Office2 Pro POLARIS Office Mobile PrintingMobile Printing Breezy HP ePrint Secure BrowsingSecure Browsing Dolphin SharePoint / File Access / SyncSharePoint / File Access / Sync mobilEchoAccellion SyncplicitySPtoGOAlfresco Colligo Briefcase OmniDocs Executive/Sales ToolsExecutive/Sales Tools DocuSign Ink iBabs NotateWheelhouse Admiral Meeting Builder BoardPad ERP/CRMERP/CRM Mobility for SAP MobileForce SF Mobile Service Platform Vertical-SpecificVertical-Specific Pitchboard (I-Banking collaboration) iDTE Axiom (Legal Time Entry) Sales Page (Financial) WorkSite Mobility 2 (Legal Doc Mgmt) Code Red RMS Business IntelligenceBusiness Intelligence Roambi Analytics Roambi Flow MicroStrategy Mobile Faves IBM Cognos SurfBI MADP/MEAPMADP/MEAP Verivo PhoneGap Webalo Box Net- Documents harmon.ie Eco-système d’applications conteneurisées Les échanges de données entre applications sont également sécurisés
  • 15.
    ©2012 Good Technology,Inc. All Rights Reserved. Company Confidential 15 Chiffrement AES Données locales + PJ Communications avec le serveur Verrouillage par mot de passe Conforme à la politique de sécurité de l'entreprise Exigé au lancement ou à l’expiration du timeout Effacement à distance Effacement au choix des données du Conteneur ou de tout le terminal Suppression des contacts Good natifs Gestion du terminal Pas de backup via iTunes/iCloud Couper/Copier/Coller Détection Jailbreak/Rootage Vérification de connexion (Time Bomb) Gestion exhaustive de la sécurité
  • 16.
    © 2014 GoodTechnology. All Rights Reserved 16 Share Dropbox SAP Annotation Résultat: étanchéité des données professionnelles + productivité • Préseve l’expérience utilisateur native du terminal • Choix du terminal (iOS, Android, Windows Phone, …) • Permet l’usage d’applications personnelles sans danger • Respect des données privées • Pas d’obligation de mdp pour les données privées • Désactivation du copier/coller des données pro • Données perso préservées en cas d’effacement à distance (MDM) Personnel Professionnel • Disctribution d’application via un appstore d’entrepise • Sécurisation des fonctions Email, Calendrie, Documents, Contacts, Navigation Intranet/Internet • Accès à un AppStore de +100 applications professionnelles contenairisées • Workflow multi-app sécurisés • Sécurisaiton du terminal (ex: caméra) • Gestion de flotte centralisée
  • 17.
    Le conteneur :pour les PME aussi Good s’adresse à des sociétés de toutes tailles, y compris les TPE/PME: -Un Simple Abonnement - Pas d’investissement, juste un abonnement - Prix par utilisateur, donc proportionnel à ses effectifs -Choix de déploiement en fonction de ses capacités - Mode On-Premise (sur site): - Pour les sociétés ayant un serveur de messagerie sur site - Nécessite l’installation d’un serveur Good - 1-2 jours d’implémentation - Mode Cloud: - Aucun serveur n’est à installé - Connexion directe à Office365, Dropbox, MS OneDrive, … - Déploiement instantané
  • 18.