êtes-vous sûr
d’avoir la bonne
défense?

PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ?
Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor

Youssef Rhazi
Security Engineer

tel. +41 22 727 05 55
Yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com

tel. +41 22 727 05 55
Youssef.rhazi@e-xpertsolutions.com
www.e-xpertsolutions.com
1.
2.

Les nouveaux risques de la mobilité

3.

AGENDA

La fin de l’ère « sédentaire »

Nouveaux risques, nouvelles protections
1.

Sécuriser l’Accès : Mobile VPNs

2.

Sécuriser l’Equipement : MDM

3.

Sécuriser les Applications : MAM

4.

Sécuriser l’Humain
FIN DE L’ÈRE SÉDENTAIRE
•

•

•

Poussé par la demande du business (en particulier C-Level Management, Commerciaux,
Managers)
Etre joignable en permanence,
Avoir accès en permanence aux ressources et applications de l’entreprise.
Rendu possible par l’évolution des technologies mobiles
Un Smartphone dispose désormais d’une puissance de calcul supérieure aux PCs d’il y a
quelques années
Les débits internet «mobiles» augmentent (4G), et la propagation des bornes WiFi ne ralentit
pas.
Un besoin business, mais pas seulement
Attrait pour ces objets technologiques également d’un point de vue privé
1,75 milliard de téléphones mobiles vendus en 2012 (source : Gartner)
Plus de Smartphones que de PC achetés en 2011
NOUVEAUX RISQUES DE LA MOBILITÉ
•

•

•

•

•

Equipements «light»
Plus facile à perdre / oublier
Equipements «tendance»
Plus facile de se le faire voler
La revente est rarement un problème
Equipements «connectés»
Plus facile à «pirater» (connectés à des hostpots publics, réseaux 4G)
Laissez vous les PC d’entreprise connectés directement à Internet ? Non.
Et bien les Smartphones, et Tablettes le sont !
Equipements «fun»
Une multitude d’applications, jeux… disponibles d’un simple touché sur l’écran tactile…
Impossible d’être certain qu’une application n’est pas malveillante…
Big Brother : «Prism»
NOUVEAUX RISQUES DE LA MOBILITÉ
•

Peu de chiffres récents, mais quelques indicateurs :
Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève)

•

New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD)

•

70 million smartphones are lost each year – only 7% are recovered (source : Etude Intel 2009)

•

50% of all mobile device users keep passwords, personal information and credit card info on their device
(source : Etude Intel 2009)

•

36% of tablets contain confidential work-related information (source : Etude Intel 2009)

•

700 000 applications Android malveillantes (source : rapport Trend Micro)
NOUVEAUX RISQUES DE LA MOBILITÉ
NOUVEAUX RISQUES, NOUVELLES PROTECTIONS
Sécuriser l’Accès

Sécuriser « l’Humain »

Sécuriser l’Equipement

Sécuriser les Applications
SÉCURISER L’ACCÈS : LES VECTEURS D’AMÉLIORATION
•

Contrôle des Accès
Sécurité périmétrique: authentification forte pour l’accès au SI (Plusieurs mécanismes
d’authentification).
Endpoint Inspection: autoriser uniquement les équipements conformes.
Pas de données stockées sur le Smartphone.
Interface Web d’Accès aux emails et autres applications corporate.
Accès VPN on demand.
SÉCURISER L’ACCÈS : MÉCANISME D’AUTHENTIFICATION
AUTHENTICATION "ALL IN ONE" & SSO

SAML

SAML
SÉCURISER L’ACCÈS: INSPECTION & OPTIMISATION
AUTHENTICATION "ALL IN ONE" & SSO

Géolocalisation.
Brute Force (authentication).
Signature Digitale.
Nombreux points de contrôle.
Conformité du client.
Politique d’accès.

Favorise la mobilité (client VPN):
Connexion intelligente (roaming)
Session applicative ininterrompue
Optimisation de l’accès (client VPN):
Adaptive compression
Client-side cache
Client-side QoS
SÉCURISER L’ACCÈS: POLITIQUE D’ACCÈS:

Auth Cert
CN: yrhazi
SÉCURISER L’ÉQUIPEMENTS
•

Contrôle des équipements mobiles d’entreprise : MDM (Mobile Device Management)
Paramétrage automatisé des équipements
Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position,
usage, consommation de ressources, etc.)
Politique de sécurité stricte, géolocalisation, contrôle de conformité niveau système
Blocage et effacement à distance. (Wipe)
Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les
utilisateurs (installation d’applications, accès à la configuration du système, etc.)
SÉCURISER L’APPLICATION
•

Contrôle des applications mobiles d’entreprise – MAM (Mobile Application Management)
Contrôle plus granulaire, moins axé système.
Plus adapté au BYOD (Bring Your Own Device)
Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se
trouve le matériel
Portail de service aux utilisateurs : système permettant aux utilisateurs d’être autonome
pour installer des applications, sauvegarder leurs informations personnelles, etc.
LE PARAMÈTRE «HUMAIN»
•

La sécurité technique réduit le risque…
Mais ne peut l’annuler complètement
L’utilisateur doit toujours avoir accès aux
données pour travailler !
Ratio «Sécurité / Productivité»

Niveau de Sécurité
Tolérance Utilisateurs

Sensibiliser les utilisateurs est vital !
Ils ont accès aux données
Un comportement inadapté engendrera un
risque quoi que l’on fasse
MERCI DE VOTRE ATTENTION

Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor
tel. +41 22 727 05 55
Yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com

www.e-xpertsolutions.com
www.e-xpertsolutions.com/rssglobal
blog.e-xpertsolutions.com

Youssef Rhazi
Security Engineer
tel. +41 22 727 05 55
Youssef.rhazi@e-xpertsolutions.com
www.e-xpertsolutions.com

twitter.com/expertsolch
linkedin.com/company/110061?trk=tyah
slideshare.net/e-xpertsolutions

Plus de mobilité ! Moins de sécurité ?

  • 1.
    êtes-vous sûr d’avoir labonne défense? PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ? Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor Youssef Rhazi Security Engineer tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com tel. +41 22 727 05 55 Youssef.rhazi@e-xpertsolutions.com www.e-xpertsolutions.com
  • 2.
    1. 2. Les nouveaux risquesde la mobilité 3. AGENDA La fin de l’ère « sédentaire » Nouveaux risques, nouvelles protections 1. Sécuriser l’Accès : Mobile VPNs 2. Sécuriser l’Equipement : MDM 3. Sécuriser les Applications : MAM 4. Sécuriser l’Humain
  • 3.
    FIN DE L’ÈRESÉDENTAIRE • • • Poussé par la demande du business (en particulier C-Level Management, Commerciaux, Managers) Etre joignable en permanence, Avoir accès en permanence aux ressources et applications de l’entreprise. Rendu possible par l’évolution des technologies mobiles Un Smartphone dispose désormais d’une puissance de calcul supérieure aux PCs d’il y a quelques années Les débits internet «mobiles» augmentent (4G), et la propagation des bornes WiFi ne ralentit pas. Un besoin business, mais pas seulement Attrait pour ces objets technologiques également d’un point de vue privé 1,75 milliard de téléphones mobiles vendus en 2012 (source : Gartner) Plus de Smartphones que de PC achetés en 2011
  • 4.
    NOUVEAUX RISQUES DELA MOBILITÉ • • • • • Equipements «light» Plus facile à perdre / oublier Equipements «tendance» Plus facile de se le faire voler La revente est rarement un problème Equipements «connectés» Plus facile à «pirater» (connectés à des hostpots publics, réseaux 4G) Laissez vous les PC d’entreprise connectés directement à Internet ? Non. Et bien les Smartphones, et Tablettes le sont ! Equipements «fun» Une multitude d’applications, jeux… disponibles d’un simple touché sur l’écran tactile… Impossible d’être certain qu’une application n’est pas malveillante… Big Brother : «Prism»
  • 5.
    NOUVEAUX RISQUES DELA MOBILITÉ • Peu de chiffres récents, mais quelques indicateurs : Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève) • New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD) • 70 million smartphones are lost each year – only 7% are recovered (source : Etude Intel 2009) • 50% of all mobile device users keep passwords, personal information and credit card info on their device (source : Etude Intel 2009) • 36% of tablets contain confidential work-related information (source : Etude Intel 2009) • 700 000 applications Android malveillantes (source : rapport Trend Micro)
  • 6.
    NOUVEAUX RISQUES DELA MOBILITÉ
  • 7.
    NOUVEAUX RISQUES, NOUVELLESPROTECTIONS Sécuriser l’Accès Sécuriser « l’Humain » Sécuriser l’Equipement Sécuriser les Applications
  • 8.
    SÉCURISER L’ACCÈS :LES VECTEURS D’AMÉLIORATION • Contrôle des Accès Sécurité périmétrique: authentification forte pour l’accès au SI (Plusieurs mécanismes d’authentification). Endpoint Inspection: autoriser uniquement les équipements conformes. Pas de données stockées sur le Smartphone. Interface Web d’Accès aux emails et autres applications corporate. Accès VPN on demand.
  • 9.
    SÉCURISER L’ACCÈS :MÉCANISME D’AUTHENTIFICATION AUTHENTICATION "ALL IN ONE" & SSO SAML SAML
  • 10.
    SÉCURISER L’ACCÈS: INSPECTION& OPTIMISATION AUTHENTICATION "ALL IN ONE" & SSO Géolocalisation. Brute Force (authentication). Signature Digitale. Nombreux points de contrôle. Conformité du client. Politique d’accès. Favorise la mobilité (client VPN): Connexion intelligente (roaming) Session applicative ininterrompue Optimisation de l’accès (client VPN): Adaptive compression Client-side cache Client-side QoS
  • 11.
    SÉCURISER L’ACCÈS: POLITIQUED’ACCÈS: Auth Cert CN: yrhazi
  • 12.
    SÉCURISER L’ÉQUIPEMENTS • Contrôle deséquipements mobiles d’entreprise : MDM (Mobile Device Management) Paramétrage automatisé des équipements Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position, usage, consommation de ressources, etc.) Politique de sécurité stricte, géolocalisation, contrôle de conformité niveau système Blocage et effacement à distance. (Wipe) Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les utilisateurs (installation d’applications, accès à la configuration du système, etc.)
  • 13.
    SÉCURISER L’APPLICATION • Contrôle desapplications mobiles d’entreprise – MAM (Mobile Application Management) Contrôle plus granulaire, moins axé système. Plus adapté au BYOD (Bring Your Own Device) Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se trouve le matériel Portail de service aux utilisateurs : système permettant aux utilisateurs d’être autonome pour installer des applications, sauvegarder leurs informations personnelles, etc.
  • 14.
    LE PARAMÈTRE «HUMAIN» • Lasécurité technique réduit le risque… Mais ne peut l’annuler complètement L’utilisateur doit toujours avoir accès aux données pour travailler ! Ratio «Sécurité / Productivité» Niveau de Sécurité Tolérance Utilisateurs Sensibiliser les utilisateurs est vital ! Ils ont accès aux données Un comportement inadapté engendrera un risque quoi que l’on fasse
  • 15.
    MERCI DE VOTREATTENTION Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com/rssglobal blog.e-xpertsolutions.com Youssef Rhazi Security Engineer tel. +41 22 727 05 55 Youssef.rhazi@e-xpertsolutions.com www.e-xpertsolutions.com twitter.com/expertsolch linkedin.com/company/110061?trk=tyah slideshare.net/e-xpertsolutions