La mobilité s'impose et nous expose. Faut-il subir ou gérer ? L'évolution de la mobilité en entreprise présentée et agrémentée par des démonstrations d'attaque et par les moyens de ...
Depuis l’annonce par Microsoft du lancement de l’initiative pour l’informatique de confiance le 15 janvier 2002, le panorama des menaces a beaucoup évolué ; de même l’architecture des systèmes des informations et l’utilisation de l’internet dans nos vie de tous les jours. Irruption de la consumérisation de l'informatique, remise en cause de la notion de périmimètre de sécurité du système d'information, Cloud Computing,... tout cela dans un contexte où les menaces deviennent de plus en plus ciblées. Le but de cette session est de faire le point sur la stratégie sécurité de Microsoft en évoquant ses évolutions les plus récentes.
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
Salon IoT World 2018
L'IoT c'est aujourd'hui des millions d’objets connectés pour autant de nouveaux cas d’usage.
Wavestone vous propose une méthodologie liée au cycle de vie de l’objet pour aborder tous les enjeux sécurité.
Dans cette présentation, une attention particulière est donnée à l'identité des objets connectés et à l'IAM of Things (#IAMoT).
Séminaire e-Xpert Solutions : Que sont les Web Services et comment les sécuriser ?
Que sont les Web Services ?
Comment sécuriser les Web Services ?
Rappels sur Bee-Ware V5
i-Suite XML Firewall module
Démonstration de manipulation des flux XML
Démonstration d’attaque sur un Web Service
La fuite de données est un fléau pour les entreprises. De plus, l’émergence de la mobilité et du cloud augmentent les risques de perte ou vol de données confidentielles. Les approches traditionnelles ont montré leurs limites et laissent place à des solutions beaucoup plus pragmatiques.
Avoir sous la main à tout moment ses e-mails, documents professionnels, contacts devient une exigence universelle. Les Smartphones et tablettes numériques, plus « mobiles », prennent petit à petit le pas sur les ordinateurs traditionnels, non sans risques pour les entreprises.
Depuis l’annonce par Microsoft du lancement de l’initiative pour l’informatique de confiance le 15 janvier 2002, le panorama des menaces a beaucoup évolué ; de même l’architecture des systèmes des informations et l’utilisation de l’internet dans nos vie de tous les jours. Irruption de la consumérisation de l'informatique, remise en cause de la notion de périmimètre de sécurité du système d'information, Cloud Computing,... tout cela dans un contexte où les menaces deviennent de plus en plus ciblées. Le but de cette session est de faire le point sur la stratégie sécurité de Microsoft en évoquant ses évolutions les plus récentes.
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
Salon IoT World 2018
L'IoT c'est aujourd'hui des millions d’objets connectés pour autant de nouveaux cas d’usage.
Wavestone vous propose une méthodologie liée au cycle de vie de l’objet pour aborder tous les enjeux sécurité.
Dans cette présentation, une attention particulière est donnée à l'identité des objets connectés et à l'IAM of Things (#IAMoT).
Séminaire e-Xpert Solutions : Que sont les Web Services et comment les sécuriser ?
Que sont les Web Services ?
Comment sécuriser les Web Services ?
Rappels sur Bee-Ware V5
i-Suite XML Firewall module
Démonstration de manipulation des flux XML
Démonstration d’attaque sur un Web Service
La fuite de données est un fléau pour les entreprises. De plus, l’émergence de la mobilité et du cloud augmentent les risques de perte ou vol de données confidentielles. Les approches traditionnelles ont montré leurs limites et laissent place à des solutions beaucoup plus pragmatiques.
Avoir sous la main à tout moment ses e-mails, documents professionnels, contacts devient une exigence universelle. Les Smartphones et tablettes numériques, plus « mobiles », prennent petit à petit le pas sur les ordinateurs traditionnels, non sans risques pour les entreprises.
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
Présentation des Solutions Mobile Device Management en mode Cloud. EXCLUSIVITE la nouvelle solution KNOX développée par SAMSUNG, permettant de séparer les fichiers personnels de vos collaborateurs de vos données entreprises, en toute sécurité. Et grâce aux solutions MDM de Mobile Iron, compatibles avec KNOX, vous êtes assuré d'une gestion globale de tous vos outils mobiles (Smartphones et tablettes)
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet
Adresser les nouveaux enjeux de l’entreprise à travers un environnement de travail mobile, flexible et sécurisé.
Toute l’innovation que l’on peut mettre dans son système d’information ne sera perçue qu’à travers la qualité de l’environnement de travail fourni aux utilisateurs.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...Kyos
20 Juin 2013 - Evènement commun Kyos-Spacecom : Avant-goût du futur de Kyos et Spacecom
Les directeurs mettent en lumière la stratégie de la fusion de Kyos et Spacecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
Présentation des Solutions Mobile Device Management en mode Cloud. EXCLUSIVITE la nouvelle solution KNOX développée par SAMSUNG, permettant de séparer les fichiers personnels de vos collaborateurs de vos données entreprises, en toute sécurité. Et grâce aux solutions MDM de Mobile Iron, compatibles avec KNOX, vous êtes assuré d'une gestion globale de tous vos outils mobiles (Smartphones et tablettes)
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet
Adresser les nouveaux enjeux de l’entreprise à travers un environnement de travail mobile, flexible et sécurisé.
Toute l’innovation que l’on peut mettre dans son système d’information ne sera perçue qu’à travers la qualité de l’environnement de travail fourni aux utilisateurs.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...Kyos
20 Juin 2013 - Evènement commun Kyos-Spacecom : Avant-goût du futur de Kyos et Spacecom
Les directeurs mettent en lumière la stratégie de la fusion de Kyos et Spacecom
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...e-Xpert Solutions SA
Afin d'éviter que l'utilisateur doit saisir son Multi-facteur (MFA) à chaque nouvelle authentification sur une application web, nous proposons une solution qui permet de vérifier la légitimé de la connexion. C'est seulement en cas de connexion potentiellement non légitime que l'utilisateur doit saisir son multi-facteur.
Les différents types de contenu de la présentation :
- Articles by the Jedi Masters
- A monsterstash of API documentation
- Q&A for everything
- Downloads galore
- Videos by geeks and for geeks
- Upcoming events
This document discusses Check Point's CloudGuard solution for securing cloud environments. It begins by noting concerns about cloud security from IT leaders and the need for new security models for the cloud. It then outlines CloudGuard's advanced threat prevention capabilities for cloud environments. The following sections describe how CloudGuard provides security across private, public, hybrid, and multi-cloud deployments using automation, orchestration, and a hub and spoke architecture. Check Point's cloud security blueprint aims to deliver agile, automatic, efficient, and controlled security that enables innovation across cloud platforms.
Check Point CloudGuard SaaS is a security solution that provides superior threat prevention for SaaS applications. It protects against the biggest threats to SaaS apps like account takeover and malware delivery. The solution prevents account takeovers through identity protection techniques like device verification and blocking unauthorized access attempts. It also protects against zero-day threats by scanning files and blocking malicious content from being accessed or shared through SaaS apps. The solution offers other capabilities like data leakage prevention, shadow IT discovery, threat intelligence, and simplified management.
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
The document discusses implementing a federated identity solution for a company to securely provide access to its B2B applications to 100,000 users including employees, business partners, and contractors. It covers the business needs and challenges, concepts of federated identity and single sign-on (SSO), the proposed technical architecture using standards like SAML, and strategies around user provisioning, access management and auditing for partners of different trust levels.
Le déni de service existe depuis des années. Cependant, cette attaque retrouve un nouveau souffle avec son évolution, le DDoS (Distributed Denial of Service). Plus difficile à contrer, cette attaque cause également beaucoup plus de dégâts.
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
Les APT (Advanced Persistent Threats) sont des menaces réputées subtiles, intelligentes et dangereuses. Des protections standards utilisant la reconnaissance par signatures ne sont plus suffisantes. Des techniques comme le sandboxing sont alors nécessaires.
Séminaire e-Xpert Solutions : Sécurisation de la messagerie
L’évolution jusqu’à aujourd’hui
Nouvelles Solutions / Tendances
Chiffrement
Contrôle de la perte ou du vol d’information (DLP)
Démonstrations
Séminaire e-Xpert Solutions : Evolution des technologies d'authentification
Le mot de passe
Faiblesse d’utilisation du mot de passe statique
Attaques et vulnérabilités liées
L’authentification forte
Définition de l’authentification forte
One Time Password
Public Key Infrastructure et Biométrie
Tendances du marché
Corroboration
Transaction Data Signing
Risk Based Authentication
De nouveaux Standards
Initiative for Open authentication - OATH
OpenID / SAML
Séminaire e-Xpert Solutions : Log Management
La centralisation des logs, 1ère étape avant la corrélation
Définition d’un log
Pourquoi les logs sont-ils si importants ?
Définition du terme Log Management
Log Management / SEM, quelles différences ?
Evolutions / Tendances
Les fonctionnalités premières d’un bon Log Management
Conclusion
Séminaire Evolution de la Mobilité - Subir ou gérer ?
1. Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor
tel. +41 22 727 05 55
Yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com
L’EVOLUTION «MOBILITÉ»
Subir ou gérer ?
Yann Desmarest
Innovation Center Manager
tel. +41 22 727 05 55
Yann.desmarest@e-xpertsolutions.com
www.e-xpertsolutions.com
Séminaire sécurité du 12 juin 2014
2. AGENDA
Dans la peau d’un Cybercriminel
La mobilité s’impose… et nous expose !
Gérer ou subir
Architectures type
Services e-Xpert Solutions
Projet mobilité et ses pièges
7. ET LA MOBILITÉ NOUS EXPOSE…
Genève : 1 vol / heure, 8000 sur l’année
2011 (4245 en 2006) (source : Police Cantonale
de Genève)
New York : près de 12000 iPhone/iPads
entre le 01.01.2012 et 23.09.2012 (source :
NYPD)
70 million de téléphones perdus chaque
année – seulement 7% retrouvés (source :
Etude Intel 2009)
50% des utilisateurs de smartphones y
stoquent des mot de passe,
informations personnelles et données
de carte de crédit (source : Etude Intel 2009)
36% des tablettes contiennent des
informations professionnelles (source :
Etude Intel 2009)
700 000 applications Android
malveillantes (source : rapport Trend Micro)
10. RÉSULTATS
10
► Parc hétérogène, géré (ou pas) «artisanalement», sans politique de
sécurité globale, sans visibilité globale…
► Perte quasi-totale du contrôle des données d’entreprise
o Dommage, à l’heure ou la fuite d’information est un sujet majeur
► Potentiel risque d’être «Hors la loi» en Suisse ou dans une filiale
60 % des entreprises
européennes n’ont aucune
“stratégie” mobilité
(Source : PAC - 2013)
11. 11
GÉRER
PRAGMATISME
L’amener à exprimer les besoins, même de façon sommaire.
Communiquer avec le management sur les besoins, mais aussi problématiques.
Gérer le projet mobilité comme un …. Projet.
Choisir la solution technique, et l’intégrer.
Former les administrateurs, helpdesk, opérateurs.
Former les utilisateurs, au moins les sensibiliser.
Ne pas sous estimer les aspects RH et Juridiques
Cf. Présentation Me Fanti https://www.youtube.com/user/expertsolch
BYODornottoBYOD?
Thatisthequestion.
12. RÉSULTATS
12
► Parc homogène, supervisé, maitrisé
o Configuration centralisée
► Expérience utilisateur, support amélioré, sans pour autant être très
intrusif
► Fonctionnalités sécurité offertes par les fonctions MDM (Enterprise
Wipe, Compliance)
14. LUTTER CONTRE LES «MYTHES» DE LA MOBILITÉ
► Tous les employés doivent avoir un accès complet à l’entreprise.
► Les employés qui utilisent les devices connaissent des risques.
► Les entreprises doivent attendre que le marché devienne mature
► L’augmentation de la flotte mobile augmente nécessairement le
risque de faille de sécurité.
► Le MDM dans le cloud, ce n’est pas sécurisé.
14
15. DIMENSIONNEMENT
► Saturation des bornes Wifi
► Saturation des connexions Internet
► Saturation de liens WAN
o Rapatriement d’emails
o Accès aux intranets
o Accès aux documents
► Dépassement de forfait / frais de Roaming
► Dimensionnement des composants MDM
o SGBD
o Système de fichier pour le MCM (Mobile Content Management)
15
16. SÉCURITÉ
► Peut-on imposer les mécanismes de sécurité en place ?
o Protection du surfing Internet
o Protection des mails
o Analyse Anti Virus
► Faire face aux BUGS
o Déni de service sur l’infrastructure Exchange ActiveSync via IOS
o Bypass du login du device
► Sécurité = compromis
o Trop de sécurité = Se retrouver avec n smartphones / tablettes par
collaborateur.
16
17. GESTION DES MAILS
► Mails chiffrés
o Comment les lire sur les smartphones ?
o Problématique chiffrement de mails Lotus Notes
► Serveurs de messagerie
o Technologies (Microsoft / Lotus)
o Architecture distribuées (problématique d’accès à des serveur en filiale)
o Problématique de haute disponibilité
17
18. INTÉGRATION DE TECHNOLOGIES NON MAITRISÉES
► Exemple : l’authentification par certificat numérique
► Gestion du cycle de vie des certificats numériques
o Ex : Gestion du certificat pour la connexion au service Apple APNs
► Contrôle d’accès avec validation par CRL ou OCSP
o Problèmes d’implémentations sur certains systèmes
o Mécanismes nécessaires mais non intégrés dans le design du projet
18
20. Reverse Proxy
LA GESTION DES EMAILS
Lotus
Exchange
Mail Gateway
Proxy ActiveSync
SSL Offloading
Authentification Certificat
Contrôle d’accès LDAP
Load Balancing
Proxy ActiveSync
Contrôle de compliance
Load Balancing
21. Reverse Proxy
SINGLE POINT OF ACCESS
Lotus
Exchange
Mail Gateway
lotus.e-xpertsolutions.com
exch.e-xpertsolutions.com
22. Multiples points d’accès (wifi, accès guest, 3G, …)
L’équipement n’appartient pas au domaine Microsoft de l’entreprise
Support limité des mécanismes d’authentification
Fonctionnalités variables dépendant du type d’équipement (IOS, Android, etc.)
Protection du surfing internet
23. 23
CHOISIR LA BONNE ARCHITECTURE PROXY WEB
► Besoin d’authentification pour les utilisateurs
internet ?
► Appliquer la même politique de sécurité pour tous
les utilisateurs ?
► Il n’existe pas de solution miracle, mais une
multitude de compromis à accepter !
► Déploiements :
► Explicit
► WCCP
► Transparent
► Cloud
24. LE RETOUR DE LA PKI
► Usages :
o Authentification e-mail, wifi, vpn
o Chiffrement et signatures des e-mails
o Chiffrement et authentification pour les apps internes
o Chiffrement du contenu
25. Reverse Proxy
ARCHITECTURE PKI
MDM
CA Root
CA Mobilité
Validation du certificat
Enrôlement, révocation, etc.
Validation CRLDP ou OCSP
Extraction du « Subject »
Extraction d’un attribut spécifique
26. 26
DEMO – REMOTE ACCESS
1. Authentification par certificat numérique
2. Validation du certificat client via les CRLDP (CRL Distribution Point)
3. Est-ce qu’il s’agit d’un device Apple IOS (iPhone, iPad, iPod, etc.) ?
4. Est-ce que la connexion s’établit depuis l’application «F5 Edge Client» ?
1
2 3
4
28. APPROCHE E-XPERT SOLUTIONS
► Sensibiliser / Accompagner
o Echanger avec la direction et présenter de façon transparente, les
enjeux, avantages, inconvénients, risques de la mobilité dans le contexte
client.
o En faire ressortir les besoins
► Gérer
o Gestion de projet de bout en bout. Si nécessaire avec la coordination des
acteurs internes et externes (autre prestataires)
o Capacité à s’engager au forfait (maitrise des coûts)
28
29. APPROCHE E-XPERT SOLUTIONS
► Concevoir
o Maitrise des concepts et technologies infrastructures, réseau, sécurité
pour définir une solution globale
o Définition des politiques de sécurité pour les équipements gérés
► Mettre en œuvre
o Maîtrise et certifications sur les solutions AirWatch
• (MDM, MCM, MAM, MEM, AppWrapping, Workspace)
o Composants techniques d’infrastructure
• Load Balancing (environnement HA)
• Reverse proxies / WAF
• Architecture de cloisonnement
29
https://training.air-watch.com/verify/AWCRF4YJYJLDVR3Z
30. APPROCHE E-XPERT SOLUTIONS
► Supporter et faire évoluer
o Maintien en condition opérationnel
o Evolutions, prise en compte de nouveaux besoins
► Former
o Management, IT et Utilisateurs
30