PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones»

Dimension: px
Commencer à balayer dès la page:

Download "PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones»"

Transcription

1 PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones» Alain RIVIERE 1

2 sommaire -Evolution et Révolution numérique -La Sécurité de l Information (SSI) -Le domaine des smartphones -Failles & vulnérabilités -Prise en compte/gestion de la Sécurité (bonnes pratiques) -Conclusion Annexes -Smartphones-Tablettes: Principaux usages -Applications professionnelles -Législation 2

3 Les Evolutions et Révolutions La puissance: 15 à 25 peta flop en 2012/13(ordinateur classique) X par fois (ordinateur optique) X par 1000 à (ordinateur quantique) er ordinateur fonctionnant non pas à l aide de composants en silicium mais en nanotubes de carbone Ce wafer contient des "petits ordinateurs" qui utilisent des nanotubes composants électroniques, plus compacts, plus rapides et plus économes en énergie. Les réseaux: -hertziens / satellites / la 4G -laser / lumière / FO Le stockage: du giga au téra: 1000 milliards de bytes (10 12 ) du téra au péta: 1 million de milliards de bytes (10 15 ) puis exa (10 18 ). puis zeta (10 21 ) Dans 20 ans.. L ordinateur quantique repose sur des propriétés quantiques de la matière: superposition et intrication d états quantiques En mécanique quantique, il est possible pour une particule d être dans de multiples états simultanément Un ordinateur quantique travaille sur un jeu de qubits. Un qubit peut porter soit un un, soit un zéro, soit une superposition d un un et d un zéro La taille des transistors approchera celle de l atome à l'horizon

4 Vers l ordinateur optique IBM (en 2012) a présenté son Holey Optochip, une puce optique capable d un débit de 1 Tb/s. Elle repose sur un système intégrant 24 récepteurs et 24 transmetteurs optiques travaillant en parallèle pour traiter le signal. Le tout demande moins de 5 W. Holey Optochip.Course à l informatique photonique Transmetteur optique 160 GBits/s 4

5 Le monde médical. Des progrès fantastiques!! exemple: une «puce» de 2 mm 2 dans le cerveau 5

6 La fracture numérique ne sera plus : dans 5 ans, 80% de la population mondiale actuelle possédera un terminal mobile (dt 80% 3G et 50% 4G). Le développement de cette technologie permettra d atténuer les inégalités en termes d accès à l information + télé conférence en 3D Nous n aurons plus besoin de mots de passe : nos caractéristiques biologiques nous serviront bientôt de clés grâce à la reconnaissance vocale, rétinienne et plus généralement, aux données biométriques. Vision + parole = + SSO card puis par la Pensée» 6

7 Révolution numérique Nouvelles technologies (*) : ces secteurs qui vont bouleverser le visage de l économie de demain et générer des milliards 12 technologies dites «disruptives»(celles qui ont le pouvoir de changer la face du monde) dont la majorité ont, une prise direct avec le monde de l'internet. impact estimé entre 14 et 33 milliards de dollars par an, dès 2025, en créant de la valeur et révolutionnant les usages 4 critères : évolution rapide, touchent un public très large, création de beaucoup de richesse, changement des manières de vivre et de travailler. Parmi les 12 technologies les plus disruptives identifiées, une majorité (7) est formée par des technologies à dominante numérique : (*) réf. Etude McKinsey Internet mobile, automatisation de la connaissance, objets connectés, Cloud computing, robotique avancée, véhicules autonomes impression 3D. 7

8 SECURITE de l INFORMATION 8

9 La Sécurité de l Information? La sécurité de l information vise à protéger l information contre une large gamme de menaces, de manière à garantir la continuité, et à réduire le plus possible les risques potentiels. Les OBJECTIFS: -Protection: des biens et des personnes, du «savoir faire», et des affaires, -Conformité aux règles aux obligations contractuelles, aux obligations légales, -Préparer et garantir les évolutions futures Les FINALITES: DIC & CP D= Disponibilité de l informatique I = Intégrité des données C= Confidentialité des Informations CP=Contrôle et Preuves (traçabilité) 9

10 Les MENACES Attaque délibérée Accident Désastre naturel 10 10

11 Les MENACES Un monde virtuel... Des organisations intelligentes Et la nature humaine Internet Virus Piratage Sabotage interne Network Customers Espionnage Internet Desktops Routers Partners Harcèlement virtuel Web Servers 11

12 Les MENACES Les menaces restent présentes et sont en AUGMENTATION notamment sur les Smartphones 1,7 milliards de tentatives de fraude aux «cartes bancaires» en 2012 ( ménages contre en 2011) Fraude: 450millions 12

13 et pendant que la cybercriminalité défraie la chronique. Les ACCIDENTS et les BUGS informatiques sont toujours présents. (+ erreurs humaines, évènements naturels) -Des impacts tout aussi forts -Ils touchent à la disponibilité, le fameux 99,9% -Même sur des services conçus pour assurer la continuité (Cloud ) L'équipe médicale administre à la patiente un antibiotique auquel elle est pourtant allergique. Le logiciel utilisé par les médecins est peut-être à l'origine du décès de la patiente.les médecins avaient bien consigné l'allergie dans leurs prescriptions, mais cette information a ensuite disparu. Ce bug informatique a d'ailleurs été reconnu dans un rapport de la commission des accidents médicaux. 13

14 Les dernières MENACES Le «Phishing» Technique de mystification utilisée par des pirates informatiques dont le but est d amener le destinataire à dévoiler des informations personnelles et/ou confidentielles (code d accès par exemple) ou à installer des logiciels espions (virus de type chevaux de Troie notamment cachés dans des barres d outils gratuites par exemple) sur l ordinateur de l utilisateur qui se chargeront de récupérer ces informations en toute discrétion. La «cyberintimidation» ou le «harcèlement virtuel» («cyberbulling») une nouvelle forme de harcèlement dont la particularité est qu'elle se fait par Internet ou en utilisant les nouvelles technologies d'information et de communication notamment -par courrier électronique, sur des forums, des chats ou des messageries instantanées, ou sur les réseaux sociaux en ligne et blogs, -et également par téléphone mobile via des appels ou des SMS. La «mobilité» -ipod, iphone, ipad, (cibles potentielles: pas d anti virus) -les bornes Wifi (paramétrage) -NFC - 14

15 Le DOMAINE des SMARTPHONES (& TABLETTES) Dans le monde: 1,1 milliards d utilisateurs (croissance 132% en un an) en France: 18 millions de personnes 5,1 millions de tablettes Croissance prévue (2017) dans le monde: 3,3 milliards d utilisateurs Trafic X 18!... 80% en 3G et 50% en 4G 15

16 Le smartphone devient la télécommande de notre vie numérique Santé, sécurité, transport, éducation, vie pratique, monde des affaires,... Le smartphone est de plus en plus au centre de notre vie numérique. Capteurs à tout faire Grâce aux capteurs contenus dans les téléphones mobiles (GPS, boussole, accéléromètre, micro, appareil photo et caméra) plus les nombreux objets connectés d'aujourd'hui, le smartphone sert à tout Encore plus d'objets communiquants Aujourd'hui, ce sont à peine 1 à 10 appareils électroniques qui sont connectés à Internet à la maison via une adresse IP. Demain, il y en aura une centaine par foyer. Santé en temps réel C'est dans le domaine de la santé que l'on trouve de plus en plus d'applications spécialisées. Les personnes diabétiques peuvent surveiller leur glycémie grâce à leur smartphone. 16

17 un concentré de technologies.plus puissant que l ordinateur / poste travail Le Smartphone : téléphone portable "intelligent", «multi tâches» doublé de nombreuses fonctionnalités et applications téléphone surfer sur internet, agenda, messagerie, logiciels bureautiques, applications diverses, GPS, Wifi, lecteur multimédia, écouter de la musique, regarder la télévision, -et intègre bien souvent bon nombre de gadgets en tous genres. touchscreen, cellular, Bluetooth, Wifi, GPS mobile navigation, camera, video camera, speech recognition, voice recorder, music player, Near field communication, infrared blaster, 17

18 un concentré de technologies. Un professeur en ingénierie électrique et bio-ingénierie a réussi à miniaturiser un concept de microscope utilisant un faisceau laser. Élaboré comme un module à raccrocher à son smartphone, il a réussi à détecter des éléments de la taille d'un virus ou d'une bactérie et pourrait être déployé pour remplacer des outils devenus trop encombrants dans les laboratoires. NASA: Des smartphones lancés en orbite autour de la Terre dans le but de servir de satellites low cost. 18

19 Révolution numérique Suite. France ( : Une offre industrielle française nouvelle, compétitive et attractive => 34 plans de reconquête industrielle Objectifs : gagner des parts de marché en France et à l international créer ainsi des emplois nouveaux Les 34 ont besoin des TICs. Et sur les 34 : 11 Informatique Drive + 9 TIC élément clef +1 "Cybersécurité"=21 Plans/projets!! (60%) Principaux usages -Applications professionnelles (classique - vus par des décideurs) -Facteurs justificatifs de développement d applications // Principaux usages -Domaines fonctionnels // Freins & besoins // Facteurs de succès Voir en annexe 19

20 Les VULNERABILITES Le terminal mobile est un vrai micro-ordinateur La base des vulnérabilités est liée à la «puissance» délivrée -Avec un système d exploitation -Des possibilités d accès aux applications -Une capacité de stockage d informations Il peut être utilisé dans le domaine privé et dans le monde professionnel Il apporte des fonctionnalités diverses et variées qui vont décupler les utilisations et accentuer la dépendance de l utilisateur Et il va évoluer de façon très rapide grâce aux nouvelles applications avec la technologie (4G, Capteurs,.) -> accentuation dépendance «drogue douce» 20

21 Les VULNERABILITES Tout comme les ordinateurs, les smartphones sont des cibles privilégiées d'attaques. Ces attaques exploitent plusieurs faiblesses liées au smartphone: -cela peut provenir des moyens de communications comme les SMS/MMS et les réseaux Wi-Fi et GSM. -Ensuite des vulnérabilités aux attaques exploitant les failles logicielles qui peuvent provenir aussi bien du navigateur web que du système ou des applications préinstallées ou non. -Et enfin des logiciels malveillants qui le plus souvent comptent sur les faibles connaissances de l utilisateur Et au-delà des attaques, il y a les vulnérabilités liées aux dysfonctionnements: réseau, matériel, logiciels, applications. 21

22 Les VULNERABILITES V01 Stockage de DONNEES Les terminaux mobiles stockent des données qui peuvent être «sensibles» pour l entité qui en a la responsabilité: -Enregistrées volontairement: courriels, agenda, contacts, photos, documents, SMS, empreinte digitale, etc. -ou involontairement : cache de navigation, historiques, déplacements datés et géo-localisés, cookies,fichiers temporaires, formulaires, etc.). Idem pour les codes de sécurité, mots de passe et certificats (pourraient être utilisés afin d accéder à des biens essentiels du système d information professionnel) -Multitude de vulnérabilités que présentent les systèmes d exploitation des mobiles avec de nombreuses fonctionnalités. -Erreurs de comportement d utilisateurs non avertis et formés. Note: L attaque d un mobile permet la confrontation des courriels, des SMS, de l historique de navigation, du journal des appels, de l agenda, etc risques de modification, de Destruction, de divulgation de données professionnelles et personnelles Possibilité de déduire des Informations stratégiques sur l organisation ou d obtenir des informations personnelles 22

23 Les VULNERABILITES V02 V03 Cohabitation des usages privés et professionnels Le fait de laisser cohabiter une utilisation personnelle avec une utilisation professionnelle sans avoir prévu les règles et les moyens de protection appropriés est générateur de nombreuses vulnérabilités liées aux multiples fonctionnalités qui sont disponibles. L'utilisation des appareils mobiles professionnels doit être strictement encadrée, avec des règles précises et notamment en sécurisant l'accès par mot de passe et/ou code vocal. L'accès à distance aux réseaux de l'entreprise doit également être sécurisé. Les MOTS de PASSE Processus d identification et d authentification: C est la base pour avoir une protection efficace tant au niveau du mobile que des systèmes, des applications et des fichiers contenant des données sensibles. Force est de constater que le niveau de robustesse requis avoir les moyens de contrôles associés sont généralement insuffisants pour garantir un bon niveau de Protection. (règles / force intrinsèque du mot de passe : authentification forte / outil de contrôle / changement régulier / blocage après 3 tentatives infructueuses / alertes / ) 23

24 Les VULNERABILITES V04 Le paramétrage / configuration du smartphone Il s agit d effectuer le positionnement des paramètres régissant l utilisation des fonctionnalités du smartphone. Bien souvent, le paramétrage n est pas effectué, ou il a été fait de façon incomplète. Cela veut dire que des options «standard» du constructeur vont être activées automatiquement. Ex. protéger l appareil par un code secrêt (pas celui de la carte SIM). Verrouiller automatique l appareil au bout de 15/20 minutes. Etc V05 Les droits d accès -L absence de règles et de procédure de gestion des accès au mobile, au réseau de l entreprise ou organisme, aux systèmes et aux applications est une vulnérabilité importante dans le dispositif sécuritaire. -Absence de contrôles en fonction de l application / service accédé («revoked» à la La 4 ème tentative infructueuse). Exemples: Laisser l utilisateur avec des droits administrateurs Ne pas avoir «encadré» les personnes ou entités ayant des «accès privilégiés» «root» (informaticiens, sous-traitants, éditeurs logiciels, ). 24

25 Les VULNERABILITES V06 Les protections de base / solutions de sécurité On constate que les outils de protection des smartphones n ont pas été installés, ou souvent de façon incomplète. Exemples: -firewall, -antivirus, -anti spam. Les attaques par Virus sont d actualité: notamment via les SMS invitant à télécharger une application infectée, ou via les sites x, les jeux et les forums, ou via la messagerie avec un lien vers un site infecté qui va installer le virus sur le mobile. V07 Le Réseau L absence de mesures de protection du réseau interne représente une faille majeure. -passerelle d accès et d interconnexion non sécurisée (identification des fonctions de sécurité à mettre en œuvre sur l'interconnexion avec leur position dans l'architecture. exemples: firewall, proxy, -failles dans les systèmes de communication sans fils de certains matériels, -smartphone: fonctions de connexion sans fil «actives» (alors qu elles ne sont pas utilisées: wifi, bluetooth, géolocalisation, + fonction d association automatique aux points d accès Wifi «activée» (à enlever pour garder le contrôle de l activation). 25

26 Les VULNERABILITES V08 Les Operatings Systèmes On adresse l operating système des smartphones (Androïd, IOS, blackberry, windows phone,linux, ) qui commande les fonctions matérielles : smartphones, tablettes, PDA ou autre type de mobile digital. Les mises à jour régulières de ces logiciels sont rarement effectuées. Or c est la clef de voute du bon fonctionnement (disponibilité/performances) et de la sécurité (application des patches / correctifs de failles en sécurité). V09 Les Applications télé chargées ou existantes -Les applications télé chargées sur les smartphones sont génératrices de nombreuses Vulnérabilités pouvant aller jusqu à impacter le réseau de l entreprise ou organisme. C est un vecteur d attaques potentielles et d installation d un «malware» dont les Virus: -via les Téléchargements via les sites sensibles: x, jeux, forums, -via les SMS (même anodins ) Il faut donc effectuer une analyse préalable de réputation avant l utilisation des applications préinstallées et /ou des applications nouvelles. Par ailleurs, des mises à jour doivent être réalisées pour prendre en compte les correctifs de sécurité. 26

27 Les VULNERABILITES V10 Le développement d applications pour smartphones Est générateur de failles potentielles s il n est pas strictement encadré et contrôlé. De nombreuses failles techniques existent dans les applications Web et smarphones. -permissions / droits d accès (profils sécurité liés aux métiers) strictement limités à leurs fonctions (dont accès aux données et à internet). -paramétrage, contrôle des divers capteurs, pas de cryptage des données,. Note: Application ou solution à base de capteurs / communication NFC V11 La protection des fichiers / données sur les smartphones Très souvent, on constate l absence de protection des données sensibles sur les smartphones. Par données sensibles on entend: -les données privées, personnelles, -les données professionnelles issues de l entreprise / organisme. Note: Obligation légale (CNIL) pour classifier les données vie privée et les protéger de façon appropriée (mot de passe, crypto, ). 27

28 Les VULNERABILITES V12 La messagerie / Communications Le smartphone est en mesure d accéder à la messagerie personnelle (via google / gmail / yahoo / zimbra ) ET à la messagerie professionnelle via un accès au réseau de l entreprise / organisme. Elle permet aussi le transfert de fichiers. La messagerie est le vecteur privilégié des attaques avec de nombreuses tentatives d escroquerie. Par ailleurs, la communication personnelle se fait aussi via les mondes sociaux (gratuits) qui dans de nombreux cas utilisent vos données personnelles sans vous avoir informé préalablement (tant niveau utilisation / communication à un tiers que sur la finalité). Exemple: Facebook information Les vulnérabilités majeures: -Envoi de messages de la messagerie professionnelle vers la messagerie personnelle, -les messages confidentiels ne sont pas «nommés» (ex. paramétrage «confidentiel» + interdiction de copie ne sont pas activés). -Les fichiers sensibles envoyés ne sont pas protégés. -L utilisation de messageries non sécurisées, de mondes sociaux qui stockent vos informations dans des datas centres non connus, dans des pays n ayant pas de législation sur la sécurité de l information (et qui ont des droits privilégiés «contenant» + «contenu».. ). - 28

29 Les VULNERABILITES V13 Surveillance / «vous êtes filmés» Avec votre ordinateur, sur le Net, on sait repérer votre adresse IP Idem avec votre smartphone Et mieux on sait où vous êtes et où vous avez été si la géolocalisation a été activée Tous vos accès internet sont enregistrés (obligation légale-sur 1 an). Les mondes sociaux (ex Facebook) communiquent vos «habitudes» et vos données personnelles à des tiers que vous ne connaissez pas V14 SAUVEGARDES Les sauvegardes des données sur les smartphones sont rarement effectuées de façon correcte en fonction du type d utilisation du smartphone. Si une sauvegarde locale est faite, on constate qu il y a rarement d externalisation des sauvegardes. Autre vulnérabilité majeure, les sauvegardes des operatings système sont eux aussi rarement effectuées. Risque majeur en cas de dysfonctionnement majeur, ou vol, perte, destruction,,, (note: surtout quand il s agit des smartphones des dirigeants ). 29

30 Les VULNERABILITES V15 POLITIQUE & REGLES de Sécurité de l Information Aucune politique générale en matière de sécurité de l information n a été définie montrant l engagement et le support de la Direction Générale (PSSI). Par ailleurs, il n existe pas document spécifiant les règles à respecter dans l utilisation des systèmes d information (Charte). On est en mode «réactif» : on attend l accident / incident de sécurité V16 FORMATION / SENSIBILISATION Le Personnel n a pas été formé, sensibilisé à la Sécurité de l Information, avec l obligation de respecter les règles édictées par l entreprise / l organisme. C est un point important car au-delà de la technique, le comportemental (méconnaissance, insouciance, naïveté, ), fait partie des vulnérabilités majeures. 30

31 Les VULNERABILITES V17 SUIVI des DYSFONCTIONNEMENTS Il n y a pas de processus d enregistrement et suivi des dysfonctionnements de toute nature permettant de réaliser des analyses pertinentes afin d éviter la récurrence. On est en mode «réactif» on traite le pb ponctuel sans analyser la cause réelle initiale qui parfois n est pas évidente à déterminer. Souvent, les «supports / assistance utilisateurs» n enregistrent pas les incidents liés à la sécurité. Par ailleurs, comme il n y a pas d obligation de déclaration d un incident, on ne peut connaître sa situation et améliorer correctement la disponibilité. Note: les fournisseurs de services télécoms ont l obligation de signaler leurs incidents de sécurité (nouvelle loi 2011). V18 Procédure de GESTION CENTRALISEE Il n y a pas de procédure de dotation et gestion des terminaux mobiles permettant de déployer rapidement des profils de sécurité et d assurer un suivi efficace depuis un Point central sur l ensemble d une flotte de Mobiles. Ceci de façon la plus automatique possible avec les outils appropriés pour diminuer les coûts de gestion. 31

32 Les VULNERABILITES V19 Autres vulnérabilités techniques -Hardware -Système exploitation -Logiciel développement -Progiciels / Applications Extrait base de données Vigilance d Orange Extrait p.1 32

33 Les VULNERABILITES Extrait base de données Vigilance d Orange Page 101 Il y en a

34 Les VULNERABILITES V20 V21 V22 COMPORTEMENTAL Nombreuses sont les vulnérabilités liées au comportemental Méconnaissance, insouciance, naïveté. +de 50% des atteintes à la sécurité viennent de l intérieur 60% du personnel qui quitte l entreprise, vole et part avec des documents de l entreprise Les nombreuses déviations sont liées au non respect de la confidentialité de l information: Ex affaire Wurths, Cahusac, SUIVI des DEPENSES / COUTS Il n existe pas de suivi efficace des dépenses liées à l utilisation des terminaux mobiles. Bien souvent il est partiel L entreprise s en rend compte quand le montant de la Facture est trop important. Entre autres menaces: le «phreaking» (détournement de ligne téléphonique) Obligations légales De nombreuses lois existent en France et en Europe. Constat: Le chef d entreprise ne respecte pas toutes ses obligations légales en matière De sécurité de l information. réf. loi informatique & libertés (6 articles), règles protection STAD (art 323 code pénal) 34

35 En synthèse, les failles & vulnérabilités sont là Qu il s agisse de dysfonctionnements et/ou d attaques Même si la probabilité évènementielle est faible, elles peuvent générer les risques potentiels suivants Vol du Smartphone Vol, détournement, destruction de DONNEES Virus Non respect des OBLIGATIONS LEGALES Sanctions pénales et financières INTRUSION / accès au réseau de l entreprise RISQUES COMMERCIAUX Perte de Clients / d affaires image de marque (perte crédibilité, confiance), Identification des décideurs et des collaborateurs, Désinformation et pollution des circuits de décision,... Interruption / Disponibilité Blocage utilisation Plutôt que d attendre l incident ou l accident, il convient d anticiper en décidant des mesures appropriées pour protéger la vie privée des utilisateurs, et ce qui est du domaine de la propriété intellectuelle de l'entreprise ou de l organisme. 35

36 GESTION de la SECURITE de l INFORMATION La prise en compte de la Sécurité de l Information doit être «effective» dans les entreprises ou organismes Si l entreprise et l organisme ont un processus de gestion de la sécurité en place : -Il doit être «complété» avec la prise en compte des «smartphones» / mobiles Dans le cas contraire, un dispositif «minimum» doit être mis en place afin «d anticiper» les risques potentiels. C est la responsabilité des «Dirigeants» 36

37 La sécurité de l information est assurée par la mise en œuvre de mesures adaptées, qui regroupent des règles, des processus, des procédures, des structures organisationnelles, des fonctions matérielles et logicielles. Ces mesures doivent être: -spécifiées, -mises en œuvre, -suivies, -réexaminées et améliorées aussi souvent que nécessaire, de manière à atteindre les objectifs spécifiques en matière de sécurité et d activité d un organisme. 11 Domaines concernés (approche ISO 27001/27002) 37

38 GESTION de la SECURITE de l INFORMATION Direction Générale Directions Fonctions Direction Informatique Politique Sécurité Organisation Sécurité Gestion des BIENS Gestion des Risques Managers La Sécurité et le Personnel Contrôle des Accès Sécurité Physique Gestion infrastructure IT COM-Relations Extérieures Gestion des Incidents Evolution Systèmes & Applications Conformité Continuité des activités Personnel 38

39 GESTION de la SECURITE de l INFORMATION LA CHARTE Domaine Politique Les entreprises doivent avoir une réelle politique de Sécurité de l information approuvée par la Direction Générale. -spécialement déclinée pour les appareils mobiles de l'entreprise. -doit mentionner l'utilisation des smartphones ou tablettes personnels apportées sur le lieu de travail -L'utilisation des appareils mobiles professionnels doit être strictement réservée au domaine professionnel (comme le poste de travail). -Sauf cas particulier justifié, il est interdit d utiliser les «mondes sociaux». Livrables/moyens -PSSI -Charte SSI -Politique ressources (BYOD) -Support direction générale Note: définir politique de ressources «mobiles» (achat par l entreprise et/ou utilisation du matériel personnel) La PSSI doit mentionner l utilisation des «mobiles» 39

40 GESTION de la SECURITE de l INFORMATION Domaine Organisation -Mise en œuvre de la gestion de la sécurité de l information -Responsabilités affectées à tous les acteurs -Centralisation Achats matériels informatique avec accord DSI -Plan amélioration du niveau de sécurité Livrables/moyens -Document descriptif gestion SSI -Procédure achats -Plan d action Domaine Gestion des biens -Politique de ressources (dont BYOD) -Inventaire des terminaux mobiles / régulier et à jour -Propriété information et matériels / logiciels / applications affectée à un responsable -Procédure classification de l information -Identification postes et données sensibles -Solutions de protection fichiers (mots de passe, crypto) Livrables/moyens -Réf PSSI -Résultat inventaire -Proc classification -Registre fichiers Confidentiels -liste PS -outils chiffrement 40

41 GESTION de la SECURITE de l INFORMATION Politique de ressources (dont BYOD) -Cohabitation usages privés et professionnels -Utiliser des smartphones dédiés à l usage professionnel (si utilisation des 2, mettre en place solution dédié de cloisonnement) -Une utilisation à titre personnel peut être admise sous réserve d un usage raisonnable et limité (et mettre en place les contrôles appropriés) -Définir le mode de dotation -L entreprise achète le matériel et paie l abonnement (total ou partiel) -Le personnel peut utiliser son matériel (BYOD) -Choix des produits pour la flotte -base: 1 ou 2 produits, standard, fiable, facile d utilisation. -Responsabilités des acteurs -Processus de gestion de la flotte (MDM: mobile device management-voir domaine Gestion exploitation-télécoms) 41

42 GESTION de la SECURITE de l INFORMATION Domaine du Personnel -Règles de sécurité (dont poste de travail réservé à des fins strictement professionnelles) -Responsabilités affectées -Cours formation / sensibilisation -Couverture sous traitants + information règles SSI (charte) -Obligation de signaler les incidents de sécurité (Charte) -Information du personnel (données vie privée) -Procédure de départ de l entreprise ou de l organisme - Livrables/moyens -Charte règles SSI -Contrat embauche -Règlement intérieur -Guide utilisation smartphones -Engagement respect Confidentialité -Checklist contrôle Départs -guide & conseils LA CHARTE 42

43 GESTION de la SECURITE de l INFORMATION Domaine Gestion Infrastructure IT (Exploitation informatique et télécommunications) -Procédure déploiement et gestion centralisée des terminaux mobiles (MDM) -Mesures de protection sur les systèmes de l entreprise ou organisme pour se protéger des codes malveillants -Politique de connexion à distance aux ressources de l'entreprise -Sécurisation de la messagerie -Procédure d échange des données dites "sensibles«-monitoring & contrôles avec déclenchement d'alertes préventives -Journalisation des accès aux systèmes -Procédures de sauvegardes (lien «continuité» / PRA) Livrables/moyens -outil gestion des Terminaux mobiles -procédure gestion des mobiles -outil analyse des logs -procédures d exploitation 43

44 GESTION de la SECURITE de l INFORMATION gestion centralisée des terminaux mobiles (MDM) Utiliser une solution de gestion de terminaux mobiles permettant de déployer rapidement depuis un point central des profils de sécurité sur l ensemble d une flotte de terminaux mobiles la sécurité doit être prise en compte tout au long du cycle de vie du mobile : sécurité intrinsèque lors du choix d un produit sécurisation du système avant délivrance des mobiles aux utilisateurs (firewall, anti-virus, accès aux serveurs de l entreprise via vpn sécurisé, ) définition «profil de configuration» (paramètres) non modifiable par l utilisateur la gestion des configurations permet d'automatiser la configuration du courrier électronique, du VPN, du Wi-Fi et d'autres paramètres du mobile, de telle sorte que l'utilisateur ne rencontre aucun problème de configuration procédure de télé-déploiement avec fonctionnalités de support (dont sauvegardes) maintien en conditions de sécurité de l ensemble du parc (application des correctifs de sécurité:,mise à jour du système d exploitation et des applications) pour les postes sensibles, procéder à une ré-initialisation du système et au changement des clefs de chiffrement suppression des données et remise à zéro des mobiles avant toute réaffectation ou mise au rebut 44

45 GESTION de la SECURITE de l INFORMATION Domaine Gestion des Accès -Politique d'attribution et de gestion des droits d accès (profils métiers) -Politique de mots de passe avec durée expiration 90 jours (mots de passe fort pour cas utilisation données sensibles) -Utilisez des mots de passe différents (notamment pour messageries personnelle et professionnelle) -Protection de l accès depuis les mobiles à tout système d information interne à l entreprise / l organisme Guide_3248_ANSSI_ACE_Definition_d_une_architecture_de_passerelle_d_interconnexio n_securisee.pdf -Contrôles nb de tentatives d accès aux serveurs, aux postes de travail et aux mobiles (blocage session après 4 tentatives infructueuses) -Blocage verrouillage session après période d inactivité (postes de travail et mobiles) -Sensibiliser les utilisateurs aux risques liés à l'utilisation de l'informatique mobile en entreprise (tablette, Smartphone, etc..) Livrables/moyens -procédure gestion accès -outil contrôle qualité mots de passe -accès réseau entreprise sécurisé -outil SSO et autres solutions d identification / authentification -guide & conseils 45

46 GESTION de la SECURITE de l INFORMATION Domaine Evolution & Développements -Procédures de contrôle d installation et de maintenance des évolutions tant Systèmes qu applications. -Contrôle des applications sur les mobiles (souvent les applications sur les mobiles ont des droits non Justifiés-Exemple: droit d accès Internet et aux données de la carte de stockage amovible) -Développement Applications / solutions (appliquer les concepts de sécurité dans le cycle de développement (Secure Software Development Life Cycle/ SDLC- Intégrer les besoins de sécurité dans les spécifications / cahier des charges notamment dans les domaines sensibles: santé, ) -Réaliser des tests préalables complets avant la mise en opérationnel. -Les applications déployées doivent être mises à jour régulièrement et rapidement dès lors que des correctifs de sécurité sont proposés. -Site WEB Standard sécurisé -Application WEB sécurisées (http://www.clusif.asso.fr/) -Contrôle des vulnérabilités techniques (ctl des flux, des paramètres systèmes, des accès externes, ) Livrables/moyens -Procédures évolution systèmes et applications -Plan sécurité Projet -Audit & revues de Code -Outil de contrôle des Vulnérabilités 46

47 GESTION de la SECURITE de l INFORMATION Contrôles des applications sur les mobiles -Interdire l utilisation du magasin d applications par défaut, ainsi que l installation d applications non explicitement autorisées par l entreprise. (idem pour les applications pré-installées) -Analyser les applications installées (réputation, fiabilité, sécurité) avant toute autorisation de déploiement (idem pour les applications pré-installées avec désinstallation si nécessaire) -Les applications déployées doivent avoir les permissions strictement suffisantes à leurs fonctions, que ce soit pour l accès aux données ou à Internet, mais également pour le contrôle des divers capteurs. -Des test complets des solutions doivent être réalisés avant la mise en opérationnel. -Les permissions octroyées doivent être vérifiées a minima lors de leur installation et à chaque mise jour pour s assurer qu elles n ont pas évolué. -L accès au service de géo-localisation doit être interdit aux applications dont les fonctions liées à la position géographique ne sont pas utilisées (ceci en fonction de l usage professionnel prévu). -Les applications déployées doivent appliquer des profils de sécurité appropriés (principalement en ce qui concerne le navigateur Web et le client de courriels), distribués dans le cadre des politiques de sécurité centralisées. Sécurité NFC : 47

48 GESTION de la SECURITE de l INFORMATION Domaine Gestion des incidents -Procédure de gestion des incidents / dysfonctionnements -Journal des incidents -Obligation pour le personnel de signaler un incident et/ou une faille ou risque en sécurité de l information -Conservation des éléments de preuve -Plan d actions correctrices pour limiter la récurrence -Information de la Direction Livrables/moyens -procédure gestion incidents -outil gestion et suivi des incidents -reporting Domaine Continuité -Analyse de risques -Liste applications vitales -Sauvegardes / externalisation (données et systèmes) -Plan de continuité / reprise d activités (PRA) + tests réguliers -Matériels en spare -Plan communication Livrables/moyens -Factualiser les risques potentiels -Plan reprise activités 48

49 GESTION de la SECURITE de l INFORMATION Domaine Conformité -Connaissance des obligations légales -Procédure de revue et suivi des obligations légales -Pour les données vie privée: Déclaration CNIL (+ respect des autres obligations: finalité, information personnel, protection des fichiers, sauvegardes) -Enregistrement des accès internet (1 an) -Protections des systèmes (article 323 code pénal) -Conservation des enregistrements liés aux obligations légales (récépissé CNIL, résultats audit, plan actions, logs accès internet, registre des fichiers sensibles ) -Information de la Direction Livrables/moyens -procédure revue obligations légales -veille avec spécialistes SSI -Tests intrusion -Audits & revues -reporting Voir annexe «LEGISLATION» 49

50 CONCLUSION Conseils & recommandations : ne pas attendre l incident / l accident. Anticiper en intégrant le domaine des «mobiles» dans le processus existant de «gestion de la sécurité de l information» pour le maintenir «ACTIF» en «PERMANENCE» A défaut, sélecter les points importants à prendre en compte et à affecter dans l organisation de l informatique existante (Charte/règles, Procédure centralisée de gestion des mobiles, sensibilisation du personnel, gestion des accès, antivirus, Veiller au domaine des applications et aux tests préalables, Outils de gestion & contrôle, ) Et informer votre Direction Générale pour avoir son support sur les décisions à prendre. Et selon le domaine concerné.. En amont, il y a le développement des nouvelles solutions avec les différents composants des «mobiles» -Prendre en compte les mesures de sécurité dès le début -Réaliser des test complets avant la mise en opérationnel Note: audit global «sécurité de l information» pour connaître votre situation. «Ne pas prévoir, c est déjà gémir.» Léonard de Vinci 50

51 Annexe Principaux usages -Applications professionnelles (vus par des décideurs) -Facteurs justificatifs de développement d applications -Principaux usages professionnels 51

52 -Domaines fonctionnels -Freins & besoins 52

53 -Facteurs de succès -Solutions applications professionnelles 53

54 ANNEXE Législation 54

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Jean-Marie Defrance. Samsung GALAXY S III. Groupe Eyrolles, 2013, ISBN : 978-2-212-13544-2

Jean-Marie Defrance. Samsung GALAXY S III. Groupe Eyrolles, 2013, ISBN : 978-2-212-13544-2 Jean-Marie Defrance Samsung GALAXY S III Groupe Eyrolles, 2013, ISBN : 978-2-212-13544-2 Table des matières 1. Les premiers pas... 1 Un téléphone survitaminé 1 Un écran Amoled HD 2 Un processeur à quatre

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne SOMMAIRE Préambule... 3 Article I. Champ d'application... 4 Article II. Conditions d'utilisation des

Plus en détail

La Cybercriminalité et sa réalité au quotidien

La Cybercriminalité et sa réalité au quotidien La Cybercriminalité et sa réalité au quotidien Introduction Introduction Deux attitudes Introduction Chiffres 112 504 Chiffres Cybercriminalité : doublement de la fréquence des tentatives d'intrusion Edition

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

«écosystème» TIC en EPLE

«écosystème» TIC en EPLE «écosystème» TIC en EPLE Séminaire DUNE «Numérique responsable» Académie de Créteil Février 2013 Document publié sous licence D un point de vue C2i2e Domaine A1 «Maîtrise de l'environnement numérique professionnel»

Plus en détail

ALLIER WIRELESS : Un nouvel Allier sans fil

ALLIER WIRELESS : Un nouvel Allier sans fil ALLIER WIRELESS : Un nouvel Allier sans fil RESEAU COMMUNAUTAIRE SANS-FIL DES PROFESSIONNELS DU TOURISME Les technologies numériques ne cessent d influencer le développement du secteur du tourisme, qu

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail