White paper. Sécurité. des communications. en mobilité

Dimension: px
Commencer à balayer dès la page:

Download "White paper. Sécurité. des communications. en mobilité"

Transcription

1 White paper Sécurité des communications en mobilité

2 Etat des lieux et recommandations Avant-propos Si les évolutions apportées par les récents terminaux mobiles (téléphone, smartphone ou tablette) augmentent considérablement notre productivité au quotidien, les problématiques de sécurité qu elles entraînent sont d une grande complexité. Nous vous proposons de partager dans ce document notre analyse sur la sécurité des terminaux mobiles, en présentant : XX les menaces, X X les grandes familles de solutions disponibles sur le marché, XX nos recommandations. Nos outils bureautiques, nos moyens de communication et nos supports de stockage d informations sont en perpétuelle évolution. f f De même que l ordinateur individuel a mis fin à l ère du tout papier, la montée en puissance des terminaux mobiles bouscule l ordinateur individuel. f f Les canaux de communication actuels sont très nombreux : téléphone (filaire, sans fil, GSM, IP), mail, messagerie instantanée, blogs, réseaux sociaux, etc. f f Un fichier créé sur un terminal individuel peut aujourd hui se retrouver sur un smartphone, un support de stockage USB, un serveur ou encore dans le Cloud. Notre mode de travail a également subi de profonds changements. Hier encore, on pouvait facilement distinguer les activités sédentaires (une réunion au sein de l entreprise), nomades (utilisation du PC portable en déplacement) et mobiles (communications voix/sms sur un téléphone mobile). Mais, dans quelle catégorie classer l utilisation d une tablette numérique au bureau, ou une réunion téléphonique avec des correspondants fixes et mobiles? Si les récents terminaux mobiles (téléphone, smartphone ou tablette) augmentent notre productivité au quotidien, les défis de sécurité qu ils entraînent sont très complexes. f f La diversité des terminaux, l accroissement de leur capacité de traitement et leur niveau d ouverture augmentent inévitablement la surface d attaque par une personne ou une organisation malveillante. Ces attaques sont par ailleurs de plus en plus nombreuses et sophistiquées f f Au sein même d une organisation, c est l employé lui-même qui devient vecteur de risque, en agissant de façon malveillante ou involontaire. Comment contrôler la diusion d informations sensibles alors que les canaux de communication se multiplient? f f La diusion des données d une organisation peut-elle encore être contrôlée alors que les possibilités de stockage se multiplient, qui plus est sur des supports externes à l organisation? Pourtant, quel responsable informatique peut interdire l utilisation de ces terminaux sans, dans le meilleur des cas, provoquer une frustration des utilisateurs? Il faut donc apporter des solutions de sécurité, mais le nombre de ces solutions s est accru sur le marché à peu près au même rythme que l augmentation des menaces elles-mêmes. Comment faire son choix parmi ces solutions, selon que l on soit une PME, une entreprise à haute valeur ajoutée, un Opérateur d Importance Vitale (OIV), une organisation gouvernementale manipulant des informations sensibles, voire classifiées? Dans ce document, nous vous proposons notre analyse sur la sécurité des terminaux mobiles, en présentant : fles f menaces, les grandes familles de solutions disponibles sur le marché, nos recommandations. Sécurité des communications en mobilité 2

3 Les menaces en téléphonie mobile Les terminaux mobiles, que ce soient des téléphones, des smartphones ou des tablettes, sont des extensions du système d information de l entreprise. Les risques d attaque ou de fuite d information liés à ces terminaux représentent donc des risques sur le système d information global. Certains risques d attaque ou de fuite d information sont détaillés ici. Terminaux perdus ou volés Un terminal perdu ou volé peut être utilisé pour usurper l identité d un utilisateur, ou pour récupérer des données qui seraient préjudiciables à son utilisateur ou à son organisation. Parmi ces informations sensibles, on peut recenser : le carnet d adresse, f f la base de données de messagerie ( , SMS, MMS, messagerie instantanée), l historique des appels, l historique des positions GPS, f f les codes préprogrammés d accès au réseau de l organisation (Wi-Fi, serveurs), les identifiants bancaires, f f les fichiers enregistrés dans la mémoire de masse. Accès à vos comunications par un tiers malveillant Logiciels espions Appelés en anglais spyware, ces logiciels sont disponibles sur internet à des prix très modérés (de 50 à 300 euros). Ils sont installés sur le téléphone ou le smartphone à l insu de l utilisateur, par voie filaire ou non filaire. Leurs capacités et leur discrétion sont étonnantes. Comment ne pas craindre d être suivi à la trace ou de ne plus pouvoir communiquer en toute discrétion lorsqu on prête attention à leurs caractéristiques? Accès à vos communications de données Au travers des diérents ports de communication, un attaquant peut récupérer les traces des échanges. Cela lui donne accès à l adresse IP du terminal client, aux adresses des pages consultées, et aux données HTTP(S) échangées. L attaquant peut également faire un «scanning» des adresses et ports IP du terminal, afin de connaître les services actifs, ce qui peut servir de base à une attaque en déni de service. Intrusions sur le téléphone On parle d intrusion sur un téléphone lorsqu un tiers y installe un logiciel malveillant, directement ou de façon masquée, ou lorsqu un tiers accède au téléphone dans le but d y prélever des informations. Ces intrusions peuvent être réalisées en piégeant le système d exploitation (utilisation d une faille, injection de code). Les conséquences peuvent être graves : f f perte, vol ou altération de données sensibles, f f perte fonctionnelle partielle ou totale, f f détournement de l usage du terminal (envoi de spam, DDoS, botnet, ), f f déclenchement de fonctionnalités à l insu de l utilisateur. Un autre mode d intrusion est l exécution de code malicieux dans un mail, MMS ou dans le navigateur internet (XSS). Là aussi, les risques sont importants : f f vol de données sensibles, dans des mails ou accessibles par la fonction mail (base de contacts), f f eacement ou altération de données sensibles (mails sécurisés), f f redirection vers un site web malveillant, hameçonnage. 3 Sécurité des communications en mobilité

4 Les menaces en téléphonie mobile Des attaques de nouvelle génération Connues sous le nom d APT (Advanced Persistent Threats), ces attaques très évoluées ont souvent pour origine des agences gouvernementales. Elles permettent une intrusion sur les terminaux de personnes ciblées. Accès filaires et non filaires. Accès filaires et non filaires L intrusion dans un téléphone peut se faire de façon filaire (via un câble, par exemple le port USB) ou non filaire (via un port de communication sans fil, par exemple en utilisant Bluetooth). Les ports de communication filaires sont plus nombreux qu on ne le pense sur un téléphone. En eet, au-delà des ports de communication filaires destinés à l utilisateur final (USB, carte SIM, mémoire externe), d autres ports de communication existent pour la fabrication et le service après-vente du téléphone. Ces ports de communication (souvent de type «série») sont généralement accessibles par «point test» (plage de cuivre apparente sur le circuit imprimé). Logiciels à risque Tous les téléphones, smartphones et tablette s numériques sont ouverts à l installation d applications développées par des tiers, que celles-ci soient téléchargées depuis un marché d applications ou installées localement. Malheureusement, ces applications peuvent être : f f malveillantes (génération d appels ou de SMS surtaxés, malware, spyware). Ce phénomène est en très forte progression. f f développées sans tenir compte des bonnes pratiques de sécurité et de confidentialité. Outils d expertise légale De nombreux équipements ou logiciels d expertise légale («forensics») sont disponibles à partir de quelques centaines d euros. Ces outils peuvent analyser le contenu de la plupart des téléphones et smartphones du commerce. Ces outils permettent de cartographier la mémoire RAM ou ROM du terminal. Ils sont généralement basés sur une technique d ingénierie inverse par débogueur. Malheureusement, on peut redouter que ces outils soient utilisés de façon malveillante, et non pas uniquement à des fins judiciaires strictement réglementées. Les représentants de l Etat utilisent fréquemment cette méthode d intrusion pour faire prendre conscience des risques liés à la mobilité. Ils démontrent ainsi que les informations récupérées peuvent être d une criticité alarmante pour l utilisateur et son entreprise. Attaques du SI Les ressources informatiques de l organisation (serveur de mails, serveur de fichiers, intranet, ) doivent être accessibles depuis les terminaux mobiles via internet. Elles se retrouvent donc exposées à toutes les attaques imaginables. Ces attaques peuvent viser à intercepter le contenu des données en transit ou à accéder aux ressources elles-mêmes en usurpant l identité d un utilisateur légitime. La tendance BYOD La tendance BYOD (Bring Your Own Device) consiste pour les utilisateurs à utiliser leur terminal personnel (smartphone ou tablette numérique) sur le système d information (SI) de l entreprise. Cette tendance est parfois inévitable, comme lorsque les plus hauts responsables d une organisation imposent à leur service informatique de connecter au SI leur smartphone dernier cri. Outre les problèmes de responsabilité (qu advient-il si je casse mon terminal au travail?) et de ressources humaines (le temps passé sur le smartphone est-il comptabilisé dans le temps de travail?), cette tendance présente surtout l inconvénient d augmenter considérablement la surface d attaque du système d information, aggravant d autant les risques décrits plus haut. En eet : f f ces terminaux augmentent le nombre de points d accès au SI, f f la sécurité de ces terminaux échappe à la responsabilité de l entreprise, f f les informations de l entreprise se retrouvent mêlées à des données personnelles, et exposées aux applications personnelles telles que les réseaux sociaux f f la diversité des terminaux utilisés implique des coûts élevés de gestion, d intégration, de déploiement et de support. Il faut en permanence adapter le système de gestion au dernier terminal à la mode. Souvent, ces applications stockent vos informations sur des serveurs que vous ne connaissez pas, les exposant ainsi à une utilisation que vous ne maîtrisez pas. Sécurité des communications en mobilité 4

5 Sécurité en mobilité : avons-nous tous les mêmes besoins? Le niveau de sensibilité des communications professionnelles varie selon la criticité de l organisation à laquelle on appartient, sa profession et son niveau hiérarchique. Ces niveaux de sensibilité peuvent être classés en 3 segments, classés selon le nombre de personnes concernées par chaque segment. Segment 1 VIP gouvernementaux Les personnes qui appartiennent à ce segment manipulent des informations classifiées, de type Secret Défense ou Confidentiel Défense. Cela concerne une population très restreinte au sein de l administration d un pays et de ses forces armées. Segment 2 Décideurs en entreprise et agences gouvernementales Ces personnes manipulent des informations non classifiées, mais suisamment sensibles pour que leur divulgation à des tiers puisse porter gravement atteinte à leur organisation. Ce segment concerne plus de personnes que le segment 1. Segment 3 Flottes d entreprise Ce segment concerne essentiellement des professionnels manipulant des informations non sensibles, mais qui ne doivent malgré tout pas être révélées à des concurrents. Il s agit ici surtout de protéger un savoir-faire ou une technologie. Ce segment concerne plus de personnes que le segment 2. 5 Sécurité des communications en mobilité

6 Sécurité en mobilité : des solutions adaptées Des solutions de sécurité pour la téléphonie mobile existent pour chacun des trois segments identifiés plus haut. L exigence de sécurité est la plus élevée dans le segment 1, alors que le segment 3 privilégie l ouverture et la flexibilité d utilisation. Pour le segment 1 Terminaux militarisés Les VIP gouvernementaux manipulent des informations classifiées au sein des institutions militaires et au plus haut niveau de l Etat. Pour le segment 2 Terminaux dédiés Les décideurs en entreprise ou en agence gouvernementale manipulent des informations sensibles mais non classifiées. Ces VIP utilisent des terminaux mobiles dédiés par conception et fabrication à des fonctions de sécurité. Ils incluent des protections contre les attaques électromagnétiques. Ils subissent une qualification renforcée : évaluation selon un standard de sécurité et analyse cryptographique pour un emploi bien précis de l équipement. Très peu de produits de ce type sont disponibles sur le marché ; ils répondent la plupart du temps à un appel d ore de l Etat. Leur utilisation et leur stockage sont soumis à des règles très strictes. Ces terminaux doivent être surveillés en permanence par l utilisateur, voire déposés dans une armoire forte ou, à l étranger, dans une ambassade ou un consulat. Ils ne peuvent pas être utilisés dans les lieux publics et font l objet d audits réguliers. Ces utilisateurs sont équipés de terminaux mobiles dédiés, par conception et fabrication, à des fonctions de sécurité. La solution de sécurité est évaluée selon un standard de sécurité. Peu de produits sont disponibles, car ce marché à faible volume nécessite des développements presque aussi importants que pour des terminaux destinés à des marchés de masse. Chez les grands constructeurs, des solutions commencent à voir le jour, mais elles ne répondent que partiellement aux contraintes de sécurité de ce segment. D autres solutions apparaissent chez des acteurs de la cybersécurité. L utilisation de ces terminaux est libre dans la plupart des pays, même s ils sont soumis à des licences d exportation. Pour le segment 3 Applications à installer Dans les flottes d entreprise, les utilisateurs manipulent généralement des informations non sensibles. Ces utilisateurs téléchargent une application de sécurité sur un smartphone du commerce, basé sur un système d exploitation standard (ios, Android, Windows Phone). En fonction des besoins, la sécurité peut porter sur le chirement de la voix, des messages et/ou sur l administration du terminal. Seules les fonctions mises en œuvre par l application sont sécurisées, le terminal conservant ses forces et ses faiblesses. De nombreuses solutions existent, car l adoption massive des smartphones et tablettes en entreprise a engendré une très forte croissance du marché pour ces applications de sécurité. Le développement de ces applications nécessitant peu de moyens et des compétences réduites en téléphonie mobile, de nombreux acteurs s y sont engagés. Sécurité des communications en mobilité 6

7 Sécurité en mobilité : les contre-mesures Pour une bonne compréhension des contremesures correspondant aux menaces citées précédemment, nous distinguerons trois segments : le terminal militarisé, le terminal dédié et l application à installer sur un terminal du commerce. Les contre-mesures citées pour chacun de ces segments correspondent à ce que l on peut observer la plupart du temps. A noter qu il peut exister des exceptions. $ $ Terminaux perdus ou volés CONTRE-MESURES SEGMENT 1 SEGMENT 2 SEGMENT 3 Terminal militarisé Terminal dédié Application Chirement des données locales Oui Oui Partiel Verrouillage du terminal Oui Oui Partiel Eacement à distance Oui Oui Oui Chirement local des données Les données doivent être stockées chirées. L algorithme de cryptographie et la taille des clés de chirement doivent être suisamment robustes, comme décrit ci-après, dans la recommandation 5. L idéal est que la clé de chirement des données soit eacée de la mémoire vive du terminal lorsque ces données ne sont pas utilisées (terminal en veille par exemple). Les applications de sécurité ne chirent généralement pas toutes les données sensibles, mais uniquement celles concernées par l application, les autres données étant traitées par le système d exploitation standard. Verrouillage du terminal Le terminal doit se verrouiller automatiquement et ne doit pouvoir être déverrouillé qu avec une information unique ou secrète (élément biométrique ou code secret). Lorsqu il est verrouillé, aucune fonction ni information sensible ne doit être accessible. Cette fonction étant parfois vécue comme une contrainte par les utilisateurs, il est important que cette fonction ne puisse pas être désactivée par l utilisateur. Cette fonction n est que partiellement assurée par les applications de sécurité (segment 3) : soit elles ne verrouillent pas l accès à certaines fonctions sensibles (les ports de communication par exemple), soit elles permettent à l utilisateur de désactiver le verrouillage, de façon plus ou moins aisée. Eacement à distance La fonction d eacement à distance permet à l administrateur d une flotte de terminaux d envoyer un ordre d eacement des données. A réception de cet ordre, le terminal eace toutes les données sensibles qu il contient, les rendant de fait inaccessibles à un attaquant. 7 Sécurité des communications en mobilité

8 Sécurité en mobilité : les contre-mesures $ $ Confidentialité des communications CONTRE-MESURES SEGMENT 1 Terminal militarisé SEGMENT 2 Terminal dédié Chirement de la voix et SMS Oui Oui Non Chirement des communications de données Oui Oui Oui SEGMENT 3 Application Authentification forte Oui Oui Partiel Chirement des flux voix et SMS de bout en bout Le chirement des communications vocales est le moyen de se protéger eicacement contre les écoutes. Pour être eicace : f f l algorithme de cryptographie et la taille des clés de chirement doivent être suisamment robustes, comme décrit ci-après dans la recommandation 5, f f les clés de chirement d une communication doivent être éphémères, c est-à-dire renouvelées régulièrement et au moins à chaque appel, f f la mise en œuvre du chirement de la voix ne doit pas exagérément détériorer la qualité de la voix, qui doit rester reconnaissable et ne pas subir de délais de traitement trop longs (latence), f f les communications voix et SMS doivent être chirées de bout en bout, c est-à-dire chirées sur le terminal émetteur et déchirées sur le récepteur, sans être écoutables au milieu. Les deux derniers points ci-dessus sont en général mal mis en œuvre dans les applications de sécurité (segment 3). Chirement des communications de données À ce jour, les trois segments permettent une protection du contenu transmis pour la communication de tout type de données. Il convient donc de choisir une solution en accord avec les usages des utilisateurs pour un type de terminal mobile. Comme pour le chirement de la voix, pour être eicace : f f l algorithme de cryptographie et la taille des clés de chirement doivent être suisamment robustes, comme décrit ci-après, dans la recommandation 5, f f les messages doivent être chirés de bout en bout, c est-à-dire chirés sur le terminal émetteur et déchirés sur le récepteur, sans être accessibles au milieu. Authentification forte des utilisateurs L authentification forte consiste en une authentification cryptographique de l utilisateur, permettant d éviter toute usurpation d identité ou accès frauduleux à un système. Le mécanisme cryptographique est en général basé sur une clé secrète qui est propre à chaque utilisateur. Le niveau de sécurité de ce mécanisme d authentification dépend : f f de l algorithme et la taille de clé utilisée, comme décrit ci-après, dans la recommandation 5, f f de la qualité de génération de cette clé secrète, qui ne doit pas pouvoir être prédite, f f du stockage de la clé secrète, dont l accès doit être strictement protégé. Les deux derniers points font l objet des recommandations 2 et 3 ci-après et sont en général mis en œuvre de façon moins forte sur les solutions applicatives du segment 3. Sécurité des communications en mobilité 8

9 Sécurité en mobilité : les contre-mesures $ $ Intrusions sur le téléphone CONTRE-MESURES SEGMENT 1 Terminal militarisé SEGMENT 2 Terminal dédié SEGMENT 3 Application OS durci et intègre Oui Oui Non Contrôle des accès réseau Oui Oui Partiel Contrôle de tous les ports Oui Oui Partiel Système d exploitation durci avec intégrité garantie Un système d exploitation durci permet de réduire la surface d attaque, car les fonctions à risque y sont soit supprimées soit sécurisées. La sécurité est alors assez forte car c est le terminal qui est sécurisé dans son ensemble et non sa couche applicative uniquement. Un système d exploitation durci est un système d exploitation : qui ne met en œuvre que les fonctionnalités sécurisées. Il est donc plus simple qu un système d exploitation de terminal standard, qui ne comporte pas les modules vecteurs d attaque s ils ne sont pas sécurisés tels que MMS ou navigateur internet à accès non controlés à internet, dont l ouverture à des applications externes est soit supprimée, soit placée sous contrôle strict. Le contrôle d intégrité du système doit être cryptographique et exécuté à chaque démarrage, de sorte qu aucun autre système d exploitation que celui qui a été durci ne puisse être installé en lieu et place. Ces mécanismes ne sont disponibles que pour les terminaux dédiés (segments 1 et 2). Pour le segment 3, les grands constructeurs laissent volontairement la possibilité aux utilisateurs de remplacer eux-mêmes le système d exploitation (root ou jailbreak) pour maximiser leur part de marché. Contrôle des accès réseau Un risque fort dans les réseaux, dans lesquels s intègrent les terminaux mobiles, provient du fait que «tout est connecté à tout», au travers du protocole internet (IP). Afin de se prémunir des accès frauduleux par internet, il est important que le terminal ne puisse se connecter qu à des serveurs de confiance, typiquement ceux de l organisation à laquelle appartient son utilisateur. Ces fonctions sont généralement assurées par un pare-feu réseau («firewall»), très rarement mis en œuvre sur les solutions applicatives du segment 3. Contrôle de tous les ports radio / filaires Tous les ports de communication d un terminal peuvent servir d angle d attaque pour une intrusion. Ceux-ci doivent donc être strictement contrôlés ou verrouillés. Si les applications du segment 3 peuvent contrôler certains ports (USB par exemple), seuls les terminaux nativement sécurisés ont la capacité de contrôler tous les ports de communication et leurs protocoles. 9 Sécurité des communications en mobilité

10 Sécurité en mobilité : les contre-mesures $ $ Attaques du système d information CONTRE-MESURES SEGMENT 1 Terminal qualifié SEGMENT 2 Terminal dédié SEGMENT 3 Application Accès chiré aux serveurs Oui Oui Oui Contrôle d'intégrité Oui Oui Partiel Accès chiré aux serveurs internes Lorsque des accès aux serveurs de l organisation à laquelle appartient l utilisateur sont nécessaires, ceux-ci doivent : f f être chirés (un réseau privé virtuel - VPN - est fréquemment utilisé), f f faire l objet d une authentification forte. Cette fonctionnalité est disponible sur la plupart des solutions des 3 segments. Contrôle d intégrité des terminaux Afin d éviter qu un terminal modifié de façon incontrôlée ne se connecte au système d information de l entreprise, il faut en vérifier l intégrité. Si les terminaux dédiés des segments 1 et 2 orent cette possibilité (l intégrité est garantie et immuable), cette fonction est partiellement mise en œuvre sur les applications du segment 3 (détection du jailbreak ou du root, mais les applications installées ne sont pas contrôlées). Les solutions de Mobile Device Management pour le BYOD Les solutions de Mobile Device Management (MDM) sont apparues en nombre avec la tendance BYOD, afin d administrer de façon centralisée diérents types de terminaux mobiles. Les solutions les plus populaires proviennent des USA. Appartenant au segment 3, ces solutions sont basées sur une architecture assez simple : f f un agent téléchargé sous forme d application dans un terminal standard (smartphone ou tablette numérique), f f un serveur, livré physiquement ou sous forme de service Cloud, f f une station d administration web connectée au serveur. Les principales fonctions d administration et de sécurité communément oertes sont décrites ci-après. Gestion des terminaux : f f géo-localisation des terminaux en cas de perte, f f gestion des mots de passe et de leur complexité, f f eacement et verrouillage à distance des terminaux, f f détection et blocage en cas de terminal «rooté» ou «jailbreaké», f f rapports d utilisation, à des fins d administration de sécurité, légales ou d administration des ressources humaines. Gestion d applications et des données : f f contrôle des applications installées (installation à distance, suppression à distance), f f marché privé d applications, f f container chiré pour les applications métier, f f chirement local des données des applications métier. Contrôle de certains périphériques : f f Bluetooth (autorisé/interdit et gestion de certaines règles de sécurité), f f Wifi (autorisé/interdit et gestion de certaines règles de sécurité), fcaméra f (autorisée/interdite). Echanges avec le système d information : gestion de la messagerie (Microsoft Exchange et ActiveSync), f f VPN pour l accès aux serveurs de l entreprise. Sécurité des communications en mobilité 10

11 Nos 7 recommandations pour une sécurité forte en mobilité D une façon générale, il convient de choisir une solution de sécurité mobile en rapport avec le niveau de sensibilité des informations manipulées, mais : X X ni au-delà : une solution trop sécurisée peut amener à un rejet par les utilisateurs du fait du manque de flexibilité, X X ni en deçà : une solution dont le niveau de sécurité est trop faible amènera des non-conformités envers la politique de sécurité dans l entreprise ou l organisation. Selon nous, une solution de niveau 2 représente le meilleur compromis entre flexibilité et sécurité. 1 - Un terminal sécurisé plutôt qu une application de sécurité Une application de sécurité à installer sur un téléphone du commerce : f f possède les mêmes privilèges d accès aux ressources que les spyware / malware, f f repose sur le plus petit dénominateur commun d API (interfaces de programmation d applications) mise à disposition par les diérents constructeurs, cette application devant être compatible avec tous les terminaux du commerce, f f engendre des coûts de gestion à ne pas négliger : déploiement, administration, revalidation à chaque nouveau téléphone et support aux utilisateurs. Le terminal dédié : f f est sécurisé dans son ensemble (matériel, système d exploitation et applications), f f a une interface utilisateur qui intègre nativement les fonctions de sécurité, l ergonomie y est donc homogène, facilitant l utilisation du terminal, f f a des performances de sécurité (voix) qui sont optimisées par le constructeur du téléphone, ce que ne pourra jamais faire un développeur d application destinée à plusieurs plateformes. 2 - Une solution de sécurité certifiée Ne disposant généralement pas d outils d expertise de sécurité, le client n est pas en mesure de vérifier les arguments de la présentation enjolivée d un revendeur de solution. Deux standards de certification des produits de sécurité existent, basés sur des tests réalisés par des laboratoires indépendants : les Critères Communs (niveau 1 à 7, Europe) et FIPS (Amérique du Nord). Concernant les Critères Communs, une certification de niveau 4 ou au-delà par un laboratoire indépendant est considérée comme suisante pour des informations sensibles. Il est donc préférable de choisir une solution certifiée, gage de sécurité indépendant du revendeur de la solution. 3 - Une sécurité basée sur un élément de sécurité matériel Deux types de «crypto-système» existent pour les terminaux mobiles : logiciel et matériel. Une des principales menaces qui reposent sur les crypto-systèmes «logiciels» est l absence de qualité des aléas de clés. En eet, un processeur d ordinateur ou de smartphone ne fait que provoquer un «pseudo aléa» qui est en fait la combinatoire entre plusieurs paramètres (par exemple vitesse d accès à la mémoire, température du processeur, accès au disque dur, etc.). La clé générée par le processeur est ainsi la plupart du temps prédictible, parce que les conditions de mise en œuvre du pseudo aléa peuvent être reproduites. Le crypto-système, en l absence de générateur aléatoire indépendant du terminal, peut ainsi être vulnérable à des attaques de «cryptanalyse diérentielle». 11 Sécurité des communications en mobilité

12 Nos 7 recommandations pour une sécurité forte en mobilité Un crypto-système basé sur un élément de sécurité matériel permet : f f de générer l aléa non pas sur le terminal mais à l intérieur de la carte à puce, dans un secteur inatteignable par un attaquant et avec un générateur entropique qui a été certifié, f f de stocker de façon sûre les diérentes clés nécessaires au fonctionnement du cryptosystème. Un crypto-système matériel est donc très largement préférable à un crypto-système logiciel. 4 - Vous devez pouvoir contrôler à 100% le système de sécurité La quasi-totalité des solutions de sécurité mobile sont des solutions de type client-serveur. Le ou les serveur(s) eectue(nt) des opérations sensibles : le stockage de certaines données, l administration des terminaux, f f la génération et la gestion des clés cryptographiques et certificats associés, l enrôlement des utilisateurs Il est donc primordial de maîtriser ce système de sécurité. Deux types d architecture sont disponibles sur le marché. les solutions hébergées ou As a service : elles sont faciles à déployer et ne demandent que très peu d intégration au système d information existant. Cependant, vous devez avoir une parfaite connaissance de l endroit où se situe l administration de la solution qui vous est proposée et une parfaite confiance dans les personnes qui y accèdent. Une solution que l on peut auditer est donc à préférer. les solutions sur site ou On premise : tout le système est entre vos mains, y compris la génération de clés et de certificats. Vous êtes ainsi totalement souverain sur le plan de la sécurité mobile 5 - Une cryptographie forte et de bout en bout Si les moyens d attaque sont de plus en plus puissants, c est qu ils se basent souvent sur le processeur du terminal attaqué, dont la puissance de calcul a connu une vertigineuse progression ces dernières années. Il existe des standards de sécurité établis par les états pour leurs propres échanges (en France, le Référentiel Général de Sécurité, édité par l Agence Nationale de la Sécurité des Systèmes d Information). Une solution de sécurité conforme à ces exigences peut être jugée robuste en fonction du niveau de sécurité visé. Par exemple, concernant le chirement symétrique, il est recommandé d utiliser une taille de clé de 128 bits ou supérieure pour un niveau de sécurité «standard». Il est fortement recommandé d utiliser des algorithmes de chirement standards et largement utilisés (par exemple : AES, Advanced Encryption Standard). En eet, ces algorithmes sont reconnus comme étant robustes et exempts de «backdoor». Et s ils venaient à être craqués, l information serait immédiatement connue. Enfin, le chirement / déchirement des communications ne doit pouvoir être réalisé que par les deux interlocuteurs. Un tel chirement «de bout en bout» ne peut être espionné, même sur le serveur central habituellement utilisé dans un crypto-système destiné à la téléphonie mobile. 6 - Une authentification forte L authentification forte est une authentification basée sur un algorithme de cryptographie, généralement asymétrique. Il permet de s assurer de l identité de l utilisateur de façon certaine. RSA est l algorithme à double clé le plus fréquemment utilisé, entre autre de façon quotidienne par le GIE Cartes Bancaires pour toutes les transactions authentifiées et non répudiables des cartes de paiement. Le GIE Cartes Bancaires a pendant longtemps utilisé une clé RSA de 96 chires (320 bits) et a relevé dans les années 2000 le niveau de sécurité en adoptant une clé de 230 chires (792 bits). Compte tenu de la criticité des opérations bancaires, on peut considérer qu il s agit ici d une taille de clé minimale. Il est par ailleurs primordial que la donnée privée d authentification forte (clé) ne soit pas accessible. Un stockage dans un élément de sécurité matériel et certifié est recommandé. 7 - Une solution nationale ou d un pays de confiance Pour des communications sensibles, il est recommandé d utiliser des solutions de sécurité et de cryptographie développées par des entreprises nationales et éprouvées par les organismes habilités. Pour plus information : contact@time-reversal-communications.fr atos.net Atos, le logo Atos, Atos Consulting, Atos Worldgrid, Worldline, Bull, BlueKiwi, Canopy the Open Cloud Company, Yunano, Zero , Zero Certified et The Zero Company sont des marques déposées d Atos. Avril Atos Cette brochure est imprimée sur papier composé de 40 % de fibres éco-certifiées issues d une gestion forestière durable et de 60 % de fibres recyclées, en application des règles environnementales (ISO 14001). w-sécurité en mobilité - fr3

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

f.airnet DECT over IP System

f.airnet DECT over IP System f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

L authentification de NTX Research au service des Banques

L authentification de NTX Research au service des Banques L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail