PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones»

Dimension: px
Commencer à balayer dès la page:

Download "PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones»"

Transcription

1 PRISE en COMPTE et GESTION de la Sécurité de l INFORMATION domaine des «smartphones» Alain RIVIERE 1

2 sommaire -Evolution et Révolution numérique -La Sécurité de l Information (SSI) -Le domaine des smartphones -Failles & vulnérabilités -Prise en compte/gestion de la Sécurité (bonnes pratiques) -Conclusion Annexes -Smartphones-Tablettes: Principaux usages -Applications professionnelles -Législation 2

3 Les Evolutions et Révolutions La puissance: 15 à 25 peta flop en 2012/13(ordinateur classique) X par fois (ordinateur optique) X par 1000 à (ordinateur quantique) er ordinateur fonctionnant non pas à l aide de composants en silicium mais en nanotubes de carbone Ce wafer contient des "petits ordinateurs" qui utilisent des nanotubes composants électroniques, plus compacts, plus rapides et plus économes en énergie. Les réseaux: -hertziens / satellites / la 4G -laser / lumière / FO Le stockage: du giga au téra: 1000 milliards de bytes (10 12 ) du téra au péta: 1 million de milliards de bytes (10 15 ) puis exa (10 18 ). puis zeta (10 21 ) Dans 20 ans.. L ordinateur quantique repose sur des propriétés quantiques de la matière: superposition et intrication d états quantiques En mécanique quantique, il est possible pour une particule d être dans de multiples états simultanément Un ordinateur quantique travaille sur un jeu de qubits. Un qubit peut porter soit un un, soit un zéro, soit une superposition d un un et d un zéro La taille des transistors approchera celle de l atome à l'horizon

4 Vers l ordinateur optique IBM (en 2012) a présenté son Holey Optochip, une puce optique capable d un débit de 1 Tb/s. Elle repose sur un système intégrant 24 récepteurs et 24 transmetteurs optiques travaillant en parallèle pour traiter le signal. Le tout demande moins de 5 W. Holey Optochip.Course à l informatique photonique Transmetteur optique 160 GBits/s 4

5 Le monde médical. Des progrès fantastiques!! exemple: une «puce» de 2 mm 2 dans le cerveau 5

6 La fracture numérique ne sera plus : dans 5 ans, 80% de la population mondiale actuelle possédera un terminal mobile (dt 80% 3G et 50% 4G). Le développement de cette technologie permettra d atténuer les inégalités en termes d accès à l information + télé conférence en 3D Nous n aurons plus besoin de mots de passe : nos caractéristiques biologiques nous serviront bientôt de clés grâce à la reconnaissance vocale, rétinienne et plus généralement, aux données biométriques. Vision + parole = + SSO card puis par la Pensée» 6

7 Révolution numérique Nouvelles technologies (*) : ces secteurs qui vont bouleverser le visage de l économie de demain et générer des milliards 12 technologies dites «disruptives»(celles qui ont le pouvoir de changer la face du monde) dont la majorité ont, une prise direct avec le monde de l'internet. impact estimé entre 14 et 33 milliards de dollars par an, dès 2025, en créant de la valeur et révolutionnant les usages 4 critères : évolution rapide, touchent un public très large, création de beaucoup de richesse, changement des manières de vivre et de travailler. Parmi les 12 technologies les plus disruptives identifiées, une majorité (7) est formée par des technologies à dominante numérique : (*) réf. Etude McKinsey Internet mobile, automatisation de la connaissance, objets connectés, Cloud computing, robotique avancée, véhicules autonomes impression 3D. 7

8 SECURITE de l INFORMATION 8

9 La Sécurité de l Information? La sécurité de l information vise à protéger l information contre une large gamme de menaces, de manière à garantir la continuité, et à réduire le plus possible les risques potentiels. Les OBJECTIFS: -Protection: des biens et des personnes, du «savoir faire», et des affaires, -Conformité aux règles aux obligations contractuelles, aux obligations légales, -Préparer et garantir les évolutions futures Les FINALITES: DIC & CP D= Disponibilité de l informatique I = Intégrité des données C= Confidentialité des Informations CP=Contrôle et Preuves (traçabilité) 9

10 Les MENACES Attaque délibérée Accident Désastre naturel 10 10

11 Les MENACES Un monde virtuel... Des organisations intelligentes Et la nature humaine Internet Virus Piratage Sabotage interne Network Customers Espionnage Internet Desktops Routers Partners Harcèlement virtuel Web Servers 11

12 Les MENACES Les menaces restent présentes et sont en AUGMENTATION notamment sur les Smartphones 1,7 milliards de tentatives de fraude aux «cartes bancaires» en 2012 ( ménages contre en 2011) Fraude: 450millions 12

13 et pendant que la cybercriminalité défraie la chronique. Les ACCIDENTS et les BUGS informatiques sont toujours présents. (+ erreurs humaines, évènements naturels) -Des impacts tout aussi forts -Ils touchent à la disponibilité, le fameux 99,9% -Même sur des services conçus pour assurer la continuité (Cloud ) L'équipe médicale administre à la patiente un antibiotique auquel elle est pourtant allergique. Le logiciel utilisé par les médecins est peut-être à l'origine du décès de la patiente.les médecins avaient bien consigné l'allergie dans leurs prescriptions, mais cette information a ensuite disparu. Ce bug informatique a d'ailleurs été reconnu dans un rapport de la commission des accidents médicaux. 13

14 Les dernières MENACES Le «Phishing» Technique de mystification utilisée par des pirates informatiques dont le but est d amener le destinataire à dévoiler des informations personnelles et/ou confidentielles (code d accès par exemple) ou à installer des logiciels espions (virus de type chevaux de Troie notamment cachés dans des barres d outils gratuites par exemple) sur l ordinateur de l utilisateur qui se chargeront de récupérer ces informations en toute discrétion. La «cyberintimidation» ou le «harcèlement virtuel» («cyberbulling») une nouvelle forme de harcèlement dont la particularité est qu'elle se fait par Internet ou en utilisant les nouvelles technologies d'information et de communication notamment -par courrier électronique, sur des forums, des chats ou des messageries instantanées, ou sur les réseaux sociaux en ligne et blogs, -et également par téléphone mobile via des appels ou des SMS. La «mobilité» -ipod, iphone, ipad, (cibles potentielles: pas d anti virus) -les bornes Wifi (paramétrage) -NFC - 14

15 Le DOMAINE des SMARTPHONES (& TABLETTES) Dans le monde: 1,1 milliards d utilisateurs (croissance 132% en un an) en France: 18 millions de personnes 5,1 millions de tablettes Croissance prévue (2017) dans le monde: 3,3 milliards d utilisateurs Trafic X 18!... 80% en 3G et 50% en 4G 15

16 Le smartphone devient la télécommande de notre vie numérique Santé, sécurité, transport, éducation, vie pratique, monde des affaires,... Le smartphone est de plus en plus au centre de notre vie numérique. Capteurs à tout faire Grâce aux capteurs contenus dans les téléphones mobiles (GPS, boussole, accéléromètre, micro, appareil photo et caméra) plus les nombreux objets connectés d'aujourd'hui, le smartphone sert à tout Encore plus d'objets communiquants Aujourd'hui, ce sont à peine 1 à 10 appareils électroniques qui sont connectés à Internet à la maison via une adresse IP. Demain, il y en aura une centaine par foyer. Santé en temps réel C'est dans le domaine de la santé que l'on trouve de plus en plus d'applications spécialisées. Les personnes diabétiques peuvent surveiller leur glycémie grâce à leur smartphone. 16

17 un concentré de technologies.plus puissant que l ordinateur / poste travail Le Smartphone : téléphone portable "intelligent", «multi tâches» doublé de nombreuses fonctionnalités et applications téléphone surfer sur internet, agenda, messagerie, logiciels bureautiques, applications diverses, GPS, Wifi, lecteur multimédia, écouter de la musique, regarder la télévision, -et intègre bien souvent bon nombre de gadgets en tous genres. touchscreen, cellular, Bluetooth, Wifi, GPS mobile navigation, camera, video camera, speech recognition, voice recorder, music player, Near field communication, infrared blaster, 17

18 un concentré de technologies. Un professeur en ingénierie électrique et bio-ingénierie a réussi à miniaturiser un concept de microscope utilisant un faisceau laser. Élaboré comme un module à raccrocher à son smartphone, il a réussi à détecter des éléments de la taille d'un virus ou d'une bactérie et pourrait être déployé pour remplacer des outils devenus trop encombrants dans les laboratoires. NASA: Des smartphones lancés en orbite autour de la Terre dans le but de servir de satellites low cost. 18

19 Révolution numérique Suite. France ( : Une offre industrielle française nouvelle, compétitive et attractive => 34 plans de reconquête industrielle Objectifs : gagner des parts de marché en France et à l international créer ainsi des emplois nouveaux Les 34 ont besoin des TICs. Et sur les 34 : 11 Informatique Drive + 9 TIC élément clef +1 "Cybersécurité"=21 Plans/projets!! (60%) Principaux usages -Applications professionnelles (classique - vus par des décideurs) -Facteurs justificatifs de développement d applications // Principaux usages -Domaines fonctionnels // Freins & besoins // Facteurs de succès Voir en annexe 19

20 Les VULNERABILITES Le terminal mobile est un vrai micro-ordinateur La base des vulnérabilités est liée à la «puissance» délivrée -Avec un système d exploitation -Des possibilités d accès aux applications -Une capacité de stockage d informations Il peut être utilisé dans le domaine privé et dans le monde professionnel Il apporte des fonctionnalités diverses et variées qui vont décupler les utilisations et accentuer la dépendance de l utilisateur Et il va évoluer de façon très rapide grâce aux nouvelles applications avec la technologie (4G, Capteurs,.) -> accentuation dépendance «drogue douce» 20

21 Les VULNERABILITES Tout comme les ordinateurs, les smartphones sont des cibles privilégiées d'attaques. Ces attaques exploitent plusieurs faiblesses liées au smartphone: -cela peut provenir des moyens de communications comme les SMS/MMS et les réseaux Wi-Fi et GSM. -Ensuite des vulnérabilités aux attaques exploitant les failles logicielles qui peuvent provenir aussi bien du navigateur web que du système ou des applications préinstallées ou non. -Et enfin des logiciels malveillants qui le plus souvent comptent sur les faibles connaissances de l utilisateur Et au-delà des attaques, il y a les vulnérabilités liées aux dysfonctionnements: réseau, matériel, logiciels, applications. 21

22 Les VULNERABILITES V01 Stockage de DONNEES Les terminaux mobiles stockent des données qui peuvent être «sensibles» pour l entité qui en a la responsabilité: -Enregistrées volontairement: courriels, agenda, contacts, photos, documents, SMS, empreinte digitale, etc. -ou involontairement : cache de navigation, historiques, déplacements datés et géo-localisés, cookies,fichiers temporaires, formulaires, etc.). Idem pour les codes de sécurité, mots de passe et certificats (pourraient être utilisés afin d accéder à des biens essentiels du système d information professionnel) -Multitude de vulnérabilités que présentent les systèmes d exploitation des mobiles avec de nombreuses fonctionnalités. -Erreurs de comportement d utilisateurs non avertis et formés. Note: L attaque d un mobile permet la confrontation des courriels, des SMS, de l historique de navigation, du journal des appels, de l agenda, etc risques de modification, de Destruction, de divulgation de données professionnelles et personnelles Possibilité de déduire des Informations stratégiques sur l organisation ou d obtenir des informations personnelles 22

23 Les VULNERABILITES V02 V03 Cohabitation des usages privés et professionnels Le fait de laisser cohabiter une utilisation personnelle avec une utilisation professionnelle sans avoir prévu les règles et les moyens de protection appropriés est générateur de nombreuses vulnérabilités liées aux multiples fonctionnalités qui sont disponibles. L'utilisation des appareils mobiles professionnels doit être strictement encadrée, avec des règles précises et notamment en sécurisant l'accès par mot de passe et/ou code vocal. L'accès à distance aux réseaux de l'entreprise doit également être sécurisé. Les MOTS de PASSE Processus d identification et d authentification: C est la base pour avoir une protection efficace tant au niveau du mobile que des systèmes, des applications et des fichiers contenant des données sensibles. Force est de constater que le niveau de robustesse requis avoir les moyens de contrôles associés sont généralement insuffisants pour garantir un bon niveau de Protection. (règles / force intrinsèque du mot de passe : authentification forte / outil de contrôle / changement régulier / blocage après 3 tentatives infructueuses / alertes / ) 23

24 Les VULNERABILITES V04 Le paramétrage / configuration du smartphone Il s agit d effectuer le positionnement des paramètres régissant l utilisation des fonctionnalités du smartphone. Bien souvent, le paramétrage n est pas effectué, ou il a été fait de façon incomplète. Cela veut dire que des options «standard» du constructeur vont être activées automatiquement. Ex. protéger l appareil par un code secrêt (pas celui de la carte SIM). Verrouiller automatique l appareil au bout de 15/20 minutes. Etc V05 Les droits d accès -L absence de règles et de procédure de gestion des accès au mobile, au réseau de l entreprise ou organisme, aux systèmes et aux applications est une vulnérabilité importante dans le dispositif sécuritaire. -Absence de contrôles en fonction de l application / service accédé («revoked» à la La 4 ème tentative infructueuse). Exemples: Laisser l utilisateur avec des droits administrateurs Ne pas avoir «encadré» les personnes ou entités ayant des «accès privilégiés» «root» (informaticiens, sous-traitants, éditeurs logiciels, ). 24

25 Les VULNERABILITES V06 Les protections de base / solutions de sécurité On constate que les outils de protection des smartphones n ont pas été installés, ou souvent de façon incomplète. Exemples: -firewall, -antivirus, -anti spam. Les attaques par Virus sont d actualité: notamment via les SMS invitant à télécharger une application infectée, ou via les sites x, les jeux et les forums, ou via la messagerie avec un lien vers un site infecté qui va installer le virus sur le mobile. V07 Le Réseau L absence de mesures de protection du réseau interne représente une faille majeure. -passerelle d accès et d interconnexion non sécurisée (identification des fonctions de sécurité à mettre en œuvre sur l'interconnexion avec leur position dans l'architecture. exemples: firewall, proxy, -failles dans les systèmes de communication sans fils de certains matériels, -smartphone: fonctions de connexion sans fil «actives» (alors qu elles ne sont pas utilisées: wifi, bluetooth, géolocalisation, + fonction d association automatique aux points d accès Wifi «activée» (à enlever pour garder le contrôle de l activation). 25

26 Les VULNERABILITES V08 Les Operatings Systèmes On adresse l operating système des smartphones (Androïd, IOS, blackberry, windows phone,linux, ) qui commande les fonctions matérielles : smartphones, tablettes, PDA ou autre type de mobile digital. Les mises à jour régulières de ces logiciels sont rarement effectuées. Or c est la clef de voute du bon fonctionnement (disponibilité/performances) et de la sécurité (application des patches / correctifs de failles en sécurité). V09 Les Applications télé chargées ou existantes -Les applications télé chargées sur les smartphones sont génératrices de nombreuses Vulnérabilités pouvant aller jusqu à impacter le réseau de l entreprise ou organisme. C est un vecteur d attaques potentielles et d installation d un «malware» dont les Virus: -via les Téléchargements via les sites sensibles: x, jeux, forums, -via les SMS (même anodins ) Il faut donc effectuer une analyse préalable de réputation avant l utilisation des applications préinstallées et /ou des applications nouvelles. Par ailleurs, des mises à jour doivent être réalisées pour prendre en compte les correctifs de sécurité. 26

27 Les VULNERABILITES V10 Le développement d applications pour smartphones Est générateur de failles potentielles s il n est pas strictement encadré et contrôlé. De nombreuses failles techniques existent dans les applications Web et smarphones. -permissions / droits d accès (profils sécurité liés aux métiers) strictement limités à leurs fonctions (dont accès aux données et à internet). -paramétrage, contrôle des divers capteurs, pas de cryptage des données,. Note: Application ou solution à base de capteurs / communication NFC V11 La protection des fichiers / données sur les smartphones Très souvent, on constate l absence de protection des données sensibles sur les smartphones. Par données sensibles on entend: -les données privées, personnelles, -les données professionnelles issues de l entreprise / organisme. Note: Obligation légale (CNIL) pour classifier les données vie privée et les protéger de façon appropriée (mot de passe, crypto, ). 27

28 Les VULNERABILITES V12 La messagerie / Communications Le smartphone est en mesure d accéder à la messagerie personnelle (via google / gmail / yahoo / zimbra ) ET à la messagerie professionnelle via un accès au réseau de l entreprise / organisme. Elle permet aussi le transfert de fichiers. La messagerie est le vecteur privilégié des attaques avec de nombreuses tentatives d escroquerie. Par ailleurs, la communication personnelle se fait aussi via les mondes sociaux (gratuits) qui dans de nombreux cas utilisent vos données personnelles sans vous avoir informé préalablement (tant niveau utilisation / communication à un tiers que sur la finalité). Exemple: Facebook information Les vulnérabilités majeures: -Envoi de messages de la messagerie professionnelle vers la messagerie personnelle, -les messages confidentiels ne sont pas «nommés» (ex. paramétrage «confidentiel» + interdiction de copie ne sont pas activés). -Les fichiers sensibles envoyés ne sont pas protégés. -L utilisation de messageries non sécurisées, de mondes sociaux qui stockent vos informations dans des datas centres non connus, dans des pays n ayant pas de législation sur la sécurité de l information (et qui ont des droits privilégiés «contenant» + «contenu».. ). - 28

29 Les VULNERABILITES V13 Surveillance / «vous êtes filmés» Avec votre ordinateur, sur le Net, on sait repérer votre adresse IP Idem avec votre smartphone Et mieux on sait où vous êtes et où vous avez été si la géolocalisation a été activée Tous vos accès internet sont enregistrés (obligation légale-sur 1 an). Les mondes sociaux (ex Facebook) communiquent vos «habitudes» et vos données personnelles à des tiers que vous ne connaissez pas V14 SAUVEGARDES Les sauvegardes des données sur les smartphones sont rarement effectuées de façon correcte en fonction du type d utilisation du smartphone. Si une sauvegarde locale est faite, on constate qu il y a rarement d externalisation des sauvegardes. Autre vulnérabilité majeure, les sauvegardes des operatings système sont eux aussi rarement effectuées. Risque majeur en cas de dysfonctionnement majeur, ou vol, perte, destruction,,, (note: surtout quand il s agit des smartphones des dirigeants ). 29

30 Les VULNERABILITES V15 POLITIQUE & REGLES de Sécurité de l Information Aucune politique générale en matière de sécurité de l information n a été définie montrant l engagement et le support de la Direction Générale (PSSI). Par ailleurs, il n existe pas document spécifiant les règles à respecter dans l utilisation des systèmes d information (Charte). On est en mode «réactif» : on attend l accident / incident de sécurité V16 FORMATION / SENSIBILISATION Le Personnel n a pas été formé, sensibilisé à la Sécurité de l Information, avec l obligation de respecter les règles édictées par l entreprise / l organisme. C est un point important car au-delà de la technique, le comportemental (méconnaissance, insouciance, naïveté, ), fait partie des vulnérabilités majeures. 30

31 Les VULNERABILITES V17 SUIVI des DYSFONCTIONNEMENTS Il n y a pas de processus d enregistrement et suivi des dysfonctionnements de toute nature permettant de réaliser des analyses pertinentes afin d éviter la récurrence. On est en mode «réactif» on traite le pb ponctuel sans analyser la cause réelle initiale qui parfois n est pas évidente à déterminer. Souvent, les «supports / assistance utilisateurs» n enregistrent pas les incidents liés à la sécurité. Par ailleurs, comme il n y a pas d obligation de déclaration d un incident, on ne peut connaître sa situation et améliorer correctement la disponibilité. Note: les fournisseurs de services télécoms ont l obligation de signaler leurs incidents de sécurité (nouvelle loi 2011). V18 Procédure de GESTION CENTRALISEE Il n y a pas de procédure de dotation et gestion des terminaux mobiles permettant de déployer rapidement des profils de sécurité et d assurer un suivi efficace depuis un Point central sur l ensemble d une flotte de Mobiles. Ceci de façon la plus automatique possible avec les outils appropriés pour diminuer les coûts de gestion. 31

32 Les VULNERABILITES V19 Autres vulnérabilités techniques -Hardware -Système exploitation -Logiciel développement -Progiciels / Applications Extrait base de données Vigilance d Orange Extrait p.1 32

33 Les VULNERABILITES Extrait base de données Vigilance d Orange Page 101 Il y en a

34 Les VULNERABILITES V20 V21 V22 COMPORTEMENTAL Nombreuses sont les vulnérabilités liées au comportemental Méconnaissance, insouciance, naïveté. +de 50% des atteintes à la sécurité viennent de l intérieur 60% du personnel qui quitte l entreprise, vole et part avec des documents de l entreprise Les nombreuses déviations sont liées au non respect de la confidentialité de l information: Ex affaire Wurths, Cahusac, SUIVI des DEPENSES / COUTS Il n existe pas de suivi efficace des dépenses liées à l utilisation des terminaux mobiles. Bien souvent il est partiel L entreprise s en rend compte quand le montant de la Facture est trop important. Entre autres menaces: le «phreaking» (détournement de ligne téléphonique) Obligations légales De nombreuses lois existent en France et en Europe. Constat: Le chef d entreprise ne respecte pas toutes ses obligations légales en matière De sécurité de l information. réf. loi informatique & libertés (6 articles), règles protection STAD (art 323 code pénal) 34

35 En synthèse, les failles & vulnérabilités sont là Qu il s agisse de dysfonctionnements et/ou d attaques Même si la probabilité évènementielle est faible, elles peuvent générer les risques potentiels suivants Vol du Smartphone Vol, détournement, destruction de DONNEES Virus Non respect des OBLIGATIONS LEGALES Sanctions pénales et financières INTRUSION / accès au réseau de l entreprise RISQUES COMMERCIAUX Perte de Clients / d affaires image de marque (perte crédibilité, confiance), Identification des décideurs et des collaborateurs, Désinformation et pollution des circuits de décision,... Interruption / Disponibilité Blocage utilisation Plutôt que d attendre l incident ou l accident, il convient d anticiper en décidant des mesures appropriées pour protéger la vie privée des utilisateurs, et ce qui est du domaine de la propriété intellectuelle de l'entreprise ou de l organisme. 35

36 GESTION de la SECURITE de l INFORMATION La prise en compte de la Sécurité de l Information doit être «effective» dans les entreprises ou organismes Si l entreprise et l organisme ont un processus de gestion de la sécurité en place : -Il doit être «complété» avec la prise en compte des «smartphones» / mobiles Dans le cas contraire, un dispositif «minimum» doit être mis en place afin «d anticiper» les risques potentiels. C est la responsabilité des «Dirigeants» 36

37 La sécurité de l information est assurée par la mise en œuvre de mesures adaptées, qui regroupent des règles, des processus, des procédures, des structures organisationnelles, des fonctions matérielles et logicielles. Ces mesures doivent être: -spécifiées, -mises en œuvre, -suivies, -réexaminées et améliorées aussi souvent que nécessaire, de manière à atteindre les objectifs spécifiques en matière de sécurité et d activité d un organisme. 11 Domaines concernés (approche ISO 27001/27002) 37

38 GESTION de la SECURITE de l INFORMATION Direction Générale Directions Fonctions Direction Informatique Politique Sécurité Organisation Sécurité Gestion des BIENS Gestion des Risques Managers La Sécurité et le Personnel Contrôle des Accès Sécurité Physique Gestion infrastructure IT COM-Relations Extérieures Gestion des Incidents Evolution Systèmes & Applications Conformité Continuité des activités Personnel 38

39 GESTION de la SECURITE de l INFORMATION LA CHARTE Domaine Politique Les entreprises doivent avoir une réelle politique de Sécurité de l information approuvée par la Direction Générale. -spécialement déclinée pour les appareils mobiles de l'entreprise. -doit mentionner l'utilisation des smartphones ou tablettes personnels apportées sur le lieu de travail -L'utilisation des appareils mobiles professionnels doit être strictement réservée au domaine professionnel (comme le poste de travail). -Sauf cas particulier justifié, il est interdit d utiliser les «mondes sociaux». Livrables/moyens -PSSI -Charte SSI -Politique ressources (BYOD) -Support direction générale Note: définir politique de ressources «mobiles» (achat par l entreprise et/ou utilisation du matériel personnel) La PSSI doit mentionner l utilisation des «mobiles» 39

40 GESTION de la SECURITE de l INFORMATION Domaine Organisation -Mise en œuvre de la gestion de la sécurité de l information -Responsabilités affectées à tous les acteurs -Centralisation Achats matériels informatique avec accord DSI -Plan amélioration du niveau de sécurité Livrables/moyens -Document descriptif gestion SSI -Procédure achats -Plan d action Domaine Gestion des biens -Politique de ressources (dont BYOD) -Inventaire des terminaux mobiles / régulier et à jour -Propriété information et matériels / logiciels / applications affectée à un responsable -Procédure classification de l information -Identification postes et données sensibles -Solutions de protection fichiers (mots de passe, crypto) Livrables/moyens -Réf PSSI -Résultat inventaire -Proc classification -Registre fichiers Confidentiels -liste PS -outils chiffrement 40

41 GESTION de la SECURITE de l INFORMATION Politique de ressources (dont BYOD) -Cohabitation usages privés et professionnels -Utiliser des smartphones dédiés à l usage professionnel (si utilisation des 2, mettre en place solution dédié de cloisonnement) -Une utilisation à titre personnel peut être admise sous réserve d un usage raisonnable et limité (et mettre en place les contrôles appropriés) -Définir le mode de dotation -L entreprise achète le matériel et paie l abonnement (total ou partiel) -Le personnel peut utiliser son matériel (BYOD) -Choix des produits pour la flotte -base: 1 ou 2 produits, standard, fiable, facile d utilisation. -Responsabilités des acteurs -Processus de gestion de la flotte (MDM: mobile device management-voir domaine Gestion exploitation-télécoms) 41

42 GESTION de la SECURITE de l INFORMATION Domaine du Personnel -Règles de sécurité (dont poste de travail réservé à des fins strictement professionnelles) -Responsabilités affectées -Cours formation / sensibilisation -Couverture sous traitants + information règles SSI (charte) -Obligation de signaler les incidents de sécurité (Charte) -Information du personnel (données vie privée) -Procédure de départ de l entreprise ou de l organisme - Livrables/moyens -Charte règles SSI -Contrat embauche -Règlement intérieur -Guide utilisation smartphones -Engagement respect Confidentialité -Checklist contrôle Départs -guide & conseils LA CHARTE 42

43 GESTION de la SECURITE de l INFORMATION Domaine Gestion Infrastructure IT (Exploitation informatique et télécommunications) -Procédure déploiement et gestion centralisée des terminaux mobiles (MDM) -Mesures de protection sur les systèmes de l entreprise ou organisme pour se protéger des codes malveillants -Politique de connexion à distance aux ressources de l'entreprise -Sécurisation de la messagerie -Procédure d échange des données dites "sensibles«-monitoring & contrôles avec déclenchement d'alertes préventives -Journalisation des accès aux systèmes -Procédures de sauvegardes (lien «continuité» / PRA) Livrables/moyens -outil gestion des Terminaux mobiles -procédure gestion des mobiles -outil analyse des logs -procédures d exploitation 43

44 GESTION de la SECURITE de l INFORMATION gestion centralisée des terminaux mobiles (MDM) Utiliser une solution de gestion de terminaux mobiles permettant de déployer rapidement depuis un point central des profils de sécurité sur l ensemble d une flotte de terminaux mobiles la sécurité doit être prise en compte tout au long du cycle de vie du mobile : sécurité intrinsèque lors du choix d un produit sécurisation du système avant délivrance des mobiles aux utilisateurs (firewall, anti-virus, accès aux serveurs de l entreprise via vpn sécurisé, ) définition «profil de configuration» (paramètres) non modifiable par l utilisateur la gestion des configurations permet d'automatiser la configuration du courrier électronique, du VPN, du Wi-Fi et d'autres paramètres du mobile, de telle sorte que l'utilisateur ne rencontre aucun problème de configuration procédure de télé-déploiement avec fonctionnalités de support (dont sauvegardes) maintien en conditions de sécurité de l ensemble du parc (application des correctifs de sécurité:,mise à jour du système d exploitation et des applications) pour les postes sensibles, procéder à une ré-initialisation du système et au changement des clefs de chiffrement suppression des données et remise à zéro des mobiles avant toute réaffectation ou mise au rebut 44

45 GESTION de la SECURITE de l INFORMATION Domaine Gestion des Accès -Politique d'attribution et de gestion des droits d accès (profils métiers) -Politique de mots de passe avec durée expiration 90 jours (mots de passe fort pour cas utilisation données sensibles) -Utilisez des mots de passe différents (notamment pour messageries personnelle et professionnelle) -Protection de l accès depuis les mobiles à tout système d information interne à l entreprise / l organisme Guide_3248_ANSSI_ACE_Definition_d_une_architecture_de_passerelle_d_interconnexio n_securisee.pdf -Contrôles nb de tentatives d accès aux serveurs, aux postes de travail et aux mobiles (blocage session après 4 tentatives infructueuses) -Blocage verrouillage session après période d inactivité (postes de travail et mobiles) -Sensibiliser les utilisateurs aux risques liés à l'utilisation de l'informatique mobile en entreprise (tablette, Smartphone, etc..) Livrables/moyens -procédure gestion accès -outil contrôle qualité mots de passe -accès réseau entreprise sécurisé -outil SSO et autres solutions d identification / authentification -guide & conseils 45

46 GESTION de la SECURITE de l INFORMATION Domaine Evolution & Développements -Procédures de contrôle d installation et de maintenance des évolutions tant Systèmes qu applications. -Contrôle des applications sur les mobiles (souvent les applications sur les mobiles ont des droits non Justifiés-Exemple: droit d accès Internet et aux données de la carte de stockage amovible) -Développement Applications / solutions (appliquer les concepts de sécurité dans le cycle de développement (Secure Software Development Life Cycle/ SDLC- Intégrer les besoins de sécurité dans les spécifications / cahier des charges notamment dans les domaines sensibles: santé, ) -Réaliser des tests préalables complets avant la mise en opérationnel. -Les applications déployées doivent être mises à jour régulièrement et rapidement dès lors que des correctifs de sécurité sont proposés. -Site WEB Standard sécurisé -Application WEB sécurisées ( -Contrôle des vulnérabilités techniques (ctl des flux, des paramètres systèmes, des accès externes, ) Livrables/moyens -Procédures évolution systèmes et applications -Plan sécurité Projet -Audit & revues de Code -Outil de contrôle des Vulnérabilités 46

47 GESTION de la SECURITE de l INFORMATION Contrôles des applications sur les mobiles -Interdire l utilisation du magasin d applications par défaut, ainsi que l installation d applications non explicitement autorisées par l entreprise. (idem pour les applications pré-installées) -Analyser les applications installées (réputation, fiabilité, sécurité) avant toute autorisation de déploiement (idem pour les applications pré-installées avec désinstallation si nécessaire) -Les applications déployées doivent avoir les permissions strictement suffisantes à leurs fonctions, que ce soit pour l accès aux données ou à Internet, mais également pour le contrôle des divers capteurs. -Des test complets des solutions doivent être réalisés avant la mise en opérationnel. -Les permissions octroyées doivent être vérifiées a minima lors de leur installation et à chaque mise jour pour s assurer qu elles n ont pas évolué. -L accès au service de géo-localisation doit être interdit aux applications dont les fonctions liées à la position géographique ne sont pas utilisées (ceci en fonction de l usage professionnel prévu). -Les applications déployées doivent appliquer des profils de sécurité appropriés (principalement en ce qui concerne le navigateur Web et le client de courriels), distribués dans le cadre des politiques de sécurité centralisées. Sécurité NFC : 47

48 GESTION de la SECURITE de l INFORMATION Domaine Gestion des incidents -Procédure de gestion des incidents / dysfonctionnements -Journal des incidents -Obligation pour le personnel de signaler un incident et/ou une faille ou risque en sécurité de l information -Conservation des éléments de preuve -Plan d actions correctrices pour limiter la récurrence -Information de la Direction Livrables/moyens -procédure gestion incidents -outil gestion et suivi des incidents -reporting Domaine Continuité -Analyse de risques -Liste applications vitales -Sauvegardes / externalisation (données et systèmes) -Plan de continuité / reprise d activités (PRA) + tests réguliers -Matériels en spare -Plan communication Livrables/moyens -Factualiser les risques potentiels -Plan reprise activités 48

49 GESTION de la SECURITE de l INFORMATION Domaine Conformité -Connaissance des obligations légales -Procédure de revue et suivi des obligations légales -Pour les données vie privée: Déclaration CNIL (+ respect des autres obligations: finalité, information personnel, protection des fichiers, sauvegardes) -Enregistrement des accès internet (1 an) -Protections des systèmes (article 323 code pénal) -Conservation des enregistrements liés aux obligations légales (récépissé CNIL, résultats audit, plan actions, logs accès internet, registre des fichiers sensibles ) -Information de la Direction Livrables/moyens -procédure revue obligations légales -veille avec spécialistes SSI -Tests intrusion -Audits & revues -reporting Voir annexe «LEGISLATION» 49

50 CONCLUSION Conseils & recommandations : ne pas attendre l incident / l accident. Anticiper en intégrant le domaine des «mobiles» dans le processus existant de «gestion de la sécurité de l information» pour le maintenir «ACTIF» en «PERMANENCE» A défaut, sélecter les points importants à prendre en compte et à affecter dans l organisation de l informatique existante (Charte/règles, Procédure centralisée de gestion des mobiles, sensibilisation du personnel, gestion des accès, antivirus, Veiller au domaine des applications et aux tests préalables, Outils de gestion & contrôle, ) Et informer votre Direction Générale pour avoir son support sur les décisions à prendre. Et selon le domaine concerné.. En amont, il y a le développement des nouvelles solutions avec les différents composants des «mobiles» -Prendre en compte les mesures de sécurité dès le début -Réaliser des test complets avant la mise en opérationnel Note: audit global «sécurité de l information» pour connaître votre situation. «Ne pas prévoir, c est déjà gémir.» Léonard de Vinci 50

51 Annexe Principaux usages -Applications professionnelles (vus par des décideurs) -Facteurs justificatifs de développement d applications -Principaux usages professionnels 51

52 -Domaines fonctionnels -Freins & besoins 52

53 -Facteurs de succès -Solutions applications professionnelles 53

54 ANNEXE Législation 54

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING PPE 01 BTS SIO - SISR Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING D.Le gall, R.Laurent, S.Masson, F.Le Sehan Octobre 2012 PPE 01 : Entreprises et structures I. Présentation

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail