TENDANCE BYOD ET SECURITE

Documents pareils
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY SYSTEM MANAGEMENT

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

pour Une étude LES DÉFIS DES DSI Avril 2013

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

KASPERSKY SECURITY FOR BUSINESS

du poste de travail à l environnement de travail

Cortado Corporate Server

Veille technologique - BYOD

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Liens de téléchargement des solutions de sécurité Bitdefender

La sécurité informatique

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

Sécurité et Consumérisation de l IT dans l'entreprise

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Cloud computing Votre informatique à la demande

Cisco Identity Services Engine

Big Data : se préparer au Big Bang

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Stratégie dirigeants 2015

Stratégie IT : au cœur des enjeux de l entreprise

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Les ressources numériques

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Livre blanc. Technologies de l Information et des Communications (T.I.C.)

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

LE BYOD EN ENTREPRISE

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Défi de l infonuagique en éducation

Observatoire Orange Terrafemina vague 14. La ville connectée. Sondage de l institut CSA

Pourquoi choisir ESET Business Solutions?

DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Solutions pour petites entreprises

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Veille Technologique. Cloud Computing

MAÎTRISEZ VOTRE PARC EN TOUTE LIBERTÉ!

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité

Miel Distriution. Formation. Assistance

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing

La situation de la sécurité des clés USB en France

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Baromètre des usages numériques professionnels

quelques chiffres clés

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Politique d'utilisation des dispositifs mobiles

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Le rôle croissant de la mobilité au travail

Cloud Computing : Généralités & Concepts de base

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

UserLock Quoi de neuf dans UserLock? Version 8.5

AUDIT CONSEIL CERT FORMATION

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux

Vers un nouveau modèle de sécurisation

Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter?

«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012

«Sécurisation des données hébergées dans les SGBD»

L authentification forte : un must pour tous les utilisateurs

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Digital : état de l'art et enjeux

La convergence des contrôles d accès physique et logique

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Club des Responsables d Infrastructures et de la Production

TABLE RONDE TÉLÉTRAVAIL ET BYOD

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

Business Process Management

Transcription:

TENDANCE BYOD ET SECURITE

VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe : plus de données, plus de systèmes, plus de technologies Pression sur les ressources en place et les budgets 2

CE QUI A CHANGE AVANT : ON A UN ORDINATEUR FIXE ET UN UTILISATEUR FIXE AUJOURD HUI ET DEMAIN : DES ORDINATEURS/TABLETTES/SMARTPHONES.. DES UTILISATEURS NOMADES, CHEZ LEURS CLIENTS, EN TÉLÉTRAVAIL. LA MOBILITÉ EST DONC, ET SERA ENCORE UN ÉLÉMENT CLÉ DANS LA GESTION DU POSTE DE TRAVAIL D AUJOURD HUI ET DE DEMAIN IL EST ÉVIDENT QUE L ASPECT DE FLEXIBILITÉ, D OPTIMISATION DE COÛT ET DE PERFORMANCE QUE PEUT REPRÉSENTER LA MOBILITÉ DANS L ENTREPRISE CONTINUERA À S ACCROITRE.

CE QUI A CHANGE Que dit la Génération Y?

CE QUI A CHANGE 2 sur 3 considèrent qu un bureau n est pas nécessaire pour être productif

CE QUI A CHANGE 2 sur 5 accepteraient d être moins bien payés pour plus de flexibilité dans le choix de leur Poste de travail

CE QUI A CHANGE

TENDANCE BYOD ET SECURITE

PENDANT CE TEMPS, LES MALWARES CONTINUENT DE CROÎTRE Nouvelles menaces quotidiennes 200K Malwares ciblant particulièrement les plateformes mobiles >35K Codes malveillants répertoriés par Kaspersky lab. - Janv. 2013 >100m 1999 2001 2003 2005 2007 2009 2011 2013 9

LES MENACES QUI CIBLENT LES SMARTPHONES La perte / Le vol Vol de données Malwares Les SPAMs SMS

L ÉVOLUTION DES MALWARES SUR LES SMARTPHONES 2011 Evolution Android The number of new modifications of mobile threats by month,

LES TYPES DE MALWARE QUI CIBLENT LES SMARTPHONES The distribution of malicious programs targeting mobile devices by behavior in The distribution of behaviors among malicious programs targeting the Android 2011 platform Les malwares peuvent être divisés en deux groupes Les menaces dont le but est de voler de l argent ou des données Les menaces dont le but est de prendre le contrôle du périphérique

QR CODE

LA PERTE OU LE VOL DU SMARTPHONE Plus de 25% des utilisateurs ont déjà perdu leur appareil mobile Plus de 40% des hommes (35 à 55 ans) ont déclaré avoir déjà perdu ou s être fait voler leur Smartphone Les gens perdent leur téléphone 4 fois plus souvent que leurs ordinateurs portables Les Smartphones sont plus souvent perdus que les portefeuilles, clés, passeports ou cartes de crédit Source: Kaspersky Lab survey of 1618 respondents in 4 European countries, Feb 2011

LA PERTE OU LE VOLE DU SMARTPHONE Plus de 250,000 smartphones sont perdus chaque jour dans les aéroports américains Source: The Wisconsin Technology Network Environ 100,000 périphériques sont trouvés chaque année dans le métro de Londres Source: The Wisconsin Technology Network 30% des mobiles sont perdus chaque année Source: SANS institute

LES MAUVAISES NOUVELLES AU SUJET DU VOL DE DONNÉES MOBILES ET DE LEURS L'UTILISATION ABUSIVE 27.3% de 800 cadres interrogés indiquent que le vol des données est le type de fraude la plus fréquente Source: www.threatpost.com Les Smartphones d'entreprise peuvent stocker beaucoup d'informations sensibles: Emails Comptes d accès au réseau d entreprise Mots de passe Données ERP / CRM Appels, SMS, Sites Web visités Documents confidentiels

LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT FACTEURS TECHNOLOGIQUES La faculté d avoir a gérer plusieurs devices pour le même utilisateur ainsi que différents endroits géographiques de connection est déterminante (Home office, BYOD.) LA DEMATERIALISATION La capacité à aller récupérer des applications à l exterieur ou mettre en place un profil spécifique est un autre élément clé (Cloud, Virtualisation..)

LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT Les Solutions Technologiques SOLUTION DE BYOD : Une console qui permet de Manager ses nouveaux devices de façon Transparente Une Solution qui permet d appliquer les paramètres de sécurité en laissant aussi libre accès aux données personnelles de l utilisateur : CONTENEURISATION SOLUTION DE BYOA Parce que les applications des Mobiles peuvent être illimitées, il faut mieux les contrôler. Gestion des applications par un portail captif Gestion des risques et des paramètres de sécurité http://www.youtube.com/watch?v=fkxymwbjr1c&list=plb6a6912531a1cad4

LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT Les Solutions HOMMES LE FACTEUR HUMAIN Il est effectivement nécessaire de mettre des mesures d accompagnement des utilisateurs pour leur permettre d appréhender ces nouvelles technologies Il faut aider l utilisateur à adopter les bons reflexes, le bon comportement : exploiter cette nouvelle force de frappe mais ne pas mettre en péril la propriété intellectuelle de l entreprise (ne pas laisser ses Smartphones/PC /Accès à tous, verrouiller ses session, bref sécuriser son environnement EDUCATION / SENSIBILISATION

LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT Quel sera le poste du futur??

LES SOLUTIONS DE SÉCURITÉ QUI RÉPONDENT Et si C était l Homme

MERCI! Julien Pulvirenti Territory Sales Manager North Africa Julien.pulvirenti@kaspersky.fr