Sécurité et Consumérisation de l IT dans l'entreprise



Documents pareils
Prolival Cloud Services

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Vers un nouveau modèle de sécurisation

CRIP Novembre 2014 Loïc BRUNEAU

La sécurité informatique

Présentation de. ProConServ-IT NEXINDUS Technologies

Miel Distriution. Formation. Assistance

KASPERSKY SECURITY FOR BUSINESS

Veille Technologique. Cloud Computing

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

La sécurité IT - Une précaution vitale pour votre entreprise

A PROPOS DE LANexpert

Outil d aide à la vente

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Cortado Corporate Server

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

WINDOWS Remote Desktop & Application publishing facile!

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

Cybercriminalité. les tendances pour 2014

Gestion du risque numérique

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Sécurité et mobilité Windows 8

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Le BYOD, risque majeur pour la sécurité des entreprises

réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité

Des solutions informatiques fiables taillées sur mesure pour votre PME

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Xavier Masse PDG IDEP France

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Fonctionnement de Windows XP Mode avec Windows Virtual PC

pour Une étude LES DÉFIS DES DSI Avril 2013

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Veille technologique - BYOD

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

KASPERSKY SECURITY FOR BUSINESS

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Vers une IT as a service

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Toshiba EasyGuard en action :

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

McAfee Data Loss Prevention Endpoint 9.4.0

KASPERSKY SECURITY FOR BUSINESS

Cisco Identity Services Engine

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

Transformez les environnements de travail utilisateurs en mode «As a Service»

Liens de téléchargement des solutions de sécurité Bitdefender

du poste de travail à l environnement de travail

Les risques et avantages du BYOD

Gestion des risques. Quelle Infrastructure pour le système Bancaire?

Virtualisation des postes de travail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Un acteur majeur et reconnu dans le développement de solutions de sécurité informatique 4 ème éditeur mondial AV, #1 en Europe,#2 Amérique du Sud 23

La Qualité, c est Nous!

Meilleures pratiques de l authentification:

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Projet de déploiement de tablettes numériques aux Agents Généraux

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Activité Architecture VDI & Migration de Serveur

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Solutions McAfee pour la sécurité des serveurs

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

L impact de la sécurité de la virtualisation sur votre environnement VDI

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Symantec Network Access Control

Zoom sur le Software-Defined Datacenter EMC

PortWise Access Management Suite

Cloud Computing. 19 Octobre 2010 JC TAGGER

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

quelques chiffres clés

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

mieux développer votre activité

Pourquoi choisir ESET Business Solutions?

Adopter une approche unifiée en matière d`accès aux applications

Square-IT-Consulting. Présentation

Votre département informatique externalisé

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Symantec Endpoint Protection Fiche technique

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Projet Sécurité des SI

La sécurité des systèmes d information

EXIN Cloud Computing Foundation

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Transcription:

Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U T E T F A B I E N V I B R A C R O M A I N 1

Plan 1. Introduction à la consumérisation 2. Analyse des impacts de la consumérisation 3. Solutions actuelles 2

Introduction à la consumérisation 3

PC d entreprise VS PC Personnel Poste de travail classique Extrêmement répandu Rigide Facilement administrable Taille de l'entreprise PC fixe Notebook 500 à 999 28% 21% 1000 à 4999 33% 28% 5000 à 9999 39% 33% «Bring Your Own Device» Matériel performant Souvent faite à l insu des services informatiques Présente de gros risques 10000 et plus 24% 15% Total 31% 24% 4

Smartphones d entreprise, privé et autre devices Un besoin de haute mobilité et de service Outil indispensable Rejet du téléphone d entreprise Criticité des données sur appareil mobile Mails et pièces jointes Concernant particulièrement les OIV et les services d état Des risques liés à la mobilité Pertes & vols Peu de chiffrement par défaut Besoin d authentification Failles liées aux applications Le cas des tablettes Pour l instant réservées à une élite Mort du poste de travail? 5

Services en ligne Stockage via le cloud Cloud publique Facilement utilisable et peu chère (voir gratuit) Problèmes de confidentialité Hors de contrôle de la DSI Cloud privé Contrat solide Stockage à la carte et sécurisé Webmail Flexibilité et mobilité Moins de contrôle sur le contenu Réseaux sociaux Privés (Facebook, Viadeo, LinkedIn, ) Entreprise (Yammer) 6

Logiciels d entreprise VS Logiciels personnels Une bonne intention Une question de confort Installation de logiciels familiers Risques légaux Cas des logiciels piratés (300K et 1 ans de prison) Mauvaise compréhension des logiciels libres Risques de conformités Absence de support et de maintenance Incompatibilités Risques de piratage Code malveillant Utilisation de logiciels obsolètes 7

Périphériques amovibles Croissance des technologies de stockage Abordable Très populaire Absence de traçabilité Difficulté de localiser les données Difficulté de localiser une éventuelle fuite Difficulté de contrôle de l intégrité du contenu Cycle de vie du périphérique inconnu Risque important de propagation d une infection Absence de mécanisme de protection de la confidentialité Importance des informations variable Très peu de disques ou clés sont chiffrés Une question de liberté Augmentation de la productivité Pas de cout pour la DSI 8

Analyse des impacts de la consumérisation 9

Avantages et Inconvénients Meilleure productivité Vulnérabilité des données Meilleure communication Réduction des couts Arrivée des «Digital native» Manque de considération des utilisateurs Perte de contrôle globale Gouvernance plus complexe Nom du groupe 10

Un changement de mentalité Une vraie demande Marché des tablettes et des smartphones en pleine croissance «Anywhere, anytime, any device» 50% des employés accèdent à des applications pro en vacances depuis leurs smartphone. Une limite entre professionnel et privé de plus en plus floue 63% des appareils connectés au réseau de l entreprise à des fins personnelles (Source : Mc Afee) 11

Quelques problématiques des entreprises voulant passer à la consumérisation Combien de plate-formes vont être supportées et quelle version va-t-on utiliser? Si le device est cassé, y a-t-il un device de backup? Quel devront être les spécifications minimum du device? Que se passe-t-il quand le device est volé ou perdu? Quel est le mécanisme pour déployer les mises à jour? Comment va être géré les nouvelles versions de firmware, d'os? Est-ce que les mises à jour sont au forfait ou à la carte? Où sont les données? Y a-t-il des lois locales à prendre en compte? Est-ce que toutes les applications ont besoin d'être disponible sur tous les devices? Comment est géré le cycle de vie des applications? Comment contrôler le versionning des applications? Comment contrôler l'accès aux données sensibles? Comment protéger les données sur les périphériques? Les données locales peuvent-elles être chiffrées? Le matériel supporte-t-il d'autres périphériques de stockage détachables comme des cartes SD ou des clefs USB? Comment les différentes identités sont-elles gérées sur le périphérique de l'utilisateur? Quels périphériques sont utilisés et qui les utilise? Chaque périphérique est-il à jour au niveau système, applications? 12

Raconte moi une histoire FORD 70 000 employés dans 20 pays 2 alternatives Blackberry fournis par Ford Programme epod Communautaire Flexible Economique 13

Solutions actuelles 14

Citrix Solution périphérique Citrix Receiver Client donnant accès à des bureaux virtuels, des applications distantes. Catalogue de service très fourni Compatibles avec de nombreux périphériques Gestion centralisée des services Solution Réseau Citrix Access Gateway Politique de contrôle d accès granulaire VPN SSL Citrix Branch Repeater Optimisation de l accès à distance Solution Datacenter Citrix XenDesktop Infrastructure Backend pour la virtualisation des applications et bureaux Optimise les flux 15

Cisco AnyConnect Solution Secure Mobility Client Client VPN Sélection automatique du point d accès optimal Utilise le DTLS Trustsec / SecureX Contrôle d accès Intégration une solution de NAC 16

Cisco Nom du groupe 17

McAfee Protection des données Data Loss Prevention Simplification de la sécurisation des données sensibles Endpoint Protection Suites Gestion centralisée de protection des données et de sécurisation des postes clients Endpoint Encryption Chiffrement des données, sécurisation d informations confidentielles Protection des postes clients Mobility Management Sécurisation des mobiles Management for Optimized Virtual Environments Antivirus Réduit la charge associée à la sécurisation des postes clients Sécurisation des postes, sans nuire aux performances Sécurisation des réseaux Firewall Enterprise Contrôle et protection des réseaux Network Access Control Limitation de l accès au réseau et vérification de la conformité des systèmes managés Network Security Platform Sécurisation des réseaux et des systèmes 18

Trend Micro Protection des postes de travail et des Devices Mobile Security Protection des appareil mobiles Virtual Desktop Security Protection des postes de travail virtuels Protection des données Endpoint Encryption Gestion centralisée de la sécurisation des données confidentielles. Data Loss Prevention Moteur de flux fcailitant l identification et le suivi des informations confidentielles 19

Bilan Des points communs : Chiffrement des données des périphériques «Data Loss Prevention» Network Access Control Des différences : Citrix : très axé sur la mobilité et l accès Cisco : mélangeant sécurité et accessibilité McAfee : très complet sur la sécurisation du SI de l entreprise Trend Micro : Axé sécurité mais timide comparé à McAfee 20

Conclusion 21

Questions? 22