Réconcilier mobilité. &sécurité



Documents pareils
Concilier mobilité et sécurité pour les postes nomades

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Qu est-ce que le «cloud computing»?

Solutions McAfee pour la sécurité des serveurs

Moderniser. le système d information et le portefeuille applicatif.

CHARTE INFORMATIQUE LGL

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

La sécurité des systèmes d information

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

ACCEDER A SA MESSAGERIE A DISTANCE

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

ACCÉDER A SA MESSAGERIE A DISTANCE

Sécurité des Postes Clients

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Les principes de la sécurité

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Business Everywhere pack faites le choix d une mobilité totale

Concept Compumatica Secure Mobile

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

PUISSANCE ET SIMPLICITE. Business Suite

Gestion des utilisateurs et Entreprise Etendue

Symantec Endpoint Protection Fiche technique

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

La gestion du poste de travail en 2011 : Panorama des technologies

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Une nouvelle approche globale de la sécurité des réseaux d entreprises

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Atelier numérique Développement économique de Courbevoie

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Les ressources numériques

Groupe Eyrolles, 2006, ISBN : X

Sécurité et Consumérisation de l IT dans l'entreprise

INDUSTRIALISATION ET RATIONALISATION

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sécurité des réseaux sans fil

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

CONDITIONS GÉNÉRALES D UTILISATION DES OPTIONS DE JEUX

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

La sécurité informatique

Prestataire Informatique

CONDITIONS GÉNÉRALES D UTILISATION

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Les risques HERVE SCHAUER HSC

Recommandations pour la protection des données et le chiffrement

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Veille Technologique. Cloud Computing

KASPERSKY SECURITY FOR BUSINESS

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

La sécurité dans un réseau Wi-Fi

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Sécurité des systèmes informatiques Introduction

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

HySIO : l infogérance hybride avec le cloud sécurisé

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

L analyse de risques avec MEHARI

Sécurité des données en télétravail

Ordinateur portable Latitude E5410

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Fiche de l'awt La sécurité informatique

2 disques en Raid 0,5 ou 10 SAS

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

L authentification de NTX Research au service des Banques

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Concepts et définitions

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

INTRO : Réglementation. La Vidéo surveillance

Transcription:

Réconcilier mobilité &sécurité 1

L e monde ouvert d'aujourd'hui impose une mobilité croissante. Qu'ils soient commerciaux, ingénieurs d'affaires, diplomates, mais aussi dirigeants, financiers, chercheurs, les cadres et collaborateurs sont plus que jamais mobiles. Du fait de la mondialisation, de la nécessité d'être 24x7 au service des clients et du développement de l'entreprise étendue, chacun doit pouvoir travailler et accéder à ses données et à ses applications en tout lieu, à tout moment : au bureau, en clientèle, chez des partenaires, en déplacement ou à domicile. Aujourd hui, la plupart des cadres effectuent déjà plus de 10% de leur travail chez eux et 10% en déplacement, autrement dit plus de 20% de leur activité professionnelle se déroule en dehors des bureaux de leur entreprise. Pour certaines catégories de cadres (commerciaux, ingénieurs services ), c est même près de 80% du temps de travail qui s effectue à l extérieur. Cette tendance ne fait que croître et suscite une attention croissante des Directions des Systèmes d Information (DSI). Selon Gartner, la moitié des entreprises et administrations consacreront ainsi plus de 5% de leur budget informatique à la mobilité d ici à 2009. C est une opportunité. C est également un risque : face à la multiplication des outils de mobilité, comment garantir la cohérence des données? Et, alors que les menaces s accroissent chaque année, comment concilier mobilité et sécurité? 2

Sommaire Généralisation des médias mobiles : l anarchie 4 Des risques considérables pour les organisations 6 Le coût des failles de sécurité 7 Contraintes légales et normes internationales 7 Le défi : réconcilier mobilité et sécurité 8 Un véritable dilemme : privilégier productivité ou sécurité? 8 Deux générations de solutions pour la sécurité 8 Vers une approche de troisième génération? 9 La solution : globull 10 Un produit tout en un dans 122 g 10 Une combinaison d innovations 11 Bénéfices pour l utilisateur final 12 Bénéfices pour les responsables de la sécurité 13 De nouvelles perspectives 14 3

Généralisation des médias mobiles : l anarchie La mobilité est un formidable enjeu de productivité pour les entreprises et les organisations publiques. Elle implique également un changement de paradigme dans la gestion de l'information personnelle, conduisant à la multiplication des moyens et terminaux d'accès mobiles dans un marché en mutation rapide et anarchique. Hors de l entreprise, l utilisateur ne peut plus se contenter d utiliser son poste de travail classique. Il est souvent contraint d utiliser plusieurs types de terminaux selon le contexte du moment : PC portables : à la fois puissants et mobiles, leur succès est tel qu ils dépasseront bientôt en volume les ventes de PC fixes : 45% des PC vendus en 2007 sont des portables. Ils seront 55% en 2012 (source IDC). Du fait de leur poids, les utilisateurs sont néanmoins peu enclins à les transporter systématiquement, surtout lorsqu ils disposent déjà de postes de travail au bureau, sur leur lieu de déplacement, ou à leur domicile. PC tiers : en complément du PC de bureau ou du PC portable, de nombreux utilisateurs n'hésitent pas à utiliser divers PC : PC personnel au domicile, PC en libre service sur un site secondaire, chez un client, dans un hôtel ou dans un cybercafé. Pratiques, ces PC tiers posent néanmoins des problèmes de sécurité, puisque ils ne sont pas contrôlés par l entreprise. PDA communiquants et smartphones (blackberry, iphone...) : mobiles et légers, ils connaissent un engouement considérable. Néanmoins très limités en termes d'ergonomie, (en raison de la taille de l écran et de l absence de clavier), de puissance de traitement, de stockage de données et de sécurité, ils ne sont qu une solution d'appoint. Ultraportables : marché émergent, ils sont considérés par beaucoup comme l'avenir du terminal mobile. Leur mobilité impose un compromis entre leur dimension (petit écran) et leur puissance de traitement (version souvent bridée des systèmes d'exploitation). S'ils peuvent prétendre au statut de futur terminal mobile universel, ils sont néanmoins souvent complétés par des stations plus puissantes sur le lieu de travail et au domicile. Clés USB et disques durs externes : très utiles pour transporter des données ou transférer des informations d un PC à un autre, ils connaissent une croissance très rapide. 4

On assiste même à l émergence d une nouvelle classe de produits : les «portable personalities», permettant aux utilisateurs d emporter non seulement leurs données, mais aussi leurs applications, et de les charger à volonté sur tout type de PC. Faciles à égarer ou à voler, les clés USB sont néanmoins le cauchemar des responsables sécurité. Bureaux web (Web OS, bureau mobile, etc.) : solution d'avenir, ils commencent à se développer. Ils sont cependant encore peu matures et dépendent d'une capacité d'accès réseau permanente et à haut débit, rarement disponible en contexte de mobilité. En outre, ils restent dépendants d'un terminal d'accès (PC portable, PC tiers, ultraportable...) et de sa sécurité. Fondées sur des concepts et des approches différentes, toutes ces solutions ne répondent généralement que partiellement aux besoins des utilisateurs, et les conduisent donc à conjuguer plusieurs d'entres elles simultanément. On observe ainsi une révolution copernicienne où la gestion de l'information ne gravite désormais plus autour du PC mais de l'utilisateur luimême, ce dernier utilisant selon le contexte de multiples terminaux d'accès. Ainsi, en 2007, on aura vendu 268 millions de PC (dont 45% de portables) et 1,12 milliard de téléphones mobiles dans le monde, dont déjà 115 millions de smartphones (source IDATE). En 2011, on vendra plus de 400 millions de PC (dont 55% de portables) et plus de 1,5 milliard de téléphones mobiles, dont plus de 70% seront des smartphones en Europe (source Gartner). Toujours selon Gartner, cette évolution atteindra en 2012 un palier important puisque 50% des travailleurs nomades laisseront alors leur ordinateur portable chez eux au profit d autres types d'équipements. Une tendance accrue par le phénomène de «consumérisation» selon lequel, lorsque les salariés nomades ne trouvent pas de solution satisfaisante au sein de leur entreprise, ils ont tendance à utiliser leur propre PC ou ultraportable, leur iphone, leur «portable personality», etc. Voire même à se créer des «systèmes d information personnels» parallèles (Facebook, Netvibes, Google docs ). Les outils high-tech grand public font ainsi une intrusion sur le lieu de travail, entraînant une véritable anarchie des usages et échappant à tout contrôle de l'entreprise. 5

Des risques considérables pour les organisations Si ces évolutions, désormais irréversibles, sont essentielles en termes de productivité et d'efficacité, elles ne sont pas sans risque en matière de sécurité. En effet, hors de la sphère sécurisée de l'entreprise, les données et les applications ne sont plus contrôlées, pouvant créer des incidents majeurs tels que : Vol et perte d outils mobiles En outre, selon une étude du fabriquant de clés USB SanDisk, 77% des employés n hésitent pas à copier et à transporter des fichiers sensibles sur des clés USB, pourtant facile à égarer ou à voler. Ceci a des conséquences graves en termes de confidentialité des données : c est ainsi que des secrets de fabrication disparaissent, que des fichiers clients sont détournés, que des négociations confidentielles et des données personnelles sont livrées à tous. Ecoutes et détournements d'information. Même sans qu il y ait vol à proprement parler, l'espionnage de données confidentielles est fréquent en contexte de mobilité : scan des disques durs d'ingénieurs d'affaires en transit à la douane, écoute des échanges réseaux de diplomates ou de représentants commerciaux, mise en place de keyloggers, chevaux de Troie ou rootkits dans les portables de négociateurs, en leur absence, etc. sont une réalité de tous les jours. En France, le coût de l espionnage économique a été évalué par la DST à 1,5 milliards d euros par an. Divulgation des codes et modes d accès au SI de l entreprise. Outre les données, ce sont enfin les communications avec l'entreprise et les codes d'accès distant au système d information qui peuvent être récupérés par un utilisateur non habilité. Au-delà du piratage des informations que contient le portable, l entreprise est ainsi exposée à des risques bien plus stratégiques, tels que l accès à des serveurs sensibles, le piratage de transactions et le sabotage d'applications métiers, au sein même de ses systèmes d'information. s des s mobiles ts-unis u éclaré 6

Le coût des failles de sécurité Bien qu indispensable, la mobilité menace ainsi gravement la confidentialité, la disponibilité et l intégrité des données et des systèmes d'information. Ce risque affecte non seulement la productivité des utilisateurs, mais aussi la profitabilité des entreprises et peut même porter atteinte à leur image. On se souvient de l impact médiatique de la perte, par l armée britannique, des données concernant 600 000 de ses recrues, suite au vol début 2008 du portable d un officier. De multiples scandales de pertes de données sensibles en contexte de mobilité, ayant défrayé la chronique ces dernières années, et ayant touché tour à tour des entreprises aussi diverses que AT&T, Deloitte, Expedia, HP, ING, Merrill Lynch et VeriSign, parmi bien d autres. On estime ainsi que la cybercriminalité, toutes attaques confondues, coûte globalement près de 200 milliards d'euros par an aux organisations. Contraintes légales et normes internationales Désormais pour les raisons de coûts et d image évoquées ci-dessus, l entreprise ne peut plus se permettre d ignorer les normes et réglementations en vigueur concernant la sécurité des systèmes d information. Sinon elle s expose à des sanctions pénales. La Commission nationale de l'informatique et des libertés (CNIL), commission créée par la loi Informatique et Liberté pour veiller à la protection des données, a précisé dans plusieurs délibérations l importance des mesures de sécurité qui devaient être prises préalablement à toute mise en œuvre d application informatique et notamment en ce qui concerne la sécurité des données et archives des entreprises. Christiane Féral-Schuhl, dans son ouvrage «Le droit à l épreuve de l Internet», souligne les responsabilités et sanctions applicables en cas de manquement à cette obligation de sécurité renforcée. Ainsi, au titre de l article 34 de la loi Informatique et Liberté, le responsable du traitement doit mettre en œuvre les mesures techniques et d organisation appropriées pour protéger les données contre la destruction accidentelle ou illicite, la perte accidentelle, l altération, la diffusion ou l accès non autorisés, notamment lorsque le traitement comporte des transmissions de données dans un réseau, ainsi que contre toute autre forme de traitement illicite. Sur le terrain pénal, «le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en œuvre les mesures prescrites à l article 34» expose à des peines de cinq ans d emprisonnement et de 300 000 euros d amende (Code pénal, art. 226-17). L amende peut être multipliée par cinq lorsqu une personne morale est reconnue coupable de l infraction. De même, la responsabilité civile du responsable du traitement peut être engagée sur le fond de l article 1382 du Code civil, dès lors qu un préjudice personnel et direct est occasionné à la personne victime de ces négligences. En effet, le défaut de mesures préventives (gestion des codes d accès ) ouvre la voie à des actions en responsabilité. Il en est de même pour les conséquences de la défaillance du système informatique. A ces réglementations s ajoutent les normes ISO 27000, publiées par l ISO (International Standard Organization) sur la sécurité de l information. L objectif de ces normes est d aider l entreprise à mettre en place un système de gestion efficace de l information fondé sur le principe de l amélioration continue; au moyen notamment d un code de bonnes pratiques pour la gestion de la sécurité de l information, d un guide d implémentation du système de gestion de la sécurité de l information, de la mesure de la gestion de la sécurité de l information et de la gestion du risque en sécurité de l information. 7

Le défi : réconcilier mobilité et sécurité Dans ce contexte de développement anarchique de la mobilité et de croissance des risques, il est impératif pour la Direction des Systèmes d Information (DSI) de reprendre le contrôle de la sécurité. Pour cela il leur faut réconcilier les technologies de sécurité et de mobilité, et récupérer la maîtrise des usages des utilisateurs mobiles. Un véritable dilemme : privilégier productivité ou sécurité? Compte tenu des contraintes liées aux technologies existantes, les entreprises étaient jusqu à présent confrontées au dilemme suivant : privilégier la mobilité, en laissant toute liberté à l'utilisateur pour optimiser sa productivité au moyen d ordinateurs portables, clés USB, smartphones, etc. au détriment de la sécurité ; ou privilégier la sécurité au risque de brider la productivité. C'est ce que font des centaines d organisations sensibles, qui mettent en oeuvre des politiques très strictes pour encadrer la mobilité : interdiction d'usage de portables et de clés USB, compartimentation stricte des postes de travail, etc. Deux générations de solutions pour la sécurité Jusqu'à présent, deux générations de solutions s étaient développées pour répondre à cette problématique : 1. Une sécurisation a minima de la mobilité, avec mise en place d'antivirus, firewalls personnels et solutions de contrôle d'accès réseau (NetWork Access Control : NAC) pour les ordinateurs portables. Cette sécurisation est néanmoins insuffisante. Rien n est plus facile en effet que de subtiliser les données d un PC volé ou piraté. Une propose ainsi très officiellement ses services pour casser tout code Windows en moins de quelques jours. 2. Une sécurisation forte des PC portables, avec authentification forte, chiffrement logiciel du disque dur, etc. Cette approche offre un niveau de sécurité plus élevé. Elle est néanmoins également cassable par tout professionnel averti, au moyen de techniques bien connues des spécialistes. En outre, cette approche ne répond pas aux besoins de mobilité de l'information entre divers terminaux, la sécurité étantlimitée à un PC spécifique. 8

Ces approches sont souvent complétées par des chartes et des guides de bonnes pratiques en matière de sécurité. Néanmoins, sans outil pour faciliter le respect des politiques de sécurité par les utilisateurs, et sans moyen pour la DSI de contrôler et de maîtriser les usages, comment garantir une véritable sécurité? Vers une approche de troisième génération? Ces éléments soulignent la nécessité de l émergence d une nouvelle génération de solutions, qui permette à la fois une mobilité et une sécurité optimales. Une nouvelle génération qui tienne compte du fait que l utilisateur se connectera inéluctablement depuis divers types de terminaux, qui prenne acte de l ouverture du monde et qui offre ainsi une sécurité intégrée pour chaque utilisateur. Selon Gartner, l'avenir de la mobilité repose entre autres sur deux types d approches, qui ne sont pas incompatibles, à savoir : les produits qui permettent de transporter avec soi et de recréer sa «personnalité portable» sur tout type de terminal, et les bureaux web. Mais, toujours selon Gartner, «La plupart des équipements mobiles n ont aujourd hui qu une approche rudimentaire de la sécurité, ce qui constituera une entrave majeure à leur développement», source de risques considérables pour les organisations, et véritable cauchemar pour les Directions des Systèmes d Information (DSI) et les Responsables de la Sécurité des Systèmes d Information (RSSI). Pour répondre aux besoins des entreprises en matière de protection des données sur des médias mobiles, Bull propose une solution innovante de 3 e génération : globull. 9

La solution : globull Avec globull, Bull, architecte d un monde ouvert, introduit une solution de mobilité sécurisée de nouvelle génération qui sécurise, libère et révolutionne la mobilité de l entreprise. Un produit tout en un dans 122 g globull révolutionne la mobilité de l entreprise en offrant une solution tout en un, combinant protection des données, sécurisation des applications et mobilité de l'environnement personnel. globull intègre aussi des technologies avancées, qui révolutionnent l organisation du travail des entreprises et des administrations, en offrant au monde civil un niveau de sécurité Défense. Dans un même boîtier de 122 grammes, doté d une capacité de stockage de 60 Go et d une connexion USB2, globull intègre ainsi l ensemble des éléments suivants : un système d exploitation embarqué, afin d installer la totalité du bureau (données, applications) de tout utilisateur dans son globull, combinant ainsi totale mobilité et parfaite sécurité ; un mécanisme d authentification forte par code hautement sécurisé (Crypto Ignition Key), à saisir sur le clavier intégré du globull ; ce mécanisme, qui permet une initialisation totalement autonome, met globull à l abri des failles de sécurité classique des portables sécurisés, en faisant ainsi la solution mobile la plus sûre au monde; un processeur cryptographique qui assure des performances de 100 Mb/s et supporte de multiples algorithmes de chiffrement, afin de chiffrer et de déchiffrer à la volée l ensemble des données hébergées par globull. En accueillant et en sécurisant l'environnement personnel de l'utilisateur dans un objet de la taille d'un PDA, connectable via le port USB de tout PC, portable, ultraportable, ou PDA, globull permet ainsi aux utilisateurs d'emporter partout avec eux leur environnement de travail, en toute sécurité. Coeur de leur système d'information personnel, globull protège leurs données et leurs applications des écoutes, des intrusions, des virus et des 'malware' d'où qu'ils se connectent. Dans l entreprise, globull peut être facilement déployé en volume, grâce à des stations d administration dédiées, assurant la personnalisation des codes d accès, des droits et des applications. 10

Une combinaison d innovations Bull est l un des pionniers dans le domaine de la sécurité informatique, de par sa participation historique à l'élaboration des standards (carte à puce, PKI, chiffrement, DCE/Kerberos, SET, OASIS, Liberty Alliance, sécurité Java et XML etc.) et à de grands programmes européens de sécurité. globull hérite ainsi de tout le savoir-faire de Bull en sécurité et apporte trois grandes innovations : Un environnement logiciel de virtualisation, en option, permettant l installation standardisée de tout système d exploitation Windows ou Linux sur globull. Ainsi, il est possible de protéger et d'emporter son système personnel sur globull et de le démarrer sur toute station de travail. globull est la première solution de type «portable personality» au monde à offrir pleinement cette fonctionnalité sur Windows. Un accès aux données protégé par une authentification forte sur écran tactile (code secret CIK Crypto Ignition Key), délivré par le RSSI (Responsable de la Sécurité des Systèmes d Information) à l utilisateur. L utilisateur bénéficie d une technologie, éprouvée, qui offre un niveau de protection issu de la défense. De plus, il met le système et les données à l'abri des intrus et de tout logiciel espion sur le terminal. Un espace de stockage sécurisé bâti autour d'un processeur cryptographique à 100 Mb/s qui supporte les algorithmes de chiffrement AES 256 bits et RSA 2048. Fondé sur une technologie 100% française, développée par Bull, le processeur de sécurité chiffre l'intégralité des données pour garantir leur totale confidentialité. Il permet en outre de sécuriser le terminal et ses applications, au moyen d un coprocesseur de sécurité dédié. 11

Bénéfices pour l utilisateur final Chaque utilisateur peut ainsi activer à tout moment tout ou partie des capacités fonctionnelles de son globull, que ce soit dans sa forme la plus basique comme simple média amovible sécurisé ou dans sa forme la plus avancée comme bureau personnel mobile et sécurisé : Média amovible sécurisé. globull permet à l'utilisateur de gérer, transporter et protéger toutes ses données et ses documents sensibles telles que : négociations commerciales, chiffres de ventes, données de R&D, projets marketings, dossiers juridiques, projets diplomatiques, etc., grâce à son processeur de chiffrement haute sécurité et à sa fonction de disque dur sécurisé. Il y accède et les gère via le port USB de son PC ou terminal. Même en cas de perte, leur confidentialité reste toujours assurée. globull permet également de transporter des applications autonomes qui s exécutent sur le média amovible. Solution de sécurisation du poste de travail et des applications. Grâce à l'intégration du processeur cryptographique de globull avec des applications tierces, globull facilite la sécurisation du terminal et des applications : authentification forte pour accès extranet, réseau privé virtuel, voix sur IP chiffrée, signature électronique et accès VPN sécurisés. globull offre ainsi un complément de sécurité parfait à tout PC, portable ou ultraportable. Bureau personnel mobile et sécurisé, via l hébergement des applications et du système d'exploitation - Windows ou Linux - dans une partition protégée du globull. globull offre alors l'outil de mobilité sécurisée par excellence, en permettant à l'utilisateur de toujours garder le coeur de son système d'information personnel avec lui, de le démarrer et de le charger à volonté. Ainsi, chaque utilisateur retrouve son propre environnement personnalisé sur toute station d'accueil : PC de bureau, portable, ultraportable, PC personnel, PC en libre service chez un partenaire, à l'hôtel, etc. Une fois son travail terminé, il ne laisse aucune trace. 12

Bénéfices pour les responsables de la sécurité Pour les Responsables de la Sécurité des Systèmes d'information (RSSI) globull permet au RSSI d automatiser les procédures de sécurité, de réduire le nombre de failles de sécurité, et de démocratiser le déploiement d un niveau de sécurité Défense globull est aussi facile à gérer, puisqu il est fourni avec un environnement complet d'administration, de personnalisation et de déploiement de masse, adapté aux plus hautes normes de sécurité. Pour les Directions des Systèmes d Information (DSI) Avec globull, les DSI ont enfin la liberté de développer la mobilité en toute confiance et de l industrialiser. En combinant globull et PC en libre service, ils peuvent même imaginer des approches innovantes de rationalisation de leur parc informatique, leur permettant de réduire les coûts d acquisition, d administration et de support de leurs stations de travail. globull contribue ainsi à l accroissement de la productivité. Pour le Directeur de la Sécurité Avec globull, l'entreprise peut enfin mieux maîtriser les risques, et mieux faire face à ses responsabilités réglementaires en termes de protection des informations (clients, fournisseurs, partenaires, organismes, personnel) en contexte de mobilité. L entreprise peut ainsi s ouvrir à la mobilité en toute confiance. Plus d informations : Vidéo, démonstration, brochures, séminaires, etc. http://www.myglobull.com 13

De nouvelles perspectives Avec globull, l'entreprise peut enfin assurer le succès de ses projets de mobilité, tout en protégeant son patrimoine d'information. Elle peut mieux se conformer aux réglementations sur la protection des données et se prémunir contre les conséquences financières résultant du piratage ou de la perte d informations. A la frontière de l informatique et des télécoms, la mobilité est l'enjeu majeur des années à venir. Une véritable révolution copernicienne s'esquisse, mettant l'utilisateur mobile au centre du système d'information. Avec la multiplication des terminaux d'accès, ultraportables et bureaux web, de nouvelles perspectives technologiques apparaissent. Avec globull, Bull innove et offre une solution de nouvelle génération pour répondre à cette révolution de la mobilité en toute sécurité. 14

Architect of an Open World W-globull_vf2 Bull SAS mai 2008 - RCS Versailles B 642 058 739 globull est une marque déposée de Bull SAS. Toutes les marques citées dans ce document sont la propriété de leurs titulaires respectifs. Bull se réserve le droit de modifier ce document à tout moment et sans préavis. Certaines offres ou composants d offres décrits dans ce document peuvent ne pas être disponibles localement. Veuillez prendre contact avec votre correspondant Bull local pour prendre connaissance des offres disponibles dans votre pays. Ce document ne saurait faire l objet d un engagement contractuel. Bull Rue Jean Jaurès - 78340 Les Clayes sous Bois France