Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Documents pareils
TENDANCE BYOD ET SECURITE

Liens de téléchargement des solutions de sécurité Bitdefender

Comment protéger ses systèmes d'information légalement et à moindre coût?

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Sécuriser un équipement numérique mobile TABLE DES MATIERES

INTERNET ET RÉSEAU D ENTREPRISE

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

ComputraceOne Absolute Software. CareOne Practeo

NOTICE DE MISE A JOUR - ODYSSEY

La prise de conscience de la Cyber Sécurité est en hausse

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Veille Technologique. Cloud Computing

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Solution de sauvegarde pour flotte nomade

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Les ressources numériques

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Concept Compumatica Secure Mobile

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Banque a distance - 10 re flexes se curite

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

KIWI BACKUP DOSSIER DE PRESSE

Questions & réponses TaHoma

sur pc, tablette ou smartphone... mon site ...GRÂCE AU responsive design!

La sécurité des ordiphones : mythe ou réalité?

CertiAWARE. «La Sensibilisation autrement!»

La sécurité informatique

mieux développer votre activité

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Pourquoi un pack multi-device?

Les services réinventés juste pour vous Satisfaction, simplicité et transparence

Big Data : se préparer au Big Bang

pour Une étude LES DÉFIS DES DSI Avril 2013

Qu est-ce qu un système d Information? 1

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Sécurité et Consumérisation de l IT dans l'entreprise

Liens de téléchargement des solutions de sécurité Bitdefender

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Votre département informatique externalisé

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Lutter contre les virus et les attaques... 15

Dossier de Presse Freeplanning

Politique de sécurité de l actif informationnel

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Veille technologique - BYOD

dans un contexte d infogérance J-François MAHE Gie GIPS

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Veille Technologique. Cloud-Computing. Jérémy chevalier

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Conditions générales d utilisation

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

KIWI BACKUP DOSSIER DE PRESSE

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Une solution de sauvegarde complète pour les PME : BackupAssistv5

SMARTPHONES ET VIE PRIVÉE

Les Rencontres TIC de La Mêlée Numérique. Big Data & Cloud Computing : les nouveaux enjeux

OCLOUD BACKUP MINI GUIDE. 1 Ocloud Backup/Mini- Guide

TIC et Stratégies d affairesd. Mise en place d une démarche CRM PME «Bonnes pratiques» Le schéma des relations TIC - Organisation - Travail - Humain

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

HEBERGEMENT SAGE PME Cloud Computing à portée de main

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

Can we trust smartphones?

Procédure en cas de vol ou de perte de matériel IT

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

LES BONNES PRATIQUES DE LA RELATION CLIENTS

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Adico, 2 rue Jean Monnet, BP 20683, Beauvais cedex Tél : / Fax : / contact@adico.fr

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

deux niveaux 750 m² ordinateurs tablettes liseuses lecteurs MP3. programmation culturelle accueille

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Cortado Corporate Server

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Sage CRM Sage CRM.com

Transcription:

Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations sont des menaces identifiées et déjà constatées. Ce guide a pour vocation de vous aider à appréhender ces menaces au travers de scenarii mettant en scène des situations vécues. ADIRA Sécurité & Innovation adira.org @ADIRA_asso Groupe ADIRA

Les faits Paul est Ingénieur Commercial dans une grande entreprise industrielle française, leader au niveau national et en pleine croissance internationale. Pour améliorer la productivité de ses collaborateurs, la société fournit à ces derniers un «pack mobilité» constitué essentiellement d un PC portable et d un smartphone. Ce dernier, géré en central depuis un serveur de la DSI permet de téléphoner (!), recevoir ses mails professionnels, éventuellement ses mails personnels, surfer sur internet, stocker ses contacts, se géolocaliser Tous les ans a lieu le grand salon de la profession. C est là que toutes les entreprises du secteur montrent leurs «muscles» (et accessoirement ce qu elles savent faire!) Bien sûr, Paul est de la partie. Il occupe avec brio le stand de sa société. Au moment du repas, pris non loin de là dans un restaurant improvisé sur la foire, il discute avec plusieurs de ses collègues. Il a déposé son sac «mobilité» au pied de sa chaise. À la vue de son Directeur Marketing il se lève et fait quelques pas pour aller le saluer puis revient deux minutes après. À la fin du repas, saisissant sa sacoche, il regagne son stand. C est à ce moment là qu il réalise que son téléphone, qui n a de cesse de sonner en temps normal, reste muet depuis plus de deux heures. Il plonge sa main dans le sac informatique rien! Le téléphone à disparu! Faites vous la même chose avec votre portefeuille?

Scénarios et Conséquences Son smartphone a disparu. C est grave car il vient de faire une série de chiffrages pour de gros marchés publics. De plus, son smartphone contient l intégralité de son carnet clients. Quelques plans et schémas techniques «sensibles» sont aussi stockés sous forme de pièces jointes. Il ne peut plus envoyer de mail car son smartphone lui servait de «modem» depuis son PC portable. Il doit déclarer le vol à la Police et à son entreprise. Perte de temps de travail. Possibilité d exploitation de données confidentielles par des tiers. Perte de données non sauvegardées. Son smartphone a disparu et réapparaît quelques minutes plus tard! Ouf! Pour lui, l incident est clos. Mais l est il vraiment?... Bien sûr, le premier réflexe sera de ne rien dire. Ce n est pas vraiment la solution car ce scénario est peut être plus grave que le précédent. Que s est il passé pendant ces quelques minutes? Un voleur pris de remords? Peu de chance dans un lieu où la concurrence est palpable. L objet a été retrouvé : pas de plainte / pas de signalement Possibilité d installation d un logiciel espion qui va permettre une fuite de données dans le temps, localiser la personne en permanence, écouter les communications Possibilité de copie des infos confidentielles.

Limitation des conséquences Supprimer le contenu du smartphone à distance (inefficace la plupart du temps si le vol concerne les données il suffit au voleur de sortir la batterie puis la carte SIM et de remettre la batterie en place pour que l effacement à distance soit inefficace.) Suspension de la ligne. Tous les comptes du collaborateur sont verrouillés dans un premier temps puis réinitialisés. Interdire tous les accès aux réseaux et au S.I du smartphone. Dépôt de plainte au commissariat quel que soit le scénario. Toujours signaler l incident au service IT.

Prévention Pour le collaborateur : Sensibiliser et responsabiliser sur les comportements à adopter (verrouillage automatique du smartphone avec un code complexe et sauvegarder les données). Éviter le plus possible de mettre des informations confidentielles sur le smartphone du collaborateur et ceci, bien que la taille de la mémoire de ces appareils ne cesse de croître! Pour l entreprise : Adopter le cryptage systématique sur les périphériques mobiles de stockage. Examiner la pertinence d assurer la perte de données (Valeurs? Temps perdu à reconstruire? À restaurer? ). Les risques (fuites de données / informations confidentiels). Les causes (lieux fréquentés, gestes d inattention, oubli, déplacements fréquents ). Les conséquences.

À propos du Groupe ADIRA Sécurité & Innovation Dans le prolongement de la Convention ADIRA 2013 et comme l avait indiqué notre présidente, Laurence PONSONNET à cette occasion, l association lance un nouveau groupe de travail sur le thème «SÉCURITÉ & INNOVATION». Cette décision a été prise en concertation avec le Président du CLUSIR Rhône-Alpes, afin de mettre en place un format complémentaire. La protection du capital informationnel devient une priorité pour toutes les entreprises et ce thème transverse est plus que jamais d actualité dans tous nos autres groupes de travail (Cloud Computing, Terminaux & Mobilité, Gouvernance des I.T ). L importance majeure du sujet nous amènera sans doute à organiser des réunions communes. L ADIRA est une structure d accueil et de mise en relation de tous les acteurs régionaux des technologies de l information. Accélérateur de productivité dans les entreprises, elle est aussi considérée comme un révélateur dans l éprouvette des systèmes d information.