7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès



Documents pareils
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Recommandations pour la protection des données et le chiffrement

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Chiffrement des terminaux : comment ça marche?

Sauvegarde et archivage

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Software Application Portfolio Management

L'AUDIT DES SYSTEMES D'INFORMATION

Solution de sauvegarde pour flotte nomade

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

La sécurité des systèmes d information

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Administration de systèmes

JSSI 2008 Obligations de protection des données personnelles et de la vie privée pour un opérateur mobile

Services de Confiance numérique en Entreprise Conférence EPITA 27 octobre 2008

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Mon-complement-retraite.com Aide en ligne

Gestion des accès et des identités

La prise de conscience de la Cyber Sécurité est en hausse

E.N.T. Espace Numérique de Travail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Domaine D1 : Travailler dans un environnement numérique évolutif

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA Le futur de la PKI

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Le contrat Cloud : plus simple et plus dangereux

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

Meilleures pratiques de l authentification:

Adopter une approche unifiée en matière d`accès aux applications

Microsoft Office 365 pour les PME /TPE

Solutions Microsoft Identity and Access

Vers un nouveau modèle de sécurité

Comment protéger ses systèmes d'information légalement et à moindre coût?

La convergence des contrôles d accès physique et logique

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

CHARTE INFORMATIQUE LGL

UserLock Quoi de neuf dans UserLock? Version 8.5

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Solutions de sécurité des données Websense. Sécurité des données

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Une technologie de rupture

Evidian Secure Access Manager Standard Edition

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Agence pour la Protection des Programmes Service dépôt / référencement. Agence pour la Protection des Programmes Service juridique

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

2 FACTOR + 2. Authentication WAY

Nokia Internet Modem Guide de l utilisateur

JOSY. Paris - 4 février 2010

Charte d installation des réseaux sans-fils à l INSA de Lyon

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Contractualiser la sécurité du cloud computing

Livre blanc. Sécuriser les échanges

Créer une filiale à l étranger Approche & Exemples LE TOUR DU MONDE EN 8H - 21 JUIN 2011

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

La mobilité & la relation client

Evidian IAM Suite 8.0 Identity Management

SBM Offshore OIL & GAS* sdv.com. Logistique. Imagination. *Pétrole et Gaz

Intégration de la CAO dans

GUIDE «TELECHARGER LA CLE PUBLIQUE DE SON CERTIFICAT» 1. DEFINITION ET UTILISATION DE LA CLE PUBLIQUE P2

Module Projet Personnel Professionnel

Les données d un jeu sous Shadow Manager

ADManager Plus Simplifier la gestion de votre Active Directory

Concilier mobilité et sécurité pour les postes nomades

Livre blanc sur l authentification forte

Imaginez un Intranet

Comment utiliser mon compte alumni?

INSTALLATION D UN CERTIFICAT FIDUCIO LOGICIEL

Gestion des incidents

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

COMMUNIQUER EN CONFIANCE

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Vers un multi canal centré sur le client et la mobilité?

Qu est-ce qu un système d Information? 1

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

GEDEXPERT. La Gestion Electronique de Documents spécialement conçue pour les Experts Comptables VOTRE NOUVEL ASSISTANT POUR

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Les application Collaboratifs dans les entreprises

Transcription:

Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès

7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès Conférence CLUSIF : chiffrement s données locales

Agenda 1. Pourquoi chiffrer? 2. Préparer la mise en œuvre 3. Le chiffrement au quotidien 7 avril 2009 - Propriété Solucom, reproduction interdite 3

Pourquoi chiffrer? Nécessité protéger les informations sensibles L information : un actif stratégique Des métiers plus en plus dépendants l information Des informations au caractère particulièrement sensible Des impacts forts en cas fuite Un risque en pleine explosion du fait d innombrables raisons et nombreux canaux fuite (notamment liés aux équipements portables) Volatilité du format numérique qui facilite la duplication et la communication (interne et externe) l information Omniprésence s informations sensibles De nombreux exemples récents fuites d informations rendues publiques Perte (ex : Poste portable volé à l aéroport) Vol (ex : PDA perdu dans le taxi) Accès non autorisé à s données sensibles (ex : clef USB prêtée à un collègue) 7 avril 2009 - Propriété Solucom, reproduction interdite 4

Pourquoi chiffrer? Assurer la confintialité sur les équipements nomas Des Des besoins besoins mobilité mobilitéaccrus Se Se prémunir prémunir contre contre les les risques risques fuite fuite d'informations d'informations Le chiffrement constitue un moyen protection avancé Indépendamment la technologie, le chiffrement repose sur une donnée protégée : la clef chiffrement La protection la clef chiffrement est assurée par un ou plusieurs facteurs d authentification Ce que je connais (un secret) : mot passe ou co PIN Ce que j ai : un certificat électronique, une carte à puce ou un token USB Ce que je suis : empreinte digitale 7 avril 2009 - Propriété Solucom, reproduction interdite 5

Agenda 1. Pourquoi chiffrer? 2. Préparer la mise en œuvre 3. Le chiffrement au quotidien 7 avril 2009 - Propriété Solucom, reproduction interdite 6

Préparer la mise en œuvre Les points d attention à prendre en compte Cadrer ses besoins et contraintes Préparer la mise en œuvre Notamment dans un contexte international, prendre en compte les dimensions légales et réglementaires Choisir la ou les réponses technologiques pour répondre aux besoins Intifier les Impacts pour l exploitation et le support Le chiffrement au quotidien Garantir le maintien l accès aux données dans le temps Obtenir l adhésion s utilisateurs, en offrant une solution ergonomique (voire transparente) et en effectuant s actions sensibilisation et gestion du changement 7 avril 2009 - Propriété Solucom, reproduction interdite 7

Préparer la mise en œuvre Intifier ses besoins et contraintes Caractérisation s données sensibles Quoi? : typologie s données (courriels stratégiques, base données clients, données à caractère personnel, informations R&D ) Comment? : localisation (portables commerciaux, PDA VIP ) et manipulation (stockage, échanges ) Qui? : utilisateurs (personnel interne, prestataires, partenaires, fournisseurs, clients ) Menaces Risques Vol ou perte d équipements mobiles Accès non autorisé d utilisateurs internes Accès non autorisé d utilisateurs ou programmes externes malveillants Atteinte à l image l entreprise Désavantage concurrentiel Extorsion Manquement aux obligations légales De De part part leur leur exposition, les les équipements nomas doivent souvent être être protégés en en priorité!! Retour d expérience 7 avril 2009 - Propriété Solucom, reproduction interdite 8

Préparer la mise en œuvre Des aspects légaux et réglementaires à prendre en compte La maîtrise l usage la cryptographie est un enjeu sécurité intérieure et extérieure pour nombreux pays Contexte général d usage la cryptographie (importation, usages domestiques, exportations) Réglementation spécifique à chaque pays Mais existence certains accords internationaux Politique libérale (ou aucune législation) Pays d Amérique du Sud, plusieurs pays d Afrique Majorité s pays l UE, Etats-Unis Des contrôles sur l usage, sur les importations et les exportations Israël, Malaisie, Malte In, Arabie Saoudite Contrôle général la cryptographie institué Russie, Chine, Iran Exemple En En Chine, Chine, nécessité nécessité d utiliser d utiliser s s solutions solutions avec avec licence licence validée validée par par une une commission commission gouvernementale gouvernementale et et manr manr également également une une licence licence d utilisation d utilisation Il Il est est nécessaire d anticiper et et répondre à l ensemble s s contraintes auxquelles l entreprise est est soumise!! 7 avril 2009 - Propriété Solucom, reproduction interdite 9

Préparer la mise en œuvre Choisir la ou les bonnes solutions techniques Besoins à couvrir Solutions envisageables Points d attention Protection contre le vol et la perte s postes ou s PDA Chiffrement intégral Le plus transparent pour les utilisateurs Protection contre les accès non autorisés aux données Chiffrement unitaire fichiers et répertoires Peut être utilisé en complément d une solution chiffrement intégral pour disposer d une granularité protection plus fine, mais attention à la gestion la localisation Protection dans les échanges par médias amovibles Auto-déchiffrables / Chiffrement autonome avec mot passe Prévoir les cas où le média est utilisé sur un poste où la solution chiffrement n est pas installée Quelques exemples solutions du marché et Open Source : Retour d expérience 7 avril 2009 - Propriété Solucom, reproduction interdite 10

Agenda 1. Pourquoi chiffrer? 2. Préparer la mise en œuvre 3. Le chiffrement au quotidien 7 avril 2009 - Propriété Solucom, reproduction interdite 11

Le chiffrement au quotidien Impacts d une solution chiffrement sur l exploitation et le support Gestion centralisée : s moyens techniques et une organisation à mettre en place Répartition géographique Répartition s rôles au sein la DSI Lien avec l organisation Active Directory Gestion du recouvrement Exemple Définition Définition s s rôles rôles gestion gestion la la politique politique chiffrement chiffrement et et gestion gestion du du recouvrement recouvrement s s données données dans dans un un contexte contexte international international Une nécessaire adaptation s processus gestion parc Installation d une machine Intervention d un administrateur en local Intervention d un administrateur à distance «Crash» du poste Exemple Impacts Impacts d un d un outil outil chiffrement chiffrement intégral intégral dans dans le le cas cas d une d une déploiement déploiement d images d images Ghost Ghost Retour d expérience 7 avril 2009 - Propriété Solucom, reproduction interdite 12

Le chiffrement au quotidien Conserver l accès aux données dans le temps Des situations inévitables à anticiper Oubli du mot passe ou perte l authentifiant matériel, corruption du système d exploitation, corruption physique secteurs, changement poste (migration données) (En mo connecté ou non) Deux approches envisageables Recouvrement s authentifiants (autorité séquestre / «gardien s clefs») Recouvrement s données protégées (utilisation d une clé maîtresse recouvrement) Une organisation réactive pour la gestion s secrets Intification l utilisateur auprès du Help-Desk Réinitialisation du mot passe Déverrouillage temporaire du contrôle d accès Il Il est est nécessaire garantir la la confintialité tout tout en en s assurant la la disponibilité!! Retour d expérience 7 avril 2009 - Propriété Solucom, reproduction interdite 13

Le chiffrement au quotidien Gagner l adhésion s utilisateurs Limiter les actions explicites l utilisateur Une protection transparente limite les risques perte confintialité liés au facteur humain à condition d être réalisée tout au long du cycle vie s données protégées (stockage et transport) ou à conditionner par une sensibilisation accrue Intégrer la solution avec le poste travail Explorateur Windows Outils bureautiques Choisir le facteur d authentification utilisé par les utilisateurs Secret (peut être contraignant à saisir)? Objet physique : token ou carte à puce (risque d oubli et perte)? Synchronisation avec le contrôle d accès au poste travail? Sensibiliser les utilisateurs et accompagner le changement Un Un outil outil peu peu ergonomique sera sera mal mal ou ou pas pas utilisé utilisé!! Retour d expérience 7 avril 2009 - Propriété Solucom, reproduction interdite 14

Conclusion : un réel intérêt, mais s précautions à prendre Des solutions chiffrement mures et et intéressantes pour protéger les les informations sensibles sur sur les les équipements nomas Mais s s impacts psychologiques, organisationnels et et techniques qui qui complexifient leur mise en en œuvre Il Il convient donc s assurer d une préparation et et d un accompagnement méticuleux, au au risque d en perdre tous les bénéfices. 7 avril 2009 - Propriété Solucom, reproduction interdite 15

www.solucom.fr Votre contact Laurent PERRUCHE Consultant Tel : +33 (0)1 49 03 27 50 Mobile : +33 (0)6 10 99 29 73 Mail : laurent.perruche@solucom.fr