Le BYOD, risque majeur pour la sécurité des entreprises



Documents pareils
Sécuriser un équipement numérique mobile TABLE DES MATIERES

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Veille technologique - BYOD

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Sécurité et Consumérisation de l IT dans l'entreprise

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Menaces du Cyber Espace

MDM : Mobile Device Management

Pourquoi choisir ESET Business Solutions?

Les risques et avantages du BYOD

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Device Management Premium & Samsung Knox

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

La protection des systèmes Mac et Linux : un besoin réel?

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Instructions Mozilla Thunderbird Page 1

Cybercriminalité. les tendances pour 2014

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Cybercriminalité. les tendances pour 2015

RealDolmen, votre partenaire ipad dans les solutions business

«Obad.a» : le malware Android le plus perfectionné à ce jour

Comment protéger ses systèmes d'information légalement et à moindre coût?

Liens de téléchargement des solutions de sécurité Bitdefender

PortWise Access Management Suite

IBM Endpoint Manager for Mobile Devices

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Can we trust smartphones?

Cisco Identity Services Engine

Contents Windows

Politique d'utilisation des dispositifs mobiles

Le marché des périphérique mobiles

BYOD : Suppression des frontières numériques professionnelles

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Présenté par : Mlle A.DIB

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

La sécurité informatique

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Android Usage Professionnel

Tutoriel pour la configuration des ipad et son «rattachement» au CG

La sécurité IT - Une précaution vitale pour votre entreprise

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Cortado Corporate Server

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

tuto Avira-Antivir tesgaz 8 septembre 2006

quelques chiffres clés

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

VERSION octobre Remote Access (accès à distance) Manuel d'utilisation

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

Note technique. Recommandations de sécurité relatives aux ordiphones

Nouveautés printemps 2013

BYOD, BYOA, BYOID... La mobilité IT en 2013

Pourquoi un pack multi-device?

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

WINDOWS Remote Desktop & Application publishing facile!

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

Quel système d'exploitation mobile est le plus fiable?

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Sécurité informatique

Sécurité & appareils mobiles

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Introduction aux antivirus et présentation de ClamAV

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Rationalité et irrationalité dans le gestion des risques informatiques

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

Les solutions alternatives de déploiement d applications «pro»

Internet Découverte et premiers pas

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Introduction à la Sécurité Informatique

Didier Perrot Olivier Perroquin In-Webo Technologies

Bitdefender GravityZone

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Banque a distance - 10 re flexes se curite

Sophos Mobile Control Guide d'administration. Version du produit : 4

Réponse à Appel d offres

Systems Manager Gestion de périphériques mobiles par le Cloud

depuis 1992 Defend what you create

Guide du déploiement Apple ios dans l éducation

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux

La sécurité des ordiphones : mythe ou réalité?

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Les vols via les mobiles

Programme de formations 2012-S1

pour Une étude LES DÉFIS DES DSI Avril 2013

Procédure d enregistrement

Guide de mise en œuvre de la politique BYOD

Bring Your Own Device (BYOD)

VIDEO RECORDING Accès à distance

PPE 1 : GSB. 1. Démarche Projet

Transcription:

Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1

Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History Boot Virus, Resident software Trojan, Polymorphic Virus First Macro Virus Just annoying 3 Spam Era 1999-2006 Melissa Love Letter First backdoors More annoying Begin of Fishing 4 2

Botnet era 2007-2009 Large scale phishing Phishing Credit Card Numbers Phishing Private data Your computer can be rent Organizing other attacks like SPAM & DOS 5 CyberWar Era 2009-? Industry attacks Organized by governments Or re-used by activists 6 3

Endpoint Security the usual entries Floppies ;-) Network e-mail USB keys downloads 6 Are your new toys in danger? 7 4

BYOx, a new IT era After SAAS, VOIP, CLOUD,... BYOD = Bring Your Own Device ( at the office) BYOT = Bring Your Own Technology (Means Hard & du Soft) But there is also BYOB, BYOW, BYOC...;-) 9 Pro & Cons Pro Economy Employee take care of their equipment when it s they own it. Employee can choose their technology. Increase availability of the colleagues 10 5

Pour et contre Cons Management of the quality and security of the equipment Vol de donnée Exposition involontaire Dialogue entres applications Réparation/Maintenance à la responsabilité de l utilisateur L utilisateur est admin de son device... 11 Pourquoi, pour qui Les devices incluent les smartphones, tablettes, laptops. Les services accessibles concernent le mail, les calendriers, le contacts, la téléphonie, l internet, le cloud etc.. Principe: L utilisateur a un contrôle total de son device 12 6

New Security goals Le BYOD relance le besoin en sécurité: Accès Wifi Sécurisé End Point Security (antivirus, antimalware...) Contrôle d accès & Authentification forte Encryption & VPN De plus Mobile Device Management (MDM) Mobile Application Management (MAM) Compliance check ( ISO27000, PCI DSS, HIPAA, SOX,...) 13 La perte ou le vol. Ces gadgets contiennent des données vitales personnelles et d entreprises. Si tout est accessible, c est du pain béni pour des personnes malveillantes. Les hackers peuvent monnayer les données volées à l insu des utilisateurs parfois très cher. Ils est facile aujourd hui de revendre sur internet des numéros de cartes de crédit ainsi que des données confidentielles. 8 7

Des réseaux wifi pas toujours sécurisés N importe qui avec certaines compétences informatiques, peut en étant connecté sur ce réseau copier/voler des informations personnelles et les coptes d accès au mail, à facebook, ebay, etc. 9 Le téléchargement d apps. Aujourd hui on a plus de puissance dans un smartphone ou une tablette que dans un PC d il y a à peine 5 ans. Ces petites machines vont connaitre le même malaise que les PC. De plus comme elles sont en permanence connectées (souvent à votre insu), les problèmes de sécurité se développeront sans doutes plus vite que sur les ordis. 10 8

Quelles sont les marques les plus en danger? Il faut parler de systèmes d exploitations. Sur base d analyses actuelles : les plus sécurisés sont les équipement Apple et Blackberry, pour autant qu on reste toujours dans les standards de la marques. La force d Apple et Blackberry est lié au fait de leur capacité à gérer verticalement la chaine de production du matériel (puces), au système d exploitation (OS) jusqu aux applications qu ils ont verrouillés. Apple de plus fournit son propre langage/framework et se réserve le droit de fermer la porte aux applications JAVA et FLASH actuellement trop vulnérables. http://modmyi.com/images/anthony/googleapple.jpg Tout ce bel édifice s écroule lorsque l on «craque» (ou JailBreak) son smartphone. Cà donne plus de liberté et permet de ne plus subir le véto des constructeurs, on y trouvera plus d'applications gratuites mais parfois les piratées car non-contrôlées. 11 18 9

Les virus les plus courants? Principales attaques : l application, le site web malsain, les certificats numériques. Typiquement l application va vous proposer de mettre à jour votre téléphone ou de proposer un player. Ce n est pas qu un virus, il vous enverra sur ses sites pirates pour continuer à prendre vos informations. 12 Comment sécuriser les smartphones? 13 10

Comment sécuriser les smartphones? Ne pas le perdre. 14 Comment sécuriser les smartphones? Mettre un code à l ouverture 15 11

Comment sécuriser les smartphones? Interdire l accès aux réseaux non protégés 16 Comment sécuriser les smartphones? Désactiver le bluetooth 17 12

Comment sécuriser les smartphones? Pas de Jailbreak 18 Comment sécuriser les smartphones? Effacement automatique / à distance Disponible sur d autres plateformes Aussi sur SOPHOS en multi-marques 19 13

Comment sécuriser les smartphones? l encryption sur le/les compte(s) de messagerie, qui va brouiller les échanges de données entre smart phone et serveur de messagerie. 20 Comment sécuriser les smartphones? Activer toutes les options de sécurité pour le navigateur internet sur le smartphone tout comme sur un PC (pop-up bloqueur, applets, cookies...). 21 14

Comment sécuriser les smartphones? Télécharger un logiciel de sécurité pour smartphone, disponible chez les plus grandes marques (Uniwan distribue celui de Sophos) 22 Comment sécuriser les smartphones? Pensez à vider régulièrement votre boite mail et messages sms, pour ne pas trop garder d information dans l équipement en cas de vol. 23 15

Et en entreprise? D autres problèmes L utilisateur est admin de son gadget Il y perd beaucoup de temps Comment gérer les apps et les data à distance? 24 C est maintenant possible... Tout comme pour les PC/Laptops, nous pouvons maintenant gérer les smartphone et tablettes à distance! Indépendamment de la marque Avec un contrôle total en adéquation avec les politiques d entreprise. Une série d acteurs du MDM arrivent sur ce marché Et les acteurs du endpoint security aussi... On va y retrouver tous les grand: Symantec, Sophos,... Mais aussi certains niche-player, like GOOD and DIALOGS (now SOPHOS) 25 16

SMC Setups 33 SMC Setups 34 17

La solution de Sophos 35 Product preview 36 18

Some preview 37 Some preview 38 19

Some preview 39 Smartphone side 40 20

Some preview 41 Some preview 42 21

Some preview 43 Some preview 44 22

Vue High Level d un smarphone Vs PC 45 Sources Disponible à la demande ou via sales@uniwan.be 30 23