Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1
Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History Boot Virus, Resident software Trojan, Polymorphic Virus First Macro Virus Just annoying 3 Spam Era 1999-2006 Melissa Love Letter First backdoors More annoying Begin of Fishing 4 2
Botnet era 2007-2009 Large scale phishing Phishing Credit Card Numbers Phishing Private data Your computer can be rent Organizing other attacks like SPAM & DOS 5 CyberWar Era 2009-? Industry attacks Organized by governments Or re-used by activists 6 3
Endpoint Security the usual entries Floppies ;-) Network e-mail USB keys downloads 6 Are your new toys in danger? 7 4
BYOx, a new IT era After SAAS, VOIP, CLOUD,... BYOD = Bring Your Own Device ( at the office) BYOT = Bring Your Own Technology (Means Hard & du Soft) But there is also BYOB, BYOW, BYOC...;-) 9 Pro & Cons Pro Economy Employee take care of their equipment when it s they own it. Employee can choose their technology. Increase availability of the colleagues 10 5
Pour et contre Cons Management of the quality and security of the equipment Vol de donnée Exposition involontaire Dialogue entres applications Réparation/Maintenance à la responsabilité de l utilisateur L utilisateur est admin de son device... 11 Pourquoi, pour qui Les devices incluent les smartphones, tablettes, laptops. Les services accessibles concernent le mail, les calendriers, le contacts, la téléphonie, l internet, le cloud etc.. Principe: L utilisateur a un contrôle total de son device 12 6
New Security goals Le BYOD relance le besoin en sécurité: Accès Wifi Sécurisé End Point Security (antivirus, antimalware...) Contrôle d accès & Authentification forte Encryption & VPN De plus Mobile Device Management (MDM) Mobile Application Management (MAM) Compliance check ( ISO27000, PCI DSS, HIPAA, SOX,...) 13 La perte ou le vol. Ces gadgets contiennent des données vitales personnelles et d entreprises. Si tout est accessible, c est du pain béni pour des personnes malveillantes. Les hackers peuvent monnayer les données volées à l insu des utilisateurs parfois très cher. Ils est facile aujourd hui de revendre sur internet des numéros de cartes de crédit ainsi que des données confidentielles. 8 7
Des réseaux wifi pas toujours sécurisés N importe qui avec certaines compétences informatiques, peut en étant connecté sur ce réseau copier/voler des informations personnelles et les coptes d accès au mail, à facebook, ebay, etc. 9 Le téléchargement d apps. Aujourd hui on a plus de puissance dans un smartphone ou une tablette que dans un PC d il y a à peine 5 ans. Ces petites machines vont connaitre le même malaise que les PC. De plus comme elles sont en permanence connectées (souvent à votre insu), les problèmes de sécurité se développeront sans doutes plus vite que sur les ordis. 10 8
Quelles sont les marques les plus en danger? Il faut parler de systèmes d exploitations. Sur base d analyses actuelles : les plus sécurisés sont les équipement Apple et Blackberry, pour autant qu on reste toujours dans les standards de la marques. La force d Apple et Blackberry est lié au fait de leur capacité à gérer verticalement la chaine de production du matériel (puces), au système d exploitation (OS) jusqu aux applications qu ils ont verrouillés. Apple de plus fournit son propre langage/framework et se réserve le droit de fermer la porte aux applications JAVA et FLASH actuellement trop vulnérables. http://modmyi.com/images/anthony/googleapple.jpg Tout ce bel édifice s écroule lorsque l on «craque» (ou JailBreak) son smartphone. Cà donne plus de liberté et permet de ne plus subir le véto des constructeurs, on y trouvera plus d'applications gratuites mais parfois les piratées car non-contrôlées. 11 18 9
Les virus les plus courants? Principales attaques : l application, le site web malsain, les certificats numériques. Typiquement l application va vous proposer de mettre à jour votre téléphone ou de proposer un player. Ce n est pas qu un virus, il vous enverra sur ses sites pirates pour continuer à prendre vos informations. 12 Comment sécuriser les smartphones? 13 10
Comment sécuriser les smartphones? Ne pas le perdre. 14 Comment sécuriser les smartphones? Mettre un code à l ouverture 15 11
Comment sécuriser les smartphones? Interdire l accès aux réseaux non protégés 16 Comment sécuriser les smartphones? Désactiver le bluetooth 17 12
Comment sécuriser les smartphones? Pas de Jailbreak 18 Comment sécuriser les smartphones? Effacement automatique / à distance Disponible sur d autres plateformes Aussi sur SOPHOS en multi-marques 19 13
Comment sécuriser les smartphones? l encryption sur le/les compte(s) de messagerie, qui va brouiller les échanges de données entre smart phone et serveur de messagerie. 20 Comment sécuriser les smartphones? Activer toutes les options de sécurité pour le navigateur internet sur le smartphone tout comme sur un PC (pop-up bloqueur, applets, cookies...). 21 14
Comment sécuriser les smartphones? Télécharger un logiciel de sécurité pour smartphone, disponible chez les plus grandes marques (Uniwan distribue celui de Sophos) 22 Comment sécuriser les smartphones? Pensez à vider régulièrement votre boite mail et messages sms, pour ne pas trop garder d information dans l équipement en cas de vol. 23 15
Et en entreprise? D autres problèmes L utilisateur est admin de son gadget Il y perd beaucoup de temps Comment gérer les apps et les data à distance? 24 C est maintenant possible... Tout comme pour les PC/Laptops, nous pouvons maintenant gérer les smartphone et tablettes à distance! Indépendamment de la marque Avec un contrôle total en adéquation avec les politiques d entreprise. Une série d acteurs du MDM arrivent sur ce marché Et les acteurs du endpoint security aussi... On va y retrouver tous les grand: Symantec, Sophos,... Mais aussi certains niche-player, like GOOD and DIALOGS (now SOPHOS) 25 16
SMC Setups 33 SMC Setups 34 17
La solution de Sophos 35 Product preview 36 18
Some preview 37 Some preview 38 19
Some preview 39 Smartphone side 40 20
Some preview 41 Some preview 42 21
Some preview 43 Some preview 44 22
Vue High Level d un smarphone Vs PC 45 Sources Disponible à la demande ou via sales@uniwan.be 30 23