SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
êtes-vous sûr
d’avoir la bonne
défense?

PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ?
Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor

Youssef Rhazi
Security Engineer

tel. +41 22 727 05 55
Yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com

tel. +41 22 727 05 55
Youssef.rhazi@e-xpertsolutions.com
www.e-xpertsolutions.com
1.
2.

Les nouveaux risques de la mobilité

3.

AGENDA

La fin de l’ère « sédentaire »

Nouveaux risques, nouvelles protections
1.

Sécuriser l’Accès : Mobile VPNs

2.

Sécuriser l’Equipement : MDM

3.

Sécuriser les Applications : MAM

4.

Sécuriser l’Humain
FIN DE L’ÈRE SÉDENTAIRE
•

•

•

Poussé par la demande du business (en particulier C-Level Management, Commerciaux,
Managers)
Etre joignable en permanence,
Avoir accès en permanence aux ressources et applications de l’entreprise.
Rendu possible par l’évolution des technologies mobiles
Un Smartphone dispose désormais d’une puissance de calcul supérieure aux PCs d’il y a
quelques années
Les débits internet «mobiles» augmentent (4G), et la propagation des bornes WiFi ne ralentit
pas.
Un besoin business, mais pas seulement
Attrait pour ces objets technologiques également d’un point de vue privé
1,75 milliard de téléphones mobiles vendus en 2012 (source : Gartner)
Plus de Smartphones que de PC achetés en 2011
NOUVEAUX RISQUES DE LA MOBILITÉ
•

•

•

•

•

Equipements «light»
Plus facile à perdre / oublier
Equipements «tendance»
Plus facile de se le faire voler
La revente est rarement un problème
Equipements «connectés»
Plus facile à «pirater» (connectés à des hostpots publics, réseaux 4G)
Laissez vous les PC d’entreprise connectés directement à Internet ? Non.
Et bien les Smartphones, et Tablettes le sont !
Equipements «fun»
Une multitude d’applications, jeux… disponibles d’un simple touché sur l’écran tactile…
Impossible d’être certain qu’une application n’est pas malveillante…
Big Brother : «Prism»
NOUVEAUX RISQUES DE LA MOBILITÉ
•

Peu de chiffres récents, mais quelques indicateurs :
Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève)

•

New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD)

•

70 million smartphones are lost each year – only 7% are recovered (source : Etude Intel 2009)

•

50% of all mobile device users keep passwords, personal information and credit card info on their device
(source : Etude Intel 2009)

•

36% of tablets contain confidential work-related information (source : Etude Intel 2009)

•

700 000 applications Android malveillantes (source : rapport Trend Micro)
NOUVEAUX RISQUES DE LA MOBILITÉ
NOUVEAUX RISQUES, NOUVELLES PROTECTIONS
Sécuriser l’Accès

Sécuriser « l’Humain »

Sécuriser l’Equipement

Sécuriser les Applications
SÉCURISER L’ACCÈS : LES VECTEURS D’AMÉLIORATION
•

Contrôle des Accès
Sécurité périmétrique: authentification forte pour l’accès au SI (Plusieurs mécanismes
d’authentification).
Endpoint Inspection: autoriser uniquement les équipements conformes.
Pas de données stockées sur le Smartphone.
Interface Web d’Accès aux emails et autres applications corporate.
Accès VPN on demand.
SÉCURISER L’ACCÈS : MÉCANISME D’AUTHENTIFICATION
AUTHENTICATION "ALL IN ONE" & SSO

SAML

SAML
SÉCURISER L’ACCÈS: INSPECTION & OPTIMISATION
AUTHENTICATION "ALL IN ONE" & SSO

Géolocalisation.
Brute Force (authentication).
Signature Digitale.
Nombreux points de contrôle.
Conformité du client.
Politique d’accès.

Favorise la mobilité (client VPN):
Connexion intelligente (roaming)
Session applicative ininterrompue
Optimisation de l’accès (client VPN):
Adaptive compression
Client-side cache
Client-side QoS
SÉCURISER L’ACCÈS: POLITIQUE D’ACCÈS:

Auth Cert
CN: yrhazi
SÉCURISER L’ÉQUIPEMENTS
•

Contrôle des équipements mobiles d’entreprise : MDM (Mobile Device Management)
Paramétrage automatisé des équipements
Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position,
usage, consommation de ressources, etc.)
Politique de sécurité stricte, géolocalisation, contrôle de conformité niveau système
Blocage et effacement à distance. (Wipe)
Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les
utilisateurs (installation d’applications, accès à la configuration du système, etc.)
SÉCURISER L’APPLICATION
•

Contrôle des applications mobiles d’entreprise – MAM (Mobile Application Management)
Contrôle plus granulaire, moins axé système.
Plus adapté au BYOD (Bring Your Own Device)
Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se
trouve le matériel
Portail de service aux utilisateurs : système permettant aux utilisateurs d’être autonome
pour installer des applications, sauvegarder leurs informations personnelles, etc.
LE PARAMÈTRE «HUMAIN»
•

La sécurité technique réduit le risque…
Mais ne peut l’annuler complètement
L’utilisateur doit toujours avoir accès aux
données pour travailler !
Ratio «Sécurité / Productivité»

Niveau de Sécurité
Tolérance Utilisateurs

Sensibiliser les utilisateurs est vital !
Ils ont accès aux données
Un comportement inadapté engendrera un
risque quoi que l’on fasse
MERCI DE VOTRE ATTENTION

Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor
tel. +41 22 727 05 55
Yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com

www.e-xpertsolutions.com
www.e-xpertsolutions.com/rssglobal
blog.e-xpertsolutions.com

Youssef Rhazi
Security Engineer
tel. +41 22 727 05 55
Youssef.rhazi@e-xpertsolutions.com
www.e-xpertsolutions.com

twitter.com/expertsolch
linkedin.com/company/110061?trk=tyah
slideshare.net/e-xpertsolutions

Weitere ähnliche Inhalte

Andere mochten auch

Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiquee-Xpert Solutions SA
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADNe-Xpert Solutions SA
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014e-Xpert Solutions SA
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
 

Andere mochten auch (7)

Séminaire Web Services
Séminaire Web ServicesSéminaire Web Services
Séminaire Web Services
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADN
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 

Ähnlich wie Plus de mobilité ! Moins de sécurité ?

Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility managementINSIDEALL
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09jprobst
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KESALTITUDE CONCEPT SPRL
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 

Ähnlich wie Plus de mobilité ! Moins de sécurité ? (20)

Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility management
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 

Mehr von e-Xpert Solutions SA

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019e-Xpert Solutions SA
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 e-Xpert Solutions SA
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...e-Xpert Solutions SA
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18e-Xpert Solutions SA
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpointe-Xpert Solutions SA
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint e-Xpert Solutions SA
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutionse-Xpert Solutions SA
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutionse-Xpert Solutions SA
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Managere-Xpert Solutions SA
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messageriee-Xpert Solutions SA
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificatione-Xpert Solutions SA
 

Mehr von e-Xpert Solutions SA (16)

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18
 
2018-08_Présentation Corporate
2018-08_Présentation Corporate2018-08_Présentation Corporate
2018-08_Présentation Corporate
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpoint
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Evolution du paysage sécurité
Evolution du paysage sécuritéEvolution du paysage sécurité
Evolution du paysage sécurité
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Manager
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerie
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentification
 
Séminaire Log Management
Séminaire Log ManagementSéminaire Log Management
Séminaire Log Management
 

Plus de mobilité ! Moins de sécurité ?

  • 1. êtes-vous sûr d’avoir la bonne défense? PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ? Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor Youssef Rhazi Security Engineer tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com tel. +41 22 727 05 55 Youssef.rhazi@e-xpertsolutions.com www.e-xpertsolutions.com
  • 2. 1. 2. Les nouveaux risques de la mobilité 3. AGENDA La fin de l’ère « sédentaire » Nouveaux risques, nouvelles protections 1. Sécuriser l’Accès : Mobile VPNs 2. Sécuriser l’Equipement : MDM 3. Sécuriser les Applications : MAM 4. Sécuriser l’Humain
  • 3. FIN DE L’ÈRE SÉDENTAIRE • • • Poussé par la demande du business (en particulier C-Level Management, Commerciaux, Managers) Etre joignable en permanence, Avoir accès en permanence aux ressources et applications de l’entreprise. Rendu possible par l’évolution des technologies mobiles Un Smartphone dispose désormais d’une puissance de calcul supérieure aux PCs d’il y a quelques années Les débits internet «mobiles» augmentent (4G), et la propagation des bornes WiFi ne ralentit pas. Un besoin business, mais pas seulement Attrait pour ces objets technologiques également d’un point de vue privé 1,75 milliard de téléphones mobiles vendus en 2012 (source : Gartner) Plus de Smartphones que de PC achetés en 2011
  • 4. NOUVEAUX RISQUES DE LA MOBILITÉ • • • • • Equipements «light» Plus facile à perdre / oublier Equipements «tendance» Plus facile de se le faire voler La revente est rarement un problème Equipements «connectés» Plus facile à «pirater» (connectés à des hostpots publics, réseaux 4G) Laissez vous les PC d’entreprise connectés directement à Internet ? Non. Et bien les Smartphones, et Tablettes le sont ! Equipements «fun» Une multitude d’applications, jeux… disponibles d’un simple touché sur l’écran tactile… Impossible d’être certain qu’une application n’est pas malveillante… Big Brother : «Prism»
  • 5. NOUVEAUX RISQUES DE LA MOBILITÉ • Peu de chiffres récents, mais quelques indicateurs : Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève) • New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD) • 70 million smartphones are lost each year – only 7% are recovered (source : Etude Intel 2009) • 50% of all mobile device users keep passwords, personal information and credit card info on their device (source : Etude Intel 2009) • 36% of tablets contain confidential work-related information (source : Etude Intel 2009) • 700 000 applications Android malveillantes (source : rapport Trend Micro)
  • 6. NOUVEAUX RISQUES DE LA MOBILITÉ
  • 7. NOUVEAUX RISQUES, NOUVELLES PROTECTIONS Sécuriser l’Accès Sécuriser « l’Humain » Sécuriser l’Equipement Sécuriser les Applications
  • 8. SÉCURISER L’ACCÈS : LES VECTEURS D’AMÉLIORATION • Contrôle des Accès Sécurité périmétrique: authentification forte pour l’accès au SI (Plusieurs mécanismes d’authentification). Endpoint Inspection: autoriser uniquement les équipements conformes. Pas de données stockées sur le Smartphone. Interface Web d’Accès aux emails et autres applications corporate. Accès VPN on demand.
  • 9. SÉCURISER L’ACCÈS : MÉCANISME D’AUTHENTIFICATION AUTHENTICATION "ALL IN ONE" & SSO SAML SAML
  • 10. SÉCURISER L’ACCÈS: INSPECTION & OPTIMISATION AUTHENTICATION "ALL IN ONE" & SSO Géolocalisation. Brute Force (authentication). Signature Digitale. Nombreux points de contrôle. Conformité du client. Politique d’accès. Favorise la mobilité (client VPN): Connexion intelligente (roaming) Session applicative ininterrompue Optimisation de l’accès (client VPN): Adaptive compression Client-side cache Client-side QoS
  • 11. SÉCURISER L’ACCÈS: POLITIQUE D’ACCÈS: Auth Cert CN: yrhazi
  • 12. SÉCURISER L’ÉQUIPEMENTS • Contrôle des équipements mobiles d’entreprise : MDM (Mobile Device Management) Paramétrage automatisé des équipements Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position, usage, consommation de ressources, etc.) Politique de sécurité stricte, géolocalisation, contrôle de conformité niveau système Blocage et effacement à distance. (Wipe) Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les utilisateurs (installation d’applications, accès à la configuration du système, etc.)
  • 13. SÉCURISER L’APPLICATION • Contrôle des applications mobiles d’entreprise – MAM (Mobile Application Management) Contrôle plus granulaire, moins axé système. Plus adapté au BYOD (Bring Your Own Device) Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se trouve le matériel Portail de service aux utilisateurs : système permettant aux utilisateurs d’être autonome pour installer des applications, sauvegarder leurs informations personnelles, etc.
  • 14. LE PARAMÈTRE «HUMAIN» • La sécurité technique réduit le risque… Mais ne peut l’annuler complètement L’utilisateur doit toujours avoir accès aux données pour travailler ! Ratio «Sécurité / Productivité» Niveau de Sécurité Tolérance Utilisateurs Sensibiliser les utilisateurs est vital ! Ils ont accès aux données Un comportement inadapté engendrera un risque quoi que l’on fasse
  • 15. MERCI DE VOTRE ATTENTION Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com/rssglobal blog.e-xpertsolutions.com Youssef Rhazi Security Engineer tel. +41 22 727 05 55 Youssef.rhazi@e-xpertsolutions.com www.e-xpertsolutions.com twitter.com/expertsolch linkedin.com/company/110061?trk=tyah slideshare.net/e-xpertsolutions