SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Bienvenue
Bienvenue
Mot d’accueil
Philippe Ducasse
Secrétaire Général
HODEI
Franck PATISSIER
Co-animation
antic Pays basque
Emmanuel
ARRECHEA
Co-animation
Manu et Franck échangent autour d’un café lors d’une réunion
organisée par le MEDEF.
Manu vient de perdre ses données suite au crash d’un disque dur.
Franck
Entrepreneur
Adepte des
solutions Cloud
Manu
Entrepreneur
Méfiant vis-à-vis des
solutions Cloud
STOCKAGE
RISQUES
SAUVEGARDE
CONNEXION
REPRISE ACTIVITE
NAS Disque dur
Cloud
Cassettes DAT
LogicielsCloud
Matériels
Humains
Vol
Catastrophes
Salle blanche
Prestataire informatique
Temps d’indisponibilité
Internet pro VPN
Hotline GTR
Données
Données : ADN de
l’entreprise
Données pour travailler
et exercer son activité
Données de connexion à
des services en ligne
NAS
Outil de stockage et
partage de fichiers en
réseau
Stockage et sauvegarde
dans le Cloud
RISQUES sans Cloud
Causes de la perte de données ratio
Défaillance du matériel ou
du système d'exploitation
56%
Erreur humaine 26%
Logiciel endommagé ou
dysfonctionnement d'un
programme
9%
Virus 4%
Catastrophes naturelles 2%
RISQUES sans Cloud Principales causes du vol de
données
ratio
Fuites de données sont liées
à des attaques externes qui
se produisent dans quatre
cas sur dix par l'intrusion
chez un prestataire
35%
Négligence des employés
35%
Défaillance du système
30%
RISQUES du Cloud
Risques internes à l’entreprise
Confidentialité
utilisateurs malintentionnés
Fuites données au niveau des droits
d’accès (mauvais partage)
Choix techniques : cloud public ou privé
Intégrité
Chiffrement des données
Sauvegarde des données
Mises à jour des données
Disponibilité
Connexion Internet
Procédures de restaurations
Concentrer ses données sur un seul
acteur
RISQUES du Cloud
Risques externes liés au prestataire
Confidentialité
attaques à distance des logiciels ou/et machines
fuite des données au niveau des systèmes de
transport ou physiques
Droit applicable au pays accueillant les serveurs
Intégrité
mises à jour qui se passent mal
fuite mémoire dans un mécanisme d’équilibrage de
charge
développeur qui lance des scripts sur la production
Disponibilité
Groupe électrogène défaillant
Connexion Internet
Incidents climatiques
Concentration du marché
La connexion Internet
Nécessité du
« sur-mesure »
La connexion Internet
Choisir un prestataire de proximité
Sauvegarde =
automatisation
Manu et Franck échangent autour de la machine à café de l’entreprise.
Manu fait par de ses problèmes pour gérer l’utilisation des tablettes et
smartphones des employés au sein même de l’entreprise
Franck
PDG
Entreprise
B.I.D.U.L.E
Manu
Directeur service
informatique
Entreprise B.I.D.U.L.E
BYOD
Sécurisation
Charte
Génération Y
Rentabilité
Intrusions
TERMINAUX
Tablettes
Smartphones
BONNES PRATIQUES
Film écran
Mots de passe
Verrouillage
Partages
CONNEXION
4G WiFi
Smartphone Modem
ACCES DISTANT
Messagerie
Fichier client
Fichiers métiers
Cloud
BYOD
Aspect inéluctable car utilisation massive dans la vie privée;
Les particuliers veulent retrouver dans leur univers professionnel les
mêmes outils qu’ils utilisent au quotidien
BYOD
Charte informatique collective
Charte informatique
individuelle
N’activer l’interface WiFi que lorsqu’elle celle-ci doit
être utilisée.
désactiver systématiquement l’association
automatique aux points d’accès WiFi configurés
dans le terminal
Maintenir le système d’exploitation et les pilotes
WiFi du terminal en permanence à jour des
correctifs de sécurité.
Bloquer, par configuration du pare-feu local, les
connexions entrantes via l’interface WiFi.
En situation de mobilité, lors de toute connexion à
des points d’accès WiFi qui ne sont pas de
confiance utiliser systématiquement des moyens de
sécurité complémentaires (VPN Ipsec par exemple).
Sécurité du WiFi
Impossible de vérifier la sécurité des
réseaux
Télécom comportent des
standards, technologies et fonctions
d'interopérabilité très nombreuses
Bloquer, par configuration du pare-feu
local, les connexions entrantes via
l’interface 3G.
Utiliser systématiquement des moyens
de sécurité complémentaires (VPN
Ipsec par exemple).
Sécurité des réseaux 3G et 4G
N’autoriser qu’une seule connexion
Protocole de cryptage : le mode WPA2
avec l’algorithme de chiffrement AES-
CCMP est fortement recommandé
Ne pas conserver un nom de réseau
(SSID) générique et proposé par
défaut. Le SSID retenu
ne doit pas être trop explicite par
rapport à une activité professionnelle
ou une information
personnelle.
Modem Smartphone
Verrouillage mots de passe
ou schémas
Sécuriser les
terminaux mobiles
localiser le terminal sur une carte
émission d'une alerte sonore
verrouillage complet du téléphone
envoi d'un message affichant à
l'écran des informations de contact
visant à favoriser sa restitution.
Effacement complet des données
contenues sur le téléphone
Sécuriser les terminaux mobiles :
installer une application de sécurité
Crypte certains dossiers
confidentiels
Efface le contenu si plusieurs
échecs de mdp
Sécuriser les terminaux mobiles :
installer une application de
chiffrement
Emportez un filtre de protection
écran pour votre ordinateur
Personnaliser son appareil
Si vous êtes contraint de vous
séparer de votre téléphone portable
ou de votre PDA, retirez et
conservez avec vous la carte SIM
ainsi que la batterie.
Conseils pratiques de sécurité en
cas de travail en mobilité
Manu a suivi l’intervention de Franck lors de la M@tinale du MEDEF sur le
Cloud et vient lui demander des précisions.
Il souhaiterait un conseil personnalisé sur des solutions lui permettant de
travailler en mobilité totale.
Franck
Prestataire TIC
Hodei
Manu
Auto-entrepreneur
Service aux entreprises
TRAVAIL MOBILE
CLOUD GRATUIT
TRAVAIL MOBILE
SANS CLOUD
TRAVAIL MOBILE
CLOUD MAITRISE
PC Portable Logiciels
installé sur PC
Tél. Portable
Clé 3G
PC Portable
Smartphone
Modem 3G
Google Apps
Windows 365
Dropbox
Smartphone
Tablette Windows 8
ERP – GRC en Cloud
Windows 365
Tél. SIP
Chargement lourd
Vulnérabilité des solutions en
cas de vol ou d’accident
Plus coûteux (2 abonnements
mobiles)
Travail mobile sans
solution cloud : simple
mais contraignant
Efficace pour tester et acquérir
des habitudes de travail
Des CGU floues et peu
sécurisantes
Pas de support
Risques sur la confidentialité
Travail mobile avec
solution cloud « gratuites »
ERP ou GRC en cloud : le fichier client
sécurisé et accessible
Un softphone pour déporter sa ligne
téléphonique fixe
Des outils basés sur Windows 8 pour
éditer en mobilité ses documents de
travail
Un NAS dans le cloud accessible par un
tunnel VPN
Travail mobile avec solutions cloud
« maîtrisées »
Merci!

Weitere ähnliche Inhalte

Andere mochten auch

Charte sites internet_mk_03_2011_validee
Charte sites internet_mk_03_2011_valideeCharte sites internet_mk_03_2011_validee
Charte sites internet_mk_03_2011_valideeAl Joimour
 
DOING BUSINESS 2014: HAITI CLASSEE 177 SUR 189
DOING BUSINESS 2014: HAITI CLASSEE 177 SUR 189DOING BUSINESS 2014: HAITI CLASSEE 177 SUR 189
DOING BUSINESS 2014: HAITI CLASSEE 177 SUR 189Stanleylucas
 
Guide d’utilisation des vPads pour le passage de l’ASSR avec Flow...
Guide d’utilisation des vPads pour le passage de l’ASSR avec Flow...Guide d’utilisation des vPads pour le passage de l’ASSR avec Flow...
Guide d’utilisation des vPads pour le passage de l’ASSR avec Flow...eInstruction EMEA
 
Apresentação goobets frances
Apresentação goobets francesApresentação goobets frances
Apresentação goobets francesAntonio Gaspar
 
Journal d' un_chien_______dl
Journal d' un_chien_______dlJournal d' un_chien_______dl
Journal d' un_chien_______dlEmile Vleu Gels
 
Conférence Wolu Cyber eBay mars 2011
Conférence Wolu Cyber eBay   mars 2011 Conférence Wolu Cyber eBay   mars 2011
Conférence Wolu Cyber eBay mars 2011 Olivier Vanhoeydonck
 
Oif atelier rel - moncton 4-8.02.13
Oif atelier rel - moncton 4-8.02.13Oif atelier rel - moncton 4-8.02.13
Oif atelier rel - moncton 4-8.02.13Gilbert Paquette
 
Repondre chiffres-2011
Repondre chiffres-2011Repondre chiffres-2011
Repondre chiffres-2011tomtom56
 
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13CCI Alsace Eurométropole
 
Alternance et foad pn fmai2011
Alternance et foad pn fmai2011Alternance et foad pn fmai2011
Alternance et foad pn fmai2011Patrice Cossard
 

Andere mochten auch (20)

EVENT42 _ Le programme détaillé
EVENT42 _ Le programme détailléEVENT42 _ Le programme détaillé
EVENT42 _ Le programme détaillé
 
Charte sites internet_mk_03_2011_validee
Charte sites internet_mk_03_2011_valideeCharte sites internet_mk_03_2011_validee
Charte sites internet_mk_03_2011_validee
 
DOING BUSINESS 2014: HAITI CLASSEE 177 SUR 189
DOING BUSINESS 2014: HAITI CLASSEE 177 SUR 189DOING BUSINESS 2014: HAITI CLASSEE 177 SUR 189
DOING BUSINESS 2014: HAITI CLASSEE 177 SUR 189
 
Mariage et site Web
Mariage et site WebMariage et site Web
Mariage et site Web
 
Groups
GroupsGroups
Groups
 
Passe compose
Passe composePasse compose
Passe compose
 
Guide d’utilisation des vPads pour le passage de l’ASSR avec Flow...
Guide d’utilisation des vPads pour le passage de l’ASSR avec Flow...Guide d’utilisation des vPads pour le passage de l’ASSR avec Flow...
Guide d’utilisation des vPads pour le passage de l’ASSR avec Flow...
 
Apresentação goobets frances
Apresentação goobets francesApresentação goobets frances
Apresentação goobets frances
 
Le lac des cygnes11
Le lac des cygnes11Le lac des cygnes11
Le lac des cygnes11
 
Journal d' un_chien_______dl
Journal d' un_chien_______dlJournal d' un_chien_______dl
Journal d' un_chien_______dl
 
Conférence Wolu Cyber eBay mars 2011
Conférence Wolu Cyber eBay   mars 2011 Conférence Wolu Cyber eBay   mars 2011
Conférence Wolu Cyber eBay mars 2011
 
Oif atelier rel - moncton 4-8.02.13
Oif atelier rel - moncton 4-8.02.13Oif atelier rel - moncton 4-8.02.13
Oif atelier rel - moncton 4-8.02.13
 
Sug bordeaux 20110914
Sug bordeaux 20110914Sug bordeaux 20110914
Sug bordeaux 20110914
 
E_Wies_reseau_sociaux_cogito_expo13
E_Wies_reseau_sociaux_cogito_expo13E_Wies_reseau_sociaux_cogito_expo13
E_Wies_reseau_sociaux_cogito_expo13
 
Repondre chiffres-2011
Repondre chiffres-2011Repondre chiffres-2011
Repondre chiffres-2011
 
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
C_Doutriaux_responsabilite_dirigeants_cogitoexpo13
 
Alternance et foad pn fmai2011
Alternance et foad pn fmai2011Alternance et foad pn fmai2011
Alternance et foad pn fmai2011
 
Test presentation
Test presentationTest presentation
Test presentation
 
Tourisme & Réseaux sociaux
Tourisme & Réseaux sociauxTourisme & Réseaux sociaux
Tourisme & Réseaux sociaux
 
Amur leopard
Amur leopardAmur leopard
Amur leopard
 

Ähnlich wie Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance

Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfEmeric Kamleu Noumi
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finalewaggaland
 
2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sarthe2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sartheMissioneco72
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Plaquette de présentation DFM
Plaquette de présentation DFMPlaquette de présentation DFM
Plaquette de présentation DFMMikael Guenni
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Microsoft Technet France
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Décideurs IT
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Technet France
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
Fujitsu IT Future 2013 : L’entreprise mobile et sécurisée à partir de n’impor...
Fujitsu IT Future 2013 : L’entreprise mobile et sécurisée à partir de n’impor...Fujitsu IT Future 2013 : L’entreprise mobile et sécurisée à partir de n’impor...
Fujitsu IT Future 2013 : L’entreprise mobile et sécurisée à partir de n’impor...Fujitsu France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Matooma
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?Matooma
 

Ähnlich wie Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance (20)

Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finale
 
2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sarthe2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sarthe
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Windows Phone déploiement en entreprise
Windows Phone déploiement en entrepriseWindows Phone déploiement en entreprise
Windows Phone déploiement en entreprise
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
Plaquette de présentation DFM
Plaquette de présentation DFMPlaquette de présentation DFM
Plaquette de présentation DFM
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Fujitsu IT Future 2013 : L’entreprise mobile et sécurisée à partir de n’impor...
Fujitsu IT Future 2013 : L’entreprise mobile et sécurisée à partir de n’impor...Fujitsu IT Future 2013 : L’entreprise mobile et sécurisée à partir de n’impor...
Fujitsu IT Future 2013 : L’entreprise mobile et sécurisée à partir de n’impor...
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
Comment bien maîtriser la connectivité IoT/M2M de vos objets connectés ?
 

Mehr von antic Pays basque

RNum OFF 03.2023 - Les nouveaux usages du numérique dans le secteur artistiqu...
RNum OFF 03.2023 - Les nouveaux usages du numérique dans le secteur artistiqu...RNum OFF 03.2023 - Les nouveaux usages du numérique dans le secteur artistiqu...
RNum OFF 03.2023 - Les nouveaux usages du numérique dans le secteur artistiqu...antic Pays basque
 
IMMERSITE, la conception collaborative des projets urbains
IMMERSITE, la conception collaborative des projets urbainsIMMERSITE, la conception collaborative des projets urbains
IMMERSITE, la conception collaborative des projets urbainsantic Pays basque
 
MIUSEEC, sensibiliser aux écocomportements dans les bâtiments tertiaires
MIUSEEC, sensibiliser aux écocomportements dans les bâtiments tertiairesMIUSEEC, sensibiliser aux écocomportements dans les bâtiments tertiaires
MIUSEEC, sensibiliser aux écocomportements dans les bâtiments tertiairesantic Pays basque
 
CitiZenMap : visualiser l'avenir d'un territoire
CitiZenMap : visualiser l'avenir d'un territoireCitiZenMap : visualiser l'avenir d'un territoire
CitiZenMap : visualiser l'avenir d'un territoireantic Pays basque
 
Enedis partenaire de la Transition Energétique
Enedis partenaire de la Transition EnergétiqueEnedis partenaire de la Transition Energétique
Enedis partenaire de la Transition Energétiqueantic Pays basque
 
Sentier de l'Innovation : Popvox
Sentier de l'Innovation : PopvoxSentier de l'Innovation : Popvox
Sentier de l'Innovation : Popvoxantic Pays basque
 
Stratégie smart citizen : exemple de la Communauté Urbaine de Dunkerque
Stratégie smart citizen : exemple de la Communauté Urbaine de DunkerqueStratégie smart citizen : exemple de la Communauté Urbaine de Dunkerque
Stratégie smart citizen : exemple de la Communauté Urbaine de Dunkerqueantic Pays basque
 
Fabien CAUCHI : Des données de la Smart City aux données des Smart Citizen
Fabien CAUCHI : Des données de la Smart City aux données des Smart CitizenFabien CAUCHI : Des données de la Smart City aux données des Smart Citizen
Fabien CAUCHI : Des données de la Smart City aux données des Smart Citizenantic Pays basque
 
Francis Pisani : Villes intelligentes : et les citoyens là-dedans ?
Francis Pisani : Villes intelligentes :  et les citoyens là-dedans ?Francis Pisani : Villes intelligentes :  et les citoyens là-dedans ?
Francis Pisani : Villes intelligentes : et les citoyens là-dedans ?antic Pays basque
 
Raphaël ROGÉ : De la Smart City au Smart Citizen, un enjeu pour le territoire.
Raphaël ROGÉ : De la Smart City au Smart Citizen, un enjeu pour le territoire.Raphaël ROGÉ : De la Smart City au Smart Citizen, un enjeu pour le territoire.
Raphaël ROGÉ : De la Smart City au Smart Citizen, un enjeu pour le territoire.antic Pays basque
 
Quartier de la création - Nantes
Quartier de la création - NantesQuartier de la création - Nantes
Quartier de la création - Nantesantic Pays basque
 
Présentation projets Poivre Lab
Présentation projets Poivre LabPrésentation projets Poivre Lab
Présentation projets Poivre Labantic Pays basque
 
Open data dans la Métropole de Toulouse
Open data dans la Métropole de ToulouseOpen data dans la Métropole de Toulouse
Open data dans la Métropole de Toulouseantic Pays basque
 
Presentation du FabLab Artilect
Presentation du FabLab ArtilectPresentation du FabLab Artilect
Presentation du FabLab Artilectantic Pays basque
 
Qu'est-ce qu'une ville innovante et créative ?
Qu'est-ce qu'une ville innovante et créative ?Qu'est-ce qu'une ville innovante et créative ?
Qu'est-ce qu'une ville innovante et créative ?antic Pays basque
 
Open Data Toulouse Métropole
Open Data Toulouse MétropoleOpen Data Toulouse Métropole
Open Data Toulouse Métropoleantic Pays basque
 
Rencontres Numériques 2013 : Coworking Pays Basque
Rencontres Numériques 2013 : Coworking Pays BasqueRencontres Numériques 2013 : Coworking Pays Basque
Rencontres Numériques 2013 : Coworking Pays Basqueantic Pays basque
 
Rencontres Numériques 2013 : Le Node, coworking à Bordeaux
Rencontres Numériques 2013 : Le Node, coworking à BordeauxRencontres Numériques 2013 : Le Node, coworking à Bordeaux
Rencontres Numériques 2013 : Le Node, coworking à Bordeauxantic Pays basque
 

Mehr von antic Pays basque (20)

RNum OFF 03.2023 - Les nouveaux usages du numérique dans le secteur artistiqu...
RNum OFF 03.2023 - Les nouveaux usages du numérique dans le secteur artistiqu...RNum OFF 03.2023 - Les nouveaux usages du numérique dans le secteur artistiqu...
RNum OFF 03.2023 - Les nouveaux usages du numérique dans le secteur artistiqu...
 
IMMERSITE, la conception collaborative des projets urbains
IMMERSITE, la conception collaborative des projets urbainsIMMERSITE, la conception collaborative des projets urbains
IMMERSITE, la conception collaborative des projets urbains
 
MIUSEEC, sensibiliser aux écocomportements dans les bâtiments tertiaires
MIUSEEC, sensibiliser aux écocomportements dans les bâtiments tertiairesMIUSEEC, sensibiliser aux écocomportements dans les bâtiments tertiaires
MIUSEEC, sensibiliser aux écocomportements dans les bâtiments tertiaires
 
CitiZenMap : visualiser l'avenir d'un territoire
CitiZenMap : visualiser l'avenir d'un territoireCitiZenMap : visualiser l'avenir d'un territoire
CitiZenMap : visualiser l'avenir d'un territoire
 
Enedis partenaire de la Transition Energétique
Enedis partenaire de la Transition EnergétiqueEnedis partenaire de la Transition Energétique
Enedis partenaire de la Transition Energétique
 
Sentier de l'Innovation : Popvox
Sentier de l'Innovation : PopvoxSentier de l'Innovation : Popvox
Sentier de l'Innovation : Popvox
 
Stratégie smart citizen : exemple de la Communauté Urbaine de Dunkerque
Stratégie smart citizen : exemple de la Communauté Urbaine de DunkerqueStratégie smart citizen : exemple de la Communauté Urbaine de Dunkerque
Stratégie smart citizen : exemple de la Communauté Urbaine de Dunkerque
 
Fabien CAUCHI : Des données de la Smart City aux données des Smart Citizen
Fabien CAUCHI : Des données de la Smart City aux données des Smart CitizenFabien CAUCHI : Des données de la Smart City aux données des Smart Citizen
Fabien CAUCHI : Des données de la Smart City aux données des Smart Citizen
 
Francis Pisani : Villes intelligentes : et les citoyens là-dedans ?
Francis Pisani : Villes intelligentes :  et les citoyens là-dedans ?Francis Pisani : Villes intelligentes :  et les citoyens là-dedans ?
Francis Pisani : Villes intelligentes : et les citoyens là-dedans ?
 
Raphaël ROGÉ : De la Smart City au Smart Citizen, un enjeu pour le territoire.
Raphaël ROGÉ : De la Smart City au Smart Citizen, un enjeu pour le territoire.Raphaël ROGÉ : De la Smart City au Smart Citizen, un enjeu pour le territoire.
Raphaël ROGÉ : De la Smart City au Smart Citizen, un enjeu pour le territoire.
 
Quartier de la création - Nantes
Quartier de la création - NantesQuartier de la création - Nantes
Quartier de la création - Nantes
 
Présentation projets Poivre Lab
Présentation projets Poivre LabPrésentation projets Poivre Lab
Présentation projets Poivre Lab
 
Pitch Artefacto
Pitch ArtefactoPitch Artefacto
Pitch Artefacto
 
Pitch Aguila Technologies
Pitch Aguila TechnologiesPitch Aguila Technologies
Pitch Aguila Technologies
 
Open data dans la Métropole de Toulouse
Open data dans la Métropole de ToulouseOpen data dans la Métropole de Toulouse
Open data dans la Métropole de Toulouse
 
Presentation du FabLab Artilect
Presentation du FabLab ArtilectPresentation du FabLab Artilect
Presentation du FabLab Artilect
 
Qu'est-ce qu'une ville innovante et créative ?
Qu'est-ce qu'une ville innovante et créative ?Qu'est-ce qu'une ville innovante et créative ?
Qu'est-ce qu'une ville innovante et créative ?
 
Open Data Toulouse Métropole
Open Data Toulouse MétropoleOpen Data Toulouse Métropole
Open Data Toulouse Métropole
 
Rencontres Numériques 2013 : Coworking Pays Basque
Rencontres Numériques 2013 : Coworking Pays BasqueRencontres Numériques 2013 : Coworking Pays Basque
Rencontres Numériques 2013 : Coworking Pays Basque
 
Rencontres Numériques 2013 : Le Node, coworking à Bordeaux
Rencontres Numériques 2013 : Le Node, coworking à BordeauxRencontres Numériques 2013 : Le Node, coworking à Bordeaux
Rencontres Numériques 2013 : Le Node, coworking à Bordeaux
 

Rencontres Numériques 2013 : la sécurisation des données à l'ère du cloud et du travail à distance

  • 6. Manu et Franck échangent autour d’un café lors d’une réunion organisée par le MEDEF. Manu vient de perdre ses données suite au crash d’un disque dur. Franck Entrepreneur Adepte des solutions Cloud Manu Entrepreneur Méfiant vis-à-vis des solutions Cloud
  • 7. STOCKAGE RISQUES SAUVEGARDE CONNEXION REPRISE ACTIVITE NAS Disque dur Cloud Cassettes DAT LogicielsCloud Matériels Humains Vol Catastrophes Salle blanche Prestataire informatique Temps d’indisponibilité Internet pro VPN Hotline GTR Données
  • 8. Données : ADN de l’entreprise Données pour travailler et exercer son activité Données de connexion à des services en ligne
  • 9. NAS Outil de stockage et partage de fichiers en réseau
  • 10.
  • 12. RISQUES sans Cloud Causes de la perte de données ratio Défaillance du matériel ou du système d'exploitation 56% Erreur humaine 26% Logiciel endommagé ou dysfonctionnement d'un programme 9% Virus 4% Catastrophes naturelles 2%
  • 13. RISQUES sans Cloud Principales causes du vol de données ratio Fuites de données sont liées à des attaques externes qui se produisent dans quatre cas sur dix par l'intrusion chez un prestataire 35% Négligence des employés 35% Défaillance du système 30%
  • 14. RISQUES du Cloud Risques internes à l’entreprise Confidentialité utilisateurs malintentionnés Fuites données au niveau des droits d’accès (mauvais partage) Choix techniques : cloud public ou privé Intégrité Chiffrement des données Sauvegarde des données Mises à jour des données Disponibilité Connexion Internet Procédures de restaurations Concentrer ses données sur un seul acteur
  • 15. RISQUES du Cloud Risques externes liés au prestataire Confidentialité attaques à distance des logiciels ou/et machines fuite des données au niveau des systèmes de transport ou physiques Droit applicable au pays accueillant les serveurs Intégrité mises à jour qui se passent mal fuite mémoire dans un mécanisme d’équilibrage de charge développeur qui lance des scripts sur la production Disponibilité Groupe électrogène défaillant Connexion Internet Incidents climatiques Concentration du marché
  • 16. La connexion Internet Nécessité du « sur-mesure »
  • 17. La connexion Internet Choisir un prestataire de proximité
  • 19. Manu et Franck échangent autour de la machine à café de l’entreprise. Manu fait par de ses problèmes pour gérer l’utilisation des tablettes et smartphones des employés au sein même de l’entreprise Franck PDG Entreprise B.I.D.U.L.E Manu Directeur service informatique Entreprise B.I.D.U.L.E
  • 20. BYOD Sécurisation Charte Génération Y Rentabilité Intrusions TERMINAUX Tablettes Smartphones BONNES PRATIQUES Film écran Mots de passe Verrouillage Partages CONNEXION 4G WiFi Smartphone Modem ACCES DISTANT Messagerie Fichier client Fichiers métiers Cloud
  • 21. BYOD Aspect inéluctable car utilisation massive dans la vie privée; Les particuliers veulent retrouver dans leur univers professionnel les mêmes outils qu’ils utilisent au quotidien
  • 22. BYOD Charte informatique collective Charte informatique individuelle
  • 23. N’activer l’interface WiFi que lorsqu’elle celle-ci doit être utilisée. désactiver systématiquement l’association automatique aux points d’accès WiFi configurés dans le terminal Maintenir le système d’exploitation et les pilotes WiFi du terminal en permanence à jour des correctifs de sécurité. Bloquer, par configuration du pare-feu local, les connexions entrantes via l’interface WiFi. En situation de mobilité, lors de toute connexion à des points d’accès WiFi qui ne sont pas de confiance utiliser systématiquement des moyens de sécurité complémentaires (VPN Ipsec par exemple). Sécurité du WiFi
  • 24. Impossible de vérifier la sécurité des réseaux Télécom comportent des standards, technologies et fonctions d'interopérabilité très nombreuses Bloquer, par configuration du pare-feu local, les connexions entrantes via l’interface 3G. Utiliser systématiquement des moyens de sécurité complémentaires (VPN Ipsec par exemple). Sécurité des réseaux 3G et 4G
  • 25. N’autoriser qu’une seule connexion Protocole de cryptage : le mode WPA2 avec l’algorithme de chiffrement AES- CCMP est fortement recommandé Ne pas conserver un nom de réseau (SSID) générique et proposé par défaut. Le SSID retenu ne doit pas être trop explicite par rapport à une activité professionnelle ou une information personnelle. Modem Smartphone
  • 26. Verrouillage mots de passe ou schémas Sécuriser les terminaux mobiles
  • 27. localiser le terminal sur une carte émission d'une alerte sonore verrouillage complet du téléphone envoi d'un message affichant à l'écran des informations de contact visant à favoriser sa restitution. Effacement complet des données contenues sur le téléphone Sécuriser les terminaux mobiles : installer une application de sécurité
  • 28. Crypte certains dossiers confidentiels Efface le contenu si plusieurs échecs de mdp Sécuriser les terminaux mobiles : installer une application de chiffrement
  • 29. Emportez un filtre de protection écran pour votre ordinateur Personnaliser son appareil Si vous êtes contraint de vous séparer de votre téléphone portable ou de votre PDA, retirez et conservez avec vous la carte SIM ainsi que la batterie. Conseils pratiques de sécurité en cas de travail en mobilité
  • 30. Manu a suivi l’intervention de Franck lors de la M@tinale du MEDEF sur le Cloud et vient lui demander des précisions. Il souhaiterait un conseil personnalisé sur des solutions lui permettant de travailler en mobilité totale. Franck Prestataire TIC Hodei Manu Auto-entrepreneur Service aux entreprises
  • 31. TRAVAIL MOBILE CLOUD GRATUIT TRAVAIL MOBILE SANS CLOUD TRAVAIL MOBILE CLOUD MAITRISE PC Portable Logiciels installé sur PC Tél. Portable Clé 3G PC Portable Smartphone Modem 3G Google Apps Windows 365 Dropbox Smartphone Tablette Windows 8 ERP – GRC en Cloud Windows 365 Tél. SIP
  • 32. Chargement lourd Vulnérabilité des solutions en cas de vol ou d’accident Plus coûteux (2 abonnements mobiles) Travail mobile sans solution cloud : simple mais contraignant
  • 33. Efficace pour tester et acquérir des habitudes de travail Des CGU floues et peu sécurisantes Pas de support Risques sur la confidentialité Travail mobile avec solution cloud « gratuites »
  • 34. ERP ou GRC en cloud : le fichier client sécurisé et accessible Un softphone pour déporter sa ligne téléphonique fixe Des outils basés sur Windows 8 pour éditer en mobilité ses documents de travail Un NAS dans le cloud accessible par un tunnel VPN Travail mobile avec solutions cloud « maîtrisées »