cet atelier d'information vise à identifier quelles sont les bonnes pratiques à mettre en oeuvre dans les entreprises en matière de sécurité pour s'adapter aux nouvelles pratiques du travail en mobilité, aux nouvelles technologies du Cloud Computing, aux nouveaux outils mobiles (smartphones et tablettes).
6. Manu et Franck échangent autour d’un café lors d’une réunion
organisée par le MEDEF.
Manu vient de perdre ses données suite au crash d’un disque dur.
Franck
Entrepreneur
Adepte des
solutions Cloud
Manu
Entrepreneur
Méfiant vis-à-vis des
solutions Cloud
12. RISQUES sans Cloud
Causes de la perte de données ratio
Défaillance du matériel ou
du système d'exploitation
56%
Erreur humaine 26%
Logiciel endommagé ou
dysfonctionnement d'un
programme
9%
Virus 4%
Catastrophes naturelles 2%
13. RISQUES sans Cloud Principales causes du vol de
données
ratio
Fuites de données sont liées
à des attaques externes qui
se produisent dans quatre
cas sur dix par l'intrusion
chez un prestataire
35%
Négligence des employés
35%
Défaillance du système
30%
14. RISQUES du Cloud
Risques internes à l’entreprise
Confidentialité
utilisateurs malintentionnés
Fuites données au niveau des droits
d’accès (mauvais partage)
Choix techniques : cloud public ou privé
Intégrité
Chiffrement des données
Sauvegarde des données
Mises à jour des données
Disponibilité
Connexion Internet
Procédures de restaurations
Concentrer ses données sur un seul
acteur
15. RISQUES du Cloud
Risques externes liés au prestataire
Confidentialité
attaques à distance des logiciels ou/et machines
fuite des données au niveau des systèmes de
transport ou physiques
Droit applicable au pays accueillant les serveurs
Intégrité
mises à jour qui se passent mal
fuite mémoire dans un mécanisme d’équilibrage de
charge
développeur qui lance des scripts sur la production
Disponibilité
Groupe électrogène défaillant
Connexion Internet
Incidents climatiques
Concentration du marché
19. Manu et Franck échangent autour de la machine à café de l’entreprise.
Manu fait par de ses problèmes pour gérer l’utilisation des tablettes et
smartphones des employés au sein même de l’entreprise
Franck
PDG
Entreprise
B.I.D.U.L.E
Manu
Directeur service
informatique
Entreprise B.I.D.U.L.E
21. BYOD
Aspect inéluctable car utilisation massive dans la vie privée;
Les particuliers veulent retrouver dans leur univers professionnel les
mêmes outils qu’ils utilisent au quotidien
23. N’activer l’interface WiFi que lorsqu’elle celle-ci doit
être utilisée.
désactiver systématiquement l’association
automatique aux points d’accès WiFi configurés
dans le terminal
Maintenir le système d’exploitation et les pilotes
WiFi du terminal en permanence à jour des
correctifs de sécurité.
Bloquer, par configuration du pare-feu local, les
connexions entrantes via l’interface WiFi.
En situation de mobilité, lors de toute connexion à
des points d’accès WiFi qui ne sont pas de
confiance utiliser systématiquement des moyens de
sécurité complémentaires (VPN Ipsec par exemple).
Sécurité du WiFi
24. Impossible de vérifier la sécurité des
réseaux
Télécom comportent des
standards, technologies et fonctions
d'interopérabilité très nombreuses
Bloquer, par configuration du pare-feu
local, les connexions entrantes via
l’interface 3G.
Utiliser systématiquement des moyens
de sécurité complémentaires (VPN
Ipsec par exemple).
Sécurité des réseaux 3G et 4G
25. N’autoriser qu’une seule connexion
Protocole de cryptage : le mode WPA2
avec l’algorithme de chiffrement AES-
CCMP est fortement recommandé
Ne pas conserver un nom de réseau
(SSID) générique et proposé par
défaut. Le SSID retenu
ne doit pas être trop explicite par
rapport à une activité professionnelle
ou une information
personnelle.
Modem Smartphone
27. localiser le terminal sur une carte
émission d'une alerte sonore
verrouillage complet du téléphone
envoi d'un message affichant à
l'écran des informations de contact
visant à favoriser sa restitution.
Effacement complet des données
contenues sur le téléphone
Sécuriser les terminaux mobiles :
installer une application de sécurité
29. Emportez un filtre de protection
écran pour votre ordinateur
Personnaliser son appareil
Si vous êtes contraint de vous
séparer de votre téléphone portable
ou de votre PDA, retirez et
conservez avec vous la carte SIM
ainsi que la batterie.
Conseils pratiques de sécurité en
cas de travail en mobilité
30. Manu a suivi l’intervention de Franck lors de la M@tinale du MEDEF sur le
Cloud et vient lui demander des précisions.
Il souhaiterait un conseil personnalisé sur des solutions lui permettant de
travailler en mobilité totale.
Franck
Prestataire TIC
Hodei
Manu
Auto-entrepreneur
Service aux entreprises
31. TRAVAIL MOBILE
CLOUD GRATUIT
TRAVAIL MOBILE
SANS CLOUD
TRAVAIL MOBILE
CLOUD MAITRISE
PC Portable Logiciels
installé sur PC
Tél. Portable
Clé 3G
PC Portable
Smartphone
Modem 3G
Google Apps
Windows 365
Dropbox
Smartphone
Tablette Windows 8
ERP – GRC en Cloud
Windows 365
Tél. SIP
32. Chargement lourd
Vulnérabilité des solutions en
cas de vol ou d’accident
Plus coûteux (2 abonnements
mobiles)
Travail mobile sans
solution cloud : simple
mais contraignant
33. Efficace pour tester et acquérir
des habitudes de travail
Des CGU floues et peu
sécurisantes
Pas de support
Risques sur la confidentialité
Travail mobile avec
solution cloud « gratuites »
34. ERP ou GRC en cloud : le fichier client
sécurisé et accessible
Un softphone pour déporter sa ligne
téléphonique fixe
Des outils basés sur Windows 8 pour
éditer en mobilité ses documents de
travail
Un NAS dans le cloud accessible par un
tunnel VPN
Travail mobile avec solutions cloud
« maîtrisées »