Download - Plus de mobilité ! Moins de sécurité ?
êtes-vous sûrd’avoir la bonnedéfense?
Yoann Le CorvicSenior Security Engineer / ISO 27001 Lead Auditor
tel. +41 22 727 05 [email protected]
PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ?
Youssef RhaziSecurity Engineer
tel. +41 22 727 05 [email protected]
AGENDA
1. La fin de l’ère « sédentaire »
2. Les nouveaux risques de la mobilité
3. Nouveaux risques, nouvelles protections1. Sécuriser l’Accès : Mobile VPNs
2. Sécuriser l’Equipement : MDM
3. Sécuriser les Applications : MAM
4. Sécuriser l’Humain
FIN DE L’ÈRE SÉDENTAIRE
• Poussé par la demande du business (en particulier C-Level Management, Commerciaux, Managers)
Etre joignable en permanence,
Avoir accès en permanence aux ressources et applications de l’entreprise.
• Rendu possible par l’évolution des technologies mobiles
Un Smartphone dispose désormais d’une puissance de calcul supérieure aux PCs d’il y a quelques années
Les débits internet «mobiles» augmentent (4G), et la propagation des bornes WiFi ne ralentit pas.
• Un besoin business, mais pas seulement
Attrait pour ces objets technologiques également d’un point de vue privé
1,75 milliard de téléphones mobiles vendus en 2012 (source : Gartner)
Plus de Smartphones que de PC achetés en 2011
NOUVEAUX RISQUES DE LA MOBILITÉ
• Equipements «light»
Plus facile à perdre / oublier
• Equipements «tendance»
Plus facile de se le faire voler La revente est rarement un problème
• Equipements «connectés»
Plus facile à «pirater» (connectés à des hostpots publics, réseaux 4G)
Laissez vous les PC d’entreprise connectés directement à Internet ? Non.
Et bien les Smartphones, et Tablettes le sont !
• Equipements «fun»
Une multitude d’applications, jeux… disponibles d’un simple touché sur l’écran tactile…
Impossible d’être certain qu’une application n’est pas malveillante…
• Big Brother : «Prism»
NOUVEAUX RISQUES DE LA MOBILITÉ
• Peu de chiffres récents, mais quelques indicateurs :
Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève)
• New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD)
• 70 million smartphones are lost each year – only 7% are recovered (source : Etude Intel 2009)
• 50% of all mobile device users keep passwords, personal information and credit card info on their device (source : Etude Intel 2009)
• 36% of tablets contain confidential work-related information (source : Etude Intel 2009)
• 700 000 applications Android malveillantes (source : rapport Trend Micro)
NOUVEAUX RISQUES DE LA MOBILITÉ
NOUVEAUX RISQUES, NOUVELLES PROTECTIONS
Sécuriser « l’Humain »
Sécuriser les ApplicationsSécuriser l’Equipement
Sécuriser l’Accès
SÉCURISER L’ACCÈS : LES VECTEURS D’AMÉLIORATION
• Contrôle des Accès
Sécurité périmétrique: authentification forte pour l’accès au SI (Plusieurs mécanismes d’authentification).
Endpoint Inspection: autoriser uniquement les équipements conformes.
Pas de données stockées sur le Smartphone.
Interface Web d’Accès aux emails et autres applications corporate.
Accès VPN on demand.
AUTHENTICATION "ALL IN ONE" & SSO
SÉCURISER L’ACCÈS : MÉCANISME D’AUTHENTIFICATION
SAML
SAML
AUTHENTICATION "ALL IN ONE" & SSO
SÉCURISER L’ACCÈS: INSPECTION & OPTIMISATION
Géolocalisation.Brute Force (authentication).Signature Digitale.Nombreux points de contrôle.
Conformité du client.Politique d’accès.
Favorise la mobilité (client VPN):Connexion intelligente (roaming)Session applicative ininterrompue
Optimisation de l’accès (client VPN):Adaptive compressionClient-side cacheClient-side QoS
SÉCURISER L’ACCÈS: POLITIQUE D’ACCÈS:
Auth CertCN: yrhazi
SÉCURISER L’ÉQUIPEMENTS
• Contrôle des équipements mobiles d’entreprise : MDM (Mobile Device Management)
Paramétrage automatisé des équipements
Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position, usage, consommation de ressources, etc.)
Politique de sécurité stricte, géolocalisation, contrôle de conformité niveau système
Blocage et effacement à distance. (Wipe)
Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les utilisateurs (installation d’applications, accès à la configuration du système, etc.)
SÉCURISER L’APPLICATION
• Contrôle des applications mobiles d’entreprise – MAM (Mobile Application Management)
Contrôle plus granulaire, moins axé système.
Plus adapté au BYOD (Bring Your Own Device)
Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se trouve le matériel
Portail de service aux utilisateurs : système permettant aux utilisateurs d’être autonome pour installer des applications, sauvegarder leurs informations personnelles, etc.
LE PARAMÈTRE «HUMAIN»
• La sécurité technique réduit le risque…
Mais ne peut l’annuler complètement
L’utilisateur doit toujours avoir accès aux données pour travailler !
Ratio «Sécurité / Productivité»Niveau de Sécurité
Tolérance Utilisateurs
Sensibiliser les utilisateurs est vital !
Ils ont accès aux données
Un comportement inadapté engendrera un risque quoi que l’on fasse
www.e-xpertsolutions.com
www.e-xpertsolutions.com/rssglobal
blog.e-xpertsolutions.com
twitter.com/expertsolch
linkedin.com/company/110061?trk=tyah
slideshare.net/e-xpertsolutions
MERCI DE VOTRE ATTENTION
Yoann Le CorvicSenior Security Engineer / ISO 27001 Lead Auditor
tel. +41 22 727 05 [email protected]
Youssef RhaziSecurity Engineer
tel. +41 22 727 05 [email protected]