mobilité, consumérisation, réseaux sociaux: impact sur lévolution des solutions juin 2011
TRANSCRIPT
![Page 1: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/1.jpg)
Mobilité, consumérisation, réseaux sociaux:Impact sur l’évolution des solutions Juin 2011
![Page 2: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/2.jpg)
• 1er éditeur d’origine européenne de solutions de sécurité pour les entreprises
• Croissance annuelle moyenne de 20%
sur les quatre dernières années
• Plus de $450m de revenus
pour l’année fiscale en cours
• Couverture mondiale et présence locale
• 100 millions d’utilisateurs dans le monde
• 1 700 collaborateurs dans le monde
• 50 collaborateurs en France
• Dedié 100% à la sécurité des entreprises
Sophos en quelques chiffresNous protégeons les entreprises depuis 25 ans
RéseauxSystèmes Email WebChiffrementMobiles
2
![Page 3: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/3.jpg)
L’accès aux données se transforme
contenucontenucontenucontenucontenucontenucontenucontenu
3
![Page 4: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/4.jpg)
Quelques observations
Les infrastructrures informatiquesne sont plus
possédées en propre
De nouveaux systèmes
d’exploitation apparaissent
Web et SaaS sont les nouveaux environnements
opérationnels
4
![Page 5: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/5.jpg)
Impact sur l’évolution des solutionsConsumérisation:
Protection des mobiles
Effacement du périmètre:protection des nomades
DLP dans un contextede mobilité et de SaaS
Protection des données mobiles étendue au cloud
5
![Page 6: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/6.jpg)
Un problème existe entre la chaise et le clavier
6
• Environnement de bureau
• Accès internet contrôlé
• Politiques de sécurité
![Page 7: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/7.jpg)
Un problème existe entre le smartphone et le cappuccino
7
• De véritables ordinateurs
• Connectés partout
• Applications pour tout et n’importe quoi
![Page 8: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/8.jpg)
Consumérisation
8
“ Si notre smartphone se révèle être à la hauteur
de ce qu’il devrait être, alors nous allons
développer une relation émotionnelle avec lui,
car il est avec nous en permanence.
C’est notre fenêtre sur le monde, notre porte-
voix, tout ce que nous sommes et possédons.
“Toute ma vie est là-dedans” clament certains
utilisateurs. ”
Stephen Fry
![Page 9: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/9.jpg)
Permettre l’accès et protéger
9
Donner accès aux emails
Gérer les mobiles perdus ou volés
Gérer les applications
Simplifier la vie des services IT
![Page 10: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/10.jpg)
Approches du contrôle des mobiles
10
Espace protégé pour les données d’entreprise
Permet un contrôle étroit
Le support des différentes versions de mobile peut s’avérer délicate
Sandbox
S’appuie sur les capacités et applications natives
Administre l’ensemble du mobile
La séparation des données peut s’avérer délicate
Client léger
![Page 11: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/11.jpg)
• Contrôle des accès Email• Distribution des paramètres de configuration Exchange ou Email
• Accès aux Emails contrôlé via Proxy EAS
• Protection des données en cas de vol ou de perte• Blocage et / ou Wipe à distance
• Wipe automatique après plusieurs tentatives de login
• Notification de changement de SIM
• Capacité d’imposer une réinitialisation hardware
• Configuration des smartphones à distance• Définition des règles de mot de passe et de verrouillage
• Contrôle et installation d’applications sur le smartphone
• Blocage de l’utilisation de l’appareil photo, du navigateur, de Youtube …
• Portail en self service• Les utilisateurs autorisés enregistrent leur smartphone eux-mêmes
• Les utilisateurs peuvent bloquer ou effacer les données par le portail
• Edition de rapports sur le statut des smartphones• Liste d’applications installées, version OS, utilisation mémoire …
Sophos Mobile ControlMobile
![Page 12: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/12.jpg)
Perte ou vol des équipements
12
PCs (portables, stations de travail)
Malware
Web/email
Documents
Périphériques amovibles
Fraude
31%
17%17%
14%
10%
8%
Source: www.datalossdb.org
Source des pertes de données
![Page 13: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/13.jpg)
Données
Protéger contre la perte ou le
vol des systèmes
Protéger lessauvegardesou partages
externes
Chiffrement
Chiffrement et mobilité
DeviceEncryption
DataExchange
13
![Page 14: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/14.jpg)
Chiffrement dans le Cloud
14
Chiffrement
![Page 15: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/15.jpg)
15
SafeGuard Management Toutes les données
sont chiffrées
Les Clés restent dans l‘entreprise
Chiffrement dans le Cloud Chiffrement
![Page 16: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/16.jpg)
16
SafeGuard Management
Accès protégé par mot de passe
Tell password: *****
Chiffrement dans le Cloud Chiffrement
![Page 17: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/17.jpg)
17
SafeGuard Management
Tell password: *****
iPadiPhoneAndroid
Chiffrement dans le Cloud Chiffrement
![Page 18: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/18.jpg)
Chiffrement des postes
Chiffrement sur média amovibles ou externes
Contrôle et DLP sur les ports
Chiffrement . Collaboratif .
en réseau .
Gestion de . produits . sécurité .
externes .
HSM
+
Chiffrement intégré Chiffrement
![Page 19: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/19.jpg)
Effacement du périmètre
19
Le périmètre n’est plus leniveau exclusif ni même privilégié pour contrôler:
• Les accès Web (filtrage URL)
• Les flux applicatifs (filtrage de flux Web)
• La fuite des données (DLP)
![Page 20: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/20.jpg)
Protection Web
Live in-the-cloud
lookups
Live in-the-cloud
lookups
• Bloque l’accès aux URLs malveillantes• Extention sur les postes de travail
d’une technologie des appliances Web Sophos
• Accès en temps réel à la based’URLs malveillantes des SophosLabs
• Phishing, URL infectieuses, arnaques ...
• Protège aussi bien au bureau,
à domicile ou sur un WiFi public• Actif même quand le poste
est hors du réseaux d’entreprisehttp://www.risky-site.com
Endpoint URLs malveillantes
Web
20
![Page 21: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/21.jpg)
21
• Les postes de travail se synchronisent avec les appliances parle Cloud pour la mise à jour des politiques / le reporting
• Les systèmes en déplacementbénéficient du même filtrage que dans le réseau d’entreprise
• Technologie “Web LENS”
• Filtrage des sites malveillants
• Filtrage des sites inappropriés
• Filtrage de productivité
• Supervision et reporting
• Possibilité de filtrage URL en l’absence d’appliance Web
Filtrage URLEndpoint Web
![Page 22: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/22.jpg)
Contrôle des applications
• Réduit les risques d’infection
• Failles de sécurité dans des applications Web “grand public”
• Téléchargement (Peer to Peer …)
• Réduit les risques juridiques• Hadopi (Peer to Peer)…
• Simple à gérer• 500 applications dans 35 catégories
• Maintenues et enrichies par les SophosLabs
Contrôle des Applications Endpoint
22
Web
![Page 23: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/23.jpg)
23
• Intelligence pré-packagée des
SophosLabs• Liste de types de données prédédinis
Content Control Lists (CCL’s)
• Personnalisable• Ajout de nouveaux types à volonté
• Choix d’actions• Autoriser
• Bloquer
• Prévenir et demander confirmation
• Couplé avec les politiques de contrôle des périphériques amovibles sur le portable
DLPPrévention de la fuite des données Endpoint Email
![Page 24: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/24.jpg)
Protection étendueEndpoint
DLP
HIPS
Con
sole
d’a
dm
inis
trati
on
un
ifiée
Antivirus
Antispyware
Adwares + PUAs
Pare-feu client
NAC M
ote
ur
un
ifié
Antirootkit
Device Control
Application Control
Protection Web
Chiffrement
Host IPS
24
![Page 25: Mobilité, consumérisation, réseaux sociaux: Impact sur lévolution des solutions Juin 2011](https://reader036.vdocuments.pub/reader036/viewer/2022062511/551d9d8f497959293b8c49fa/html5/thumbnails/25.jpg)
25
Questions