15
êtes-vous sûr d’avoir la bonne défense? Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor tel. +41 22 727 05 55 [email protected] www.e-xpertsolutions.com PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ? Youssef Rhazi Security Engineer tel. +41 22 727 05 55 [email protected] www.e-xpertsolutions.com

Plus de mobilité ! Moins de sécurité ?

Embed Size (px)

DESCRIPTION

Avoir sous la main à tout moment ses e-mails, documents professionnels, contacts devient une exigence universelle. Les Smartphones et tablettes numériques, plus « mobiles », prennent petit à petit le pas sur les ordinateurs traditionnels, non sans risques pour les entreprises.

Citation preview

Page 1: Plus de mobilité ! Moins de sécurité ?

êtes-vous sûrd’avoir la bonnedéfense?

Yoann Le CorvicSenior Security Engineer / ISO 27001 Lead Auditor

tel. +41 22 727 05 [email protected]

PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ?

Youssef RhaziSecurity Engineer

tel. +41 22 727 05 [email protected]

Page 2: Plus de mobilité ! Moins de sécurité ?

AGENDA

1. La fin de l’ère « sédentaire »

2. Les nouveaux risques de la mobilité

3. Nouveaux risques, nouvelles protections1. Sécuriser l’Accès : Mobile VPNs

2. Sécuriser l’Equipement : MDM

3. Sécuriser les Applications : MAM

4. Sécuriser l’Humain

Page 3: Plus de mobilité ! Moins de sécurité ?

FIN DE L’ÈRE SÉDENTAIRE

• Poussé par la demande du business (en particulier C-Level Management, Commerciaux, Managers)

Etre joignable en permanence,

Avoir accès en permanence aux ressources et applications de l’entreprise.

• Rendu possible par l’évolution des technologies mobiles

Un Smartphone dispose désormais d’une puissance de calcul supérieure aux PCs d’il y a quelques années

Les débits internet «mobiles» augmentent (4G), et la propagation des bornes WiFi ne ralentit pas.

• Un besoin business, mais pas seulement

Attrait pour ces objets technologiques également d’un point de vue privé

1,75 milliard de téléphones mobiles vendus en 2012 (source : Gartner)

Plus de Smartphones que de PC achetés en 2011

Page 4: Plus de mobilité ! Moins de sécurité ?

NOUVEAUX RISQUES DE LA MOBILITÉ

• Equipements «light»

Plus facile à perdre / oublier

• Equipements «tendance»

Plus facile de se le faire voler La revente est rarement un problème

• Equipements «connectés»

Plus facile à «pirater» (connectés à des hostpots publics, réseaux 4G)

Laissez vous les PC d’entreprise connectés directement à Internet ? Non.

Et bien les Smartphones, et Tablettes le sont !

• Equipements «fun»

Une multitude d’applications, jeux… disponibles d’un simple touché sur l’écran tactile…

Impossible d’être certain qu’une application n’est pas malveillante…

• Big Brother : «Prism»

Page 5: Plus de mobilité ! Moins de sécurité ?

NOUVEAUX RISQUES DE LA MOBILITÉ

• Peu de chiffres récents, mais quelques indicateurs :

Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève)

• New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD)

• 70 million smartphones are lost each year – only 7% are recovered (source : Etude Intel 2009)

• 50% of all mobile device users keep passwords, personal information and credit card info on their device (source : Etude Intel 2009)

• 36% of tablets contain confidential work-related information (source : Etude Intel 2009)

• 700 000 applications Android malveillantes (source : rapport Trend Micro)

Page 6: Plus de mobilité ! Moins de sécurité ?

NOUVEAUX RISQUES DE LA MOBILITÉ

Page 7: Plus de mobilité ! Moins de sécurité ?

NOUVEAUX RISQUES, NOUVELLES PROTECTIONS

Sécuriser « l’Humain »

Sécuriser les ApplicationsSécuriser l’Equipement

Sécuriser l’Accès

Page 8: Plus de mobilité ! Moins de sécurité ?

SÉCURISER L’ACCÈS : LES VECTEURS D’AMÉLIORATION

• Contrôle des Accès

Sécurité périmétrique: authentification forte pour l’accès au SI (Plusieurs mécanismes d’authentification).

Endpoint Inspection: autoriser uniquement les équipements conformes.

Pas de données stockées sur le Smartphone.

Interface Web d’Accès aux emails et autres applications corporate.

Accès VPN on demand.

Page 9: Plus de mobilité ! Moins de sécurité ?

AUTHENTICATION "ALL IN ONE" & SSO

SÉCURISER L’ACCÈS : MÉCANISME D’AUTHENTIFICATION

SAML

SAML

Page 10: Plus de mobilité ! Moins de sécurité ?

AUTHENTICATION "ALL IN ONE" & SSO

SÉCURISER L’ACCÈS: INSPECTION & OPTIMISATION

Géolocalisation.Brute Force (authentication).Signature Digitale.Nombreux points de contrôle.

Conformité du client.Politique d’accès.

Favorise la mobilité (client VPN):Connexion intelligente (roaming)Session applicative ininterrompue

Optimisation de l’accès (client VPN):Adaptive compressionClient-side cacheClient-side QoS

Page 11: Plus de mobilité ! Moins de sécurité ?

SÉCURISER L’ACCÈS: POLITIQUE D’ACCÈS:

Auth CertCN: yrhazi

Page 12: Plus de mobilité ! Moins de sécurité ?

SÉCURISER L’ÉQUIPEMENTS

• Contrôle des équipements mobiles d’entreprise : MDM (Mobile Device Management)

Paramétrage automatisé des équipements

Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position, usage, consommation de ressources, etc.)

Politique de sécurité stricte, géolocalisation, contrôle de conformité niveau système

Blocage et effacement à distance. (Wipe)

Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les utilisateurs (installation d’applications, accès à la configuration du système, etc.)

Page 13: Plus de mobilité ! Moins de sécurité ?

SÉCURISER L’APPLICATION

• Contrôle des applications mobiles d’entreprise – MAM (Mobile Application Management)

Contrôle plus granulaire, moins axé système.

Plus adapté au BYOD (Bring Your Own Device)

Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se trouve le matériel

Portail de service aux utilisateurs : système permettant aux utilisateurs d’être autonome pour installer des applications, sauvegarder leurs informations personnelles, etc.

Page 14: Plus de mobilité ! Moins de sécurité ?

LE PARAMÈTRE «HUMAIN»

• La sécurité technique réduit le risque…

Mais ne peut l’annuler complètement

L’utilisateur doit toujours avoir accès aux données pour travailler !

Ratio «Sécurité / Productivité»Niveau de Sécurité

Tolérance Utilisateurs

Sensibiliser les utilisateurs est vital !

Ils ont accès aux données

Un comportement inadapté engendrera un risque quoi que l’on fasse

Page 15: Plus de mobilité ! Moins de sécurité ?

www.e-xpertsolutions.com

www.e-xpertsolutions.com/rssglobal

blog.e-xpertsolutions.com

twitter.com/expertsolch

linkedin.com/company/110061?trk=tyah

slideshare.net/e-xpertsolutions

MERCI DE VOTRE ATTENTION

Yoann Le CorvicSenior Security Engineer / ISO 27001 Lead Auditor

tel. +41 22 727 05 [email protected]

Youssef RhaziSecurity Engineer

tel. +41 22 727 05 [email protected]