SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor
tel. +41 22 727 05 55
Yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com
L’EVOLUTION «MOBILITÉ»
Subir ou gérer ?
Yann Desmarest
Innovation Center Manager
tel. +41 22 727 05 55
Yann.desmarest@e-xpertsolutions.com
www.e-xpertsolutions.com
Séminaire sécurité du 12 juin 2014
AGENDA
Dans la peau d’un Cybercriminel
La mobilité s’impose… et nous expose !
Gérer ou subir
Architectures type
Services e-Xpert Solutions
Projet mobilité et ses pièges
Récupération de fichiers …
…en 5 minutes chrono !
LA MOBILITÉ S’IMPOSE …
… ET NOUS EXPOSE
LA MOBILITÉ : ÉVOLUTION NATURELLE ?
Téléphone
Fixe
Natel
Smartphone
Tablette Hybride ???
LA MOBILITÉ S’IMPOSE...
6
ET LA MOBILITÉ NOUS EXPOSE…
Genève : 1 vol / heure, 8000 sur l’année
2011 (4245 en 2006) (source : Police Cantonale
de Genève)
New York : près de 12000 iPhone/iPads
entre le 01.01.2012 et 23.09.2012 (source :
NYPD)
70 million de téléphones perdus chaque
année – seulement 7% retrouvés (source :
Etude Intel 2009)
50% des utilisateurs de smartphones y
stoquent des mot de passe,
informations personnelles et données
de carte de crédit (source : Etude Intel 2009)
36% des tablettes contiennent des
informations professionnelles (source :
Etude Intel 2009)
700 000 applications Android
malveillantes (source : rapport Trend Micro)
SUBIR OU GÉRER ?
il était une fois …
SUBIR
RÉSULTATS
10
► Parc hétérogène, géré (ou pas) «artisanalement», sans politique de
sécurité globale, sans visibilité globale…
► Perte quasi-totale du contrôle des données d’entreprise
o Dommage, à l’heure ou la fuite d’information est un sujet majeur
► Potentiel risque d’être «Hors la loi» en Suisse ou dans une filiale
60 % des entreprises
européennes n’ont aucune
“stratégie” mobilité
(Source : PAC - 2013)
11
GÉRER
PRAGMATISME
L’amener à exprimer les besoins, même de façon sommaire.
Communiquer avec le management sur les besoins, mais aussi problématiques.
Gérer le projet mobilité comme un …. Projet.
Choisir la solution technique, et l’intégrer.
Former les administrateurs, helpdesk, opérateurs.
Former les utilisateurs, au moins les sensibiliser.
Ne pas sous estimer les aspects RH et Juridiques
Cf. Présentation Me Fanti https://www.youtube.com/user/expertsolch
BYODornottoBYOD?
Thatisthequestion.
RÉSULTATS
12
► Parc homogène, supervisé, maitrisé
o Configuration centralisée
► Expérience utilisateur, support amélioré, sans pour autant être très
intrusif
► Fonctionnalités sécurité offertes par les fonctions MDM (Enterprise
Wipe, Compliance)
PROJET MOBILITÉ
ET SES PIÈGES
LUTTER CONTRE LES «MYTHES» DE LA MOBILITÉ
► Tous les employés doivent avoir un accès complet à l’entreprise.
► Les employés qui utilisent les devices connaissent des risques.
► Les entreprises doivent attendre que le marché devienne mature
► L’augmentation de la flotte mobile augmente nécessairement le
risque de faille de sécurité.
► Le MDM dans le cloud, ce n’est pas sécurisé.
14
DIMENSIONNEMENT
► Saturation des bornes Wifi
► Saturation des connexions Internet
► Saturation de liens WAN
o Rapatriement d’emails
o Accès aux intranets
o Accès aux documents
► Dépassement de forfait / frais de Roaming
► Dimensionnement des composants MDM
o SGBD
o Système de fichier pour le MCM (Mobile Content Management)
15
SÉCURITÉ
► Peut-on imposer les mécanismes de sécurité en place ?
o Protection du surfing Internet
o Protection des mails
o Analyse Anti Virus
► Faire face aux BUGS 
o Déni de service sur l’infrastructure Exchange ActiveSync via IOS
o Bypass du login du device
► Sécurité = compromis
o Trop de sécurité = Se retrouver avec n smartphones / tablettes par
collaborateur.
16
GESTION DES MAILS
► Mails chiffrés
o Comment les lire sur les smartphones ?
o Problématique chiffrement de mails Lotus Notes
► Serveurs de messagerie
o Technologies (Microsoft / Lotus)
o Architecture distribuées (problématique d’accès à des serveur en filiale)
o Problématique de haute disponibilité
17
INTÉGRATION DE TECHNOLOGIES NON MAITRISÉES
► Exemple : l’authentification par certificat numérique
► Gestion du cycle de vie des certificats numériques
o Ex : Gestion du certificat pour la connexion au service Apple APNs
► Contrôle d’accès avec validation par CRL ou OCSP
o Problèmes d’implémentations sur certains systèmes
o Mécanismes nécessaires mais non intégrés dans le design du projet
18
ARCHITECTURES
Reverse Proxy
LA GESTION DES EMAILS
Lotus
Exchange
Mail Gateway
 Proxy ActiveSync
 SSL Offloading
 Authentification Certificat
 Contrôle d’accès LDAP
 Load Balancing
 Proxy ActiveSync
 Contrôle de compliance
 Load Balancing
Reverse Proxy
SINGLE POINT OF ACCESS
Lotus
Exchange
Mail Gateway
lotus.e-xpertsolutions.com
exch.e-xpertsolutions.com
Multiples points d’accès (wifi, accès guest, 3G, …)
L’équipement n’appartient pas au domaine Microsoft de l’entreprise
Support limité des mécanismes d’authentification
Fonctionnalités variables dépendant du type d’équipement (IOS, Android, etc.)
Protection du surfing internet
23
CHOISIR LA BONNE ARCHITECTURE PROXY WEB
► Besoin d’authentification pour les utilisateurs
internet ?
► Appliquer la même politique de sécurité pour tous
les utilisateurs ?
► Il n’existe pas de solution miracle, mais une
multitude de compromis à accepter !
► Déploiements :
► Explicit
► WCCP
► Transparent
► Cloud
LE RETOUR DE LA PKI
► Usages :
o Authentification e-mail, wifi, vpn
o Chiffrement et signatures des e-mails
o Chiffrement et authentification pour les apps internes
o Chiffrement du contenu
Reverse Proxy
ARCHITECTURE PKI
MDM
CA Root
CA Mobilité
Validation du certificat
Enrôlement, révocation, etc.
 Validation CRLDP ou OCSP
 Extraction du « Subject »
 Extraction d’un attribut spécifique
26
DEMO – REMOTE ACCESS
1. Authentification par certificat numérique
2. Validation du certificat client via les CRLDP (CRL Distribution Point)
3. Est-ce qu’il s’agit d’un device Apple IOS (iPhone, iPad, iPod, etc.) ?
4. Est-ce que la connexion s’établit depuis l’application «F5 Edge Client» ?
1
2 3
4
E-XPERT
APPROCHE E-XPERT SOLUTIONS
► Sensibiliser / Accompagner
o Echanger avec la direction et présenter de façon transparente, les
enjeux, avantages, inconvénients, risques de la mobilité dans le contexte
client.
o En faire ressortir les besoins
► Gérer
o Gestion de projet de bout en bout. Si nécessaire avec la coordination des
acteurs internes et externes (autre prestataires)
o Capacité à s’engager au forfait (maitrise des coûts)
28
APPROCHE E-XPERT SOLUTIONS
► Concevoir
o Maitrise des concepts et technologies infrastructures, réseau, sécurité
pour définir une solution globale
o Définition des politiques de sécurité pour les équipements gérés
► Mettre en œuvre
o Maîtrise et certifications sur les solutions AirWatch
• (MDM, MCM, MAM, MEM, AppWrapping, Workspace)
o Composants techniques d’infrastructure
• Load Balancing (environnement HA)
• Reverse proxies / WAF
• Architecture de cloisonnement
29
https://training.air-watch.com/verify/AWCRF4YJYJLDVR3Z
APPROCHE E-XPERT SOLUTIONS
► Supporter et faire évoluer
o Maintien en condition opérationnel
o Evolutions, prise en compte de nouveaux besoins
► Former
o Management, IT et Utilisateurs
30
www.e-xpertsolutions.com
www.e-xpertsolutions.com/rssglobal
blog.e-xpertsolutions.com
twitter.com/expertsolch
linkedin.com/company/110061?trk=tyah
slideshare.net/e-xpertsolutions
https://www.youtube.com/user/expertsolch
MERCI DE VOTRE ATTENTION
Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor
tel. +41 22 727 05 55
Yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com
Yann Desmarest
Innovation Center Manager
tel. +41 22 727 05 55
Yann.desmarest@e-xpertsolutions.com
www.e-xpertsolutions.com

Mais conteúdo relacionado

Semelhante a Séminaire Evolution de la Mobilité - Subir ou gérer ?

Shadow IT to modern workplace
Shadow IT to modern workplaceShadow IT to modern workplace
Shadow IT to modern workplaceMichel HUBERT
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)CCI Yonne
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementMicrosoft Technet France
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...DotRiver
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128Thierry CHABROL
 
L'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelleL'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelleFrancois Hamon
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Pascal Flamand
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 décMatthias Fille
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCERTyou Formation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)CERTyou Formation
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...Kyos
 
Ville 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsVille 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsThierry Marcou
 
2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarquésRajiv Ryan
 
2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarquésRajiv Ryan
 

Semelhante a Séminaire Evolution de la Mobilité - Subir ou gérer ? (20)

Shadow IT to modern workplace
Shadow IT to modern workplaceShadow IT to modern workplace
Shadow IT to modern workplace
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128
 
L'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelleL'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelle
 
Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3Solution linux fr_janua_rex_i3
Solution linux fr_janua_rex_i3
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 déc
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisationCyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation
 
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
Cyvip formation-approche-et-reussite-d-un-projet-de-virtualisation (1)
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
CV Salim.fr
CV Salim.frCV Salim.fr
CV Salim.fr
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
 
Ville 2.0 Ollivry Solutions
Ville 2.0 Ollivry SolutionsVille 2.0 Ollivry Solutions
Ville 2.0 Ollivry Solutions
 
2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués
 
2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués2015 Développement Sécurité sur systèmes industriels et ou embarqués
2015 Développement Sécurité sur systèmes industriels et ou embarqués
 

Mais de e-Xpert Solutions SA

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019e-Xpert Solutions SA
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 e-Xpert Solutions SA
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...e-Xpert Solutions SA
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18e-Xpert Solutions SA
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpointe-Xpert Solutions SA
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint e-Xpert Solutions SA
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutionse-Xpert Solutions SA
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutionse-Xpert Solutions SA
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014e-Xpert Solutions SA
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackerse-Xpert Solutions SA
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Managere-Xpert Solutions SA
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADNe-Xpert Solutions SA
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messageriee-Xpert Solutions SA
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificatione-Xpert Solutions SA
 

Mais de e-Xpert Solutions SA (20)

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18
 
2018-08_Présentation Corporate
2018-08_Présentation Corporate2018-08_Présentation Corporate
2018-08_Présentation Corporate
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpoint
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Evolution du paysage sécurité
Evolution du paysage sécuritéEvolution du paysage sécurité
Evolution du paysage sécurité
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Manager
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADN
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerie
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentification
 
Séminaire Log Management
Séminaire Log ManagementSéminaire Log Management
Séminaire Log Management
 

Séminaire Evolution de la Mobilité - Subir ou gérer ?

  • 1. Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com L’EVOLUTION «MOBILITÉ» Subir ou gérer ? Yann Desmarest Innovation Center Manager tel. +41 22 727 05 55 Yann.desmarest@e-xpertsolutions.com www.e-xpertsolutions.com Séminaire sécurité du 12 juin 2014
  • 2. AGENDA Dans la peau d’un Cybercriminel La mobilité s’impose… et nous expose ! Gérer ou subir Architectures type Services e-Xpert Solutions Projet mobilité et ses pièges
  • 3. Récupération de fichiers … …en 5 minutes chrono !
  • 4. LA MOBILITÉ S’IMPOSE … … ET NOUS EXPOSE
  • 5. LA MOBILITÉ : ÉVOLUTION NATURELLE ? Téléphone Fixe Natel Smartphone Tablette Hybride ???
  • 7. ET LA MOBILITÉ NOUS EXPOSE… Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève) New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD) 70 million de téléphones perdus chaque année – seulement 7% retrouvés (source : Etude Intel 2009) 50% des utilisateurs de smartphones y stoquent des mot de passe, informations personnelles et données de carte de crédit (source : Etude Intel 2009) 36% des tablettes contiennent des informations professionnelles (source : Etude Intel 2009) 700 000 applications Android malveillantes (source : rapport Trend Micro)
  • 9. il était une fois … SUBIR
  • 10. RÉSULTATS 10 ► Parc hétérogène, géré (ou pas) «artisanalement», sans politique de sécurité globale, sans visibilité globale… ► Perte quasi-totale du contrôle des données d’entreprise o Dommage, à l’heure ou la fuite d’information est un sujet majeur ► Potentiel risque d’être «Hors la loi» en Suisse ou dans une filiale 60 % des entreprises européennes n’ont aucune “stratégie” mobilité (Source : PAC - 2013)
  • 11. 11 GÉRER PRAGMATISME L’amener à exprimer les besoins, même de façon sommaire. Communiquer avec le management sur les besoins, mais aussi problématiques. Gérer le projet mobilité comme un …. Projet. Choisir la solution technique, et l’intégrer. Former les administrateurs, helpdesk, opérateurs. Former les utilisateurs, au moins les sensibiliser. Ne pas sous estimer les aspects RH et Juridiques Cf. Présentation Me Fanti https://www.youtube.com/user/expertsolch BYODornottoBYOD? Thatisthequestion.
  • 12. RÉSULTATS 12 ► Parc homogène, supervisé, maitrisé o Configuration centralisée ► Expérience utilisateur, support amélioré, sans pour autant être très intrusif ► Fonctionnalités sécurité offertes par les fonctions MDM (Enterprise Wipe, Compliance)
  • 14. LUTTER CONTRE LES «MYTHES» DE LA MOBILITÉ ► Tous les employés doivent avoir un accès complet à l’entreprise. ► Les employés qui utilisent les devices connaissent des risques. ► Les entreprises doivent attendre que le marché devienne mature ► L’augmentation de la flotte mobile augmente nécessairement le risque de faille de sécurité. ► Le MDM dans le cloud, ce n’est pas sécurisé. 14
  • 15. DIMENSIONNEMENT ► Saturation des bornes Wifi ► Saturation des connexions Internet ► Saturation de liens WAN o Rapatriement d’emails o Accès aux intranets o Accès aux documents ► Dépassement de forfait / frais de Roaming ► Dimensionnement des composants MDM o SGBD o Système de fichier pour le MCM (Mobile Content Management) 15
  • 16. SÉCURITÉ ► Peut-on imposer les mécanismes de sécurité en place ? o Protection du surfing Internet o Protection des mails o Analyse Anti Virus ► Faire face aux BUGS  o Déni de service sur l’infrastructure Exchange ActiveSync via IOS o Bypass du login du device ► Sécurité = compromis o Trop de sécurité = Se retrouver avec n smartphones / tablettes par collaborateur. 16
  • 17. GESTION DES MAILS ► Mails chiffrés o Comment les lire sur les smartphones ? o Problématique chiffrement de mails Lotus Notes ► Serveurs de messagerie o Technologies (Microsoft / Lotus) o Architecture distribuées (problématique d’accès à des serveur en filiale) o Problématique de haute disponibilité 17
  • 18. INTÉGRATION DE TECHNOLOGIES NON MAITRISÉES ► Exemple : l’authentification par certificat numérique ► Gestion du cycle de vie des certificats numériques o Ex : Gestion du certificat pour la connexion au service Apple APNs ► Contrôle d’accès avec validation par CRL ou OCSP o Problèmes d’implémentations sur certains systèmes o Mécanismes nécessaires mais non intégrés dans le design du projet 18
  • 20. Reverse Proxy LA GESTION DES EMAILS Lotus Exchange Mail Gateway  Proxy ActiveSync  SSL Offloading  Authentification Certificat  Contrôle d’accès LDAP  Load Balancing  Proxy ActiveSync  Contrôle de compliance  Load Balancing
  • 21. Reverse Proxy SINGLE POINT OF ACCESS Lotus Exchange Mail Gateway lotus.e-xpertsolutions.com exch.e-xpertsolutions.com
  • 22. Multiples points d’accès (wifi, accès guest, 3G, …) L’équipement n’appartient pas au domaine Microsoft de l’entreprise Support limité des mécanismes d’authentification Fonctionnalités variables dépendant du type d’équipement (IOS, Android, etc.) Protection du surfing internet
  • 23. 23 CHOISIR LA BONNE ARCHITECTURE PROXY WEB ► Besoin d’authentification pour les utilisateurs internet ? ► Appliquer la même politique de sécurité pour tous les utilisateurs ? ► Il n’existe pas de solution miracle, mais une multitude de compromis à accepter ! ► Déploiements : ► Explicit ► WCCP ► Transparent ► Cloud
  • 24. LE RETOUR DE LA PKI ► Usages : o Authentification e-mail, wifi, vpn o Chiffrement et signatures des e-mails o Chiffrement et authentification pour les apps internes o Chiffrement du contenu
  • 25. Reverse Proxy ARCHITECTURE PKI MDM CA Root CA Mobilité Validation du certificat Enrôlement, révocation, etc.  Validation CRLDP ou OCSP  Extraction du « Subject »  Extraction d’un attribut spécifique
  • 26. 26 DEMO – REMOTE ACCESS 1. Authentification par certificat numérique 2. Validation du certificat client via les CRLDP (CRL Distribution Point) 3. Est-ce qu’il s’agit d’un device Apple IOS (iPhone, iPad, iPod, etc.) ? 4. Est-ce que la connexion s’établit depuis l’application «F5 Edge Client» ? 1 2 3 4
  • 28. APPROCHE E-XPERT SOLUTIONS ► Sensibiliser / Accompagner o Echanger avec la direction et présenter de façon transparente, les enjeux, avantages, inconvénients, risques de la mobilité dans le contexte client. o En faire ressortir les besoins ► Gérer o Gestion de projet de bout en bout. Si nécessaire avec la coordination des acteurs internes et externes (autre prestataires) o Capacité à s’engager au forfait (maitrise des coûts) 28
  • 29. APPROCHE E-XPERT SOLUTIONS ► Concevoir o Maitrise des concepts et technologies infrastructures, réseau, sécurité pour définir une solution globale o Définition des politiques de sécurité pour les équipements gérés ► Mettre en œuvre o Maîtrise et certifications sur les solutions AirWatch • (MDM, MCM, MAM, MEM, AppWrapping, Workspace) o Composants techniques d’infrastructure • Load Balancing (environnement HA) • Reverse proxies / WAF • Architecture de cloisonnement 29 https://training.air-watch.com/verify/AWCRF4YJYJLDVR3Z
  • 30. APPROCHE E-XPERT SOLUTIONS ► Supporter et faire évoluer o Maintien en condition opérationnel o Evolutions, prise en compte de nouveaux besoins ► Former o Management, IT et Utilisateurs 30
  • 31. www.e-xpertsolutions.com www.e-xpertsolutions.com/rssglobal blog.e-xpertsolutions.com twitter.com/expertsolch linkedin.com/company/110061?trk=tyah slideshare.net/e-xpertsolutions https://www.youtube.com/user/expertsolch MERCI DE VOTRE ATTENTION Yoann Le Corvic Senior Security Engineer / ISO 27001 Lead Auditor tel. +41 22 727 05 55 Yoann.lecorvic@e-xpertsolutions.com www.e-xpertsolutions.com Yann Desmarest Innovation Center Manager tel. +41 22 727 05 55 Yann.desmarest@e-xpertsolutions.com www.e-xpertsolutions.com