Avoir sous la main à tout moment ses e-mails, documents professionnels, contacts devient une exigence universelle. Les Smartphones et tablettes numériques, plus « mobiles », prennent petit à petit le pas sur les ordinateurs traditionnels, non sans risques pour les entreprises.
1. êtes-vous sûr
d’avoir la bonne
défense?
PLUS DE MOBILITÉ ! MOINS DE SÉCURITÉ ?
Yoann Le Corvic
Senior Security Engineer / ISO 27001 Lead Auditor
Youssef Rhazi
Security Engineer
tel. +41 22 727 05 55
Yoann.lecorvic@e-xpertsolutions.com
www.e-xpertsolutions.com
tel. +41 22 727 05 55
Youssef.rhazi@e-xpertsolutions.com
www.e-xpertsolutions.com
2. 1.
2.
Les nouveaux risques de la mobilité
3.
AGENDA
La fin de l’ère « sédentaire »
Nouveaux risques, nouvelles protections
1.
Sécuriser l’Accès : Mobile VPNs
2.
Sécuriser l’Equipement : MDM
3.
Sécuriser les Applications : MAM
4.
Sécuriser l’Humain
3. FIN DE L’ÈRE SÉDENTAIRE
•
•
•
Poussé par la demande du business (en particulier C-Level Management, Commerciaux,
Managers)
Etre joignable en permanence,
Avoir accès en permanence aux ressources et applications de l’entreprise.
Rendu possible par l’évolution des technologies mobiles
Un Smartphone dispose désormais d’une puissance de calcul supérieure aux PCs d’il y a
quelques années
Les débits internet «mobiles» augmentent (4G), et la propagation des bornes WiFi ne ralentit
pas.
Un besoin business, mais pas seulement
Attrait pour ces objets technologiques également d’un point de vue privé
1,75 milliard de téléphones mobiles vendus en 2012 (source : Gartner)
Plus de Smartphones que de PC achetés en 2011
4. NOUVEAUX RISQUES DE LA MOBILITÉ
•
•
•
•
•
Equipements «light»
Plus facile à perdre / oublier
Equipements «tendance»
Plus facile de se le faire voler
La revente est rarement un problème
Equipements «connectés»
Plus facile à «pirater» (connectés à des hostpots publics, réseaux 4G)
Laissez vous les PC d’entreprise connectés directement à Internet ? Non.
Et bien les Smartphones, et Tablettes le sont !
Equipements «fun»
Une multitude d’applications, jeux… disponibles d’un simple touché sur l’écran tactile…
Impossible d’être certain qu’une application n’est pas malveillante…
Big Brother : «Prism»
5. NOUVEAUX RISQUES DE LA MOBILITÉ
•
Peu de chiffres récents, mais quelques indicateurs :
Genève : 1 vol / heure, 8000 sur l’année 2011 (4245 en 2006) (source : Police Cantonale de Genève)
•
New York : près de 12000 iPhone/iPads entre le 01.01.2012 et 23.09.2012 (source : NYPD)
•
70 million smartphones are lost each year – only 7% are recovered (source : Etude Intel 2009)
•
50% of all mobile device users keep passwords, personal information and credit card info on their device
(source : Etude Intel 2009)
•
36% of tablets contain confidential work-related information (source : Etude Intel 2009)
•
700 000 applications Android malveillantes (source : rapport Trend Micro)
8. SÉCURISER L’ACCÈS : LES VECTEURS D’AMÉLIORATION
•
Contrôle des Accès
Sécurité périmétrique: authentification forte pour l’accès au SI (Plusieurs mécanismes
d’authentification).
Endpoint Inspection: autoriser uniquement les équipements conformes.
Pas de données stockées sur le Smartphone.
Interface Web d’Accès aux emails et autres applications corporate.
Accès VPN on demand.
9. SÉCURISER L’ACCÈS : MÉCANISME D’AUTHENTIFICATION
AUTHENTICATION "ALL IN ONE" & SSO
SAML
SAML
10. SÉCURISER L’ACCÈS: INSPECTION & OPTIMISATION
AUTHENTICATION "ALL IN ONE" & SSO
Géolocalisation.
Brute Force (authentication).
Signature Digitale.
Nombreux points de contrôle.
Conformité du client.
Politique d’accès.
Favorise la mobilité (client VPN):
Connexion intelligente (roaming)
Session applicative ininterrompue
Optimisation de l’accès (client VPN):
Adaptive compression
Client-side cache
Client-side QoS
12. SÉCURISER L’ÉQUIPEMENTS
•
Contrôle des équipements mobiles d’entreprise : MDM (Mobile Device Management)
Paramétrage automatisé des équipements
Monitoring en temps réel : capacité à pouvoir suivre l’activité d’un matériel (position,
usage, consommation de ressources, etc.)
Politique de sécurité stricte, géolocalisation, contrôle de conformité niveau système
Blocage et effacement à distance. (Wipe)
Granularité des profils utilisateurs : Capacité à définir des droits spécifiques selon les
utilisateurs (installation d’applications, accès à la configuration du système, etc.)
13. SÉCURISER L’APPLICATION
•
Contrôle des applications mobiles d’entreprise – MAM (Mobile Application Management)
Contrôle plus granulaire, moins axé système.
Plus adapté au BYOD (Bring Your Own Device)
Configuration à distance : capacité à fournir des mises à jour quelque soit le lieu où se
trouve le matériel
Portail de service aux utilisateurs : système permettant aux utilisateurs d’être autonome
pour installer des applications, sauvegarder leurs informations personnelles, etc.
14. LE PARAMÈTRE «HUMAIN»
•
La sécurité technique réduit le risque…
Mais ne peut l’annuler complètement
L’utilisateur doit toujours avoir accès aux
données pour travailler !
Ratio «Sécurité / Productivité»
Niveau de Sécurité
Tolérance Utilisateurs
Sensibiliser les utilisateurs est vital !
Ils ont accès aux données
Un comportement inadapté engendrera un
risque quoi que l’on fasse