Mobilité, consumérisation, réseaux sociaux: Impact sur l’évolution des solutions Juin 2011.

Slides:



Advertisements
Présentations similaires
Nouvelles Séries RS, R & RT
Advertisements

« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
Windows Server 2012 Mode de licence.
Forum FF2i La puissance du mobile 30 mai Notre activité : le multicanal digital 2 Applications TV Widgets TV Applications Facebook Widgets de bureau.
Botnet, défense en profondeur
La sécurité dans Sharepoint
Briefing Grands Comptes 2006
Copyright 2011 © Consortium ESUP-Portail ESUP days, Paris, 17 juin 2011 Nouveaux services dans ESUP Julien Marchal.
Status report SOLEIL April 2008
PhotoManager eXtreme Présentation IceCream team Besoins Étude existant Technologies Découpage des tâches Conclusion.
Vers un outil d’aide à la conception des cannelures à flancs en développante de cercle La recherche effectuée lors de ma thèse a consisté à décrire le.
Distribution de politiques de sécurité IPsec F. BARRERE - A. BENZEKRI - G.GRASSET - R. LABORDE – Y. RAYNAUDIRIT/SIERA Université Paul Sabatier – Toulouse.
Les réseaux informatiques
Atelier Portail SAP Durée : 2h.
Plan de formation Chapitre 1 : Présentation de SAP
L’ÉNERGIE ÉOLIENNE : aspects territoriaux, techniques et économiques
Windows XP Professionnel
Journées départementales des documentalistes 23 janvier 2006
16-18 mai La visioconférence : un outil efficace pour le suivi à distance des étudiants Sandrine CHARLES Christophe BATIER.
Primitives - Intégration
1 2. A léchelle de létablissement. 2 Des espaces de travail sécurisés: les ENT.
Un an après la reconnaissance par le MELS des clientèles émergentes Où en sommes-nous?
Gestionnaire de flux pour les Collectivités Locales
3 Octobre 2013 Les Communautés MS. Gilles MESSINGER Consultant SAM Les licences Microsoft.
Présentation de « Ma compta en ligne » Un service.
LOffice de Tourisme Metteur en scène de territoire en Limousin Assemblée Générale de lOffice de Tourisme du Pays de Tulle Cœur de Corrèze Jeudi 22 mars.
Kit formation entreprise Salle des marchés publics e-bourgogne (V2.1) 1 ère Partie : Comment sinscrire sur e-bourgogne ? Accéder à la plate-forme e-bourgogne.
Copyright © 2011 Rovi Corporation. Confidentiel. 8 septembre 2011 Jean-Christian Dumas roxio retrospect 9.0 Sauvegarde et restauration multiplates-formes.
Podcasting & richmedia
STOCKAGE ET PARTAGE DINFORMATIONS AVANTHIER : Stockage sur DD Echange par clé USB (local) Echange pas câble USB (android) Echange éloigné par PJ dun .
4828 St-Denis6755 Jarry Est Montréal, QuébecSt-Léonard QC H2J 2L6H1P 1W
F.A.Q. Application Millenium 3 Virtual Display
My VMware Gestion simplifiée des licences produits et du support
Contrôle daccès et qualité de service dans les réseaux basés sur ATM Olivier Paul.
J. Fabre 14/10/2008 Rénovation du calcul du taux de chômage : du taux BIT au taux localisé
Août 2010 Présentation de NetIS Une plate-forme complète de publication électronique.
Baccalauréat professionnel
Présentent Les equipements Ubiquiti
Logiciel de Mobile Device Management
Développement d’applications web
Soutenance de Stage Chef de projet technique junior
La sécurité des appareils portables Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent.
Réseaux sociaux Rafik Alligui Laëtitia El Hakim Otakool.com 1.
PI : Une plate forme multi-métiers pour TIGF
The Leading u-Payment Solutions Architect 2004 m2m group - All rights reserved - Any material copy is allowed if "Source: m2m Group" is mentioned La Biométrie.
Gregory Renard CTO – R&I Manager Wygwam. Live Mesh Context, Définition, installation, concept et usages ? Live Mesh Beta Les Usages Live Mesh Beta Synchronisation,
Configuration de Windows Server 2008 Active Directory
SharePoint 2010 au service de l’intranet
Architecture Logicielle Les supports d’applications
FY 2015 Serveurs vendus (million) 7.7M 8.2M 8.6M 9.0M Serveurs vendus virtualisés Physiqu e Virtuel Cloud.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Notre calendrier français MARS 2014
Quelle heure est-il ??. THE TIME: OCLOCK IL EST HEURE IL EST + + HEURES etc.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Page 1 © Jean Elias Gagner en agilité numérique. Page 2 © Jean Elias Les fournisseurs.
Page 1 © Jean Elias Recherche et veille. Page 2 © Jean Elias Les fournisseurs.
1 Modèle pédagogique d’un système d’apprentissage (SA)
INTRODUCTION A LA TECHNOLOGIE DU BATIMENT
10 paires -. 9 séries de 3 étuis ( n° 1 à 27 ) 9 positions à jouer 5 tables Réalisé par M..Chardon.
CALENDRIER-PLAYBOY 2020.
Outil de gestion des cartes grises
USAM BRIDGE H O W E L L -CLASSIQUE
9 paires séries de 3 étuis ( n° 1 à 27 )
KIWAPP IS A B2B FULL-STACK APP-MANAGEMENT TOOL KIWAPP EN QUELQUES ETAPES Octobre 2014.
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
Transcription de la présentation:

Mobilité, consumérisation, réseaux sociaux: Impact sur l’évolution des solutions Juin 2011

Sophos en quelques chiffres Nous protégeons les entreprises depuis 25 ans 1er éditeur d’origine européenne de solutions de sécurité pour les entreprises Croissance annuelle moyenne de 20% sur les quatre dernières années Plus de $450m de revenus pour l’année fiscale en cours Couverture mondiale et présence locale 100 millions d’utilisateurs dans le monde 1 700 collaborateurs dans le monde 50 collaborateurs en France Dedié 100% à la sécurité des entreprises Systèmes Mobiles Chiffrement Email Web Réseaux

L’accès aux données se transforme contenu Une des grandes forces de changements est la transformation de l’accès au contenu. On y accède via des portables, des Smartphones, les Réseaux Sociaux, les outils en mode SaaS. Ces transformations entrainent des changements sur la manière de protéger les données.

Quelques observations Les infrastructrures informatiques ne sont plus possédées en propre De nouveaux systèmes d’exploitation apparaissent Web et SaaS sont les nouveaux environnements opérationnels

Impact sur l’évolution des solutions Consumérisation: Protection des mobiles Protection des données mobiles étendue au cloud Effacement du périmètre: protection des nomades DLP dans un contexte de mobilité et de SaaS L’explosion des SmartPhones nous font entrer de plein pied dans la consumérisation de l’IT,. Les employés ont de plus en plus un accès aux données et réseaux d’entreprise à partir de leurs mobiles personnels, avec les nouvelles questions de sécurité que cela pose. Les données sont de plus en plus stockées dans le cloud, ce qui pose des problèmes de confidentialité, aussi bien lors de la transmission que pendant le stockage. Les nomades accèdent directement au Web de leur portable professionnel, échappant alors aux filtrages Web mis en place à la frontière du réseau d’entreprise. L’utilisation des progiciels en mode SaaS, pose la question de la prévention de la fuite des informations. Fournir une protection complète signifie être capable d’apporter des réponses pertinentes sur toutes des questions.

Un problème existe entre la chaise et le clavier Environnement de bureau Accès internet contrôlé Politiques de sécurité We’re all familiar with this concept. The problem exists between the keyboard and chair. Essentially, users can’t be trusted and IT admins have put policies and restrictions in place to try to keep them under control. This wasn’t always easy, but it was helped by the fact that the user operated on a managed network, normally inside an office. But that has changed ...

Un problème existe entre le smartphone et le cappuccino De véritables ordinateurs Connectés partout Applications pour tout et n’importe quoi Today it’s more likely that the problem exists between their mobile and a cappuccino. People want to use the latest mobile technology to connect and work everywhere including accessing business networks and data. They probably want to do all this on the same device they use for Facebooking or playing Angry Birds. You want to let your users work with mobility and flexibility.

Consumérisation “ Si notre smartphone se révèle être à la hauteur de ce qu’il devrait être, alors nous allons développer une relation émotionnelle avec lui, car il est avec nous en permanence. C’est notre fenêtre sur le monde, notre porte-voix, tout ce que nous sommes et possédons. “Toute ma vie est là-dedans” clament certains utilisateurs. ” Stephen Fry

Permettre l’accès et protéger Donner accès aux emails Gérer les mobiles perdus ou volés Gérer les applications Simplifier la vie des services IT Many organizations are already giving people access to corporate email from a personal device, but how safe is that? What if the phone’s owner decides that having a pin or password on the phone is a hassle, so they’re not going to bother using it? If that phone is lost or stolen then whoever finds it has immediate access to the data on it. It’s also useful to know what a user is doing with their device, how much data they use and what apps they have installed. The last thing IT departments need is more to manage and more helpdesk calls to deal with, so users should be able to manage their mobiles themselves. So here’s how you can we do all this ...

Approches du contrôle des mobiles Espace protégé pour les données d’entreprise Permet un contrôle étroit Le support des différentes versions de mobile peut s’avérer délicate Sandbox S’appuie sur les capacités et applications natives Administre l’ensemble du mobile La séparation des données peut s’avérer délicate Client léger

Sophos Mobile Control Mobile Contrôle des accès Email Distribution des paramètres de configuration Exchange ou Email Accès aux Emails contrôlé via Proxy EAS Protection des données en cas de vol ou de perte Blocage et / ou Wipe à distance Wipe automatique après plusieurs tentatives de login Notification de changement de SIM Capacité d’imposer une réinitialisation hardware Configuration des smartphones à distance Définition des règles de mot de passe et de verrouillage Contrôle et installation d’applications sur le smartphone Blocage de l’utilisation de l’appareil photo, du navigateur, de Youtube … Portail en self service Les utilisateurs autorisés enregistrent leur smartphone eux-mêmes Les utilisateurs peuvent bloquer ou effacer les données par le portail Edition de rapports sur le statut des smartphones Liste d’applications installées, version OS, utilisation mémoire …

Perte ou vol des équipements Source des pertes de données 8% 10% 31% 14% 17% 17% Source: www.datalossdb.org

Chiffrement et mobilité Protéger contre la perte ou le vol des systèmes Protéger les sauvegardes ou partages externes Device Encryption Data Exchange Données 13

Chiffrement dans le Cloud

Chiffrement dans le Cloud SafeGuard Management Toutes les données sont chiffrées Les Clés restent dans l‘entreprise

Chiffrement dans le Cloud SafeGuard Management Accès protégé par mot de passe Tell password: *****

Chiffrement dans le Cloud SafeGuard Management iPad iPhone Android Tell password: *****

Chiffrement intégré + Chiffrement Chiffrement des postes Chiffrement . Collaboratif . en réseau . Chiffrement sur média amovibles ou externes Gestion de . produits . sécurité . externes . Contrôle et DLP sur les ports + HSM

Effacement du périmètre Le périmètre n’est plus le niveau exclusif ni même privilégié pour contrôler: Les accès Web (filtrage URL) Les flux applicatifs (filtrage de flux Web) La fuite des données (DLP)

URLs malveillantes Protection Web Endpoint Bloque l’accès aux URLs malveillantes Extention sur les postes de travail d’une technologie des appliances Web Sophos Accès en temps réel à la base d’URLs malveillantes des SophosLabs Phishing, URL infectieuses, arnaques ... Protège aussi bien au bureau, à domicile ou sur un WiFi public Actif même quand le poste est hors du réseaux d’entreprise Live in-the-cloud lookups http://www.risky-site.com

Filtrage URL Web Endpoint Les postes de travail se synchronisent avec les appliances parle Cloud pour la mise à jour des politiques / le reporting Les systèmes en déplacement bénéficient du même filtrage que dans le réseau d’entreprise Technologie “Web LENS” Filtrage des sites malveillants Filtrage des sites inappropriés Filtrage de productivité Supervision et reporting Possibilité de filtrage URL en l’absence d’appliance Web

Contrôle des applications Web Endpoint Réduit les risques d’infection Failles de sécurité dans des applications Web “grand public” Téléchargement (Peer to Peer …) Réduit les risques juridiques Hadopi (Peer to Peer)… Simple à gérer 500 applications dans 35 catégories Maintenues et enrichies par les SophosLabs

Prévention de la fuite des données DLP Email Prévention de la fuite des données Endpoint Intelligence pré-packagée des SophosLabs Liste de types de données prédédinis Content Control Lists (CCL’s) Personnalisable Ajout de nouveaux types à volonté Choix d’actions Autoriser Bloquer Prévenir et demander confirmation Couplé avec les politiques de contrôle des périphériques amovibles sur le portable

Console d’administration unifiée Protection étendue Endpoint Antivirus Antispyware Antirootkit Adwares + PUAs Moteur unifié HIPS Host IPS Protection Web Console d’administration unifiée Application Control Device Control DLP Pare-feu client NAC Chiffrement

Questions