Www.sophos.com/loveyourphone La sécurité des appareils portables Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent.

Slides:



Advertisements
Présentations similaires
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Etes-vous un précurseur ? Le nouveau Portégé R400.
Advertisements

MOBILITÉ PROTÉGÉE : AVANTAGES, INCONVÉNIENTS ET DÉSAGRÉMENTS SOURCE : TOSHIBA EUROPE GMBH.
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
Pourquoi tant d’intérêt?
Cabinet DEHONDT DERVYN COMPTABILITE EN LIGNE 25/03/2017.
« Le commerce électronique en Tunisie :
Introduction aux réseaux informatiques
Soumission Conception de site internet et gestion de vos réseaux sociaux pour votre entreprise. Conception de site internet et gestion de vos réseaux sociaux.
Site WEB: communication grand publique
Agence départementale de développement économique et touristique de la Sarthe J.TRÉLOHAN – chargé de mission etourisme26 mai 2011La Route des Territoires.
La politique de Sécurité
La Recherche en Ligne.
Découvrez… 30/03/2017 © Agarik.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Les risques liés a l'utilisation des réseaux sociaux.
Présenté par : Khaled Annabi
Faronics : Etude sur la sécurité des réseaux sociaux en France
Android Réaliser par: Alia Ragueme Asma Lazrag Maroua Laribi.
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
Atelier Sécurité et Réseau
5èmes Universités de la Fédé Augmentez votre visibilité sur Internet 22 et 23 janvier 2013.
BIOMETRIE La biométrie : La gestion d’accès de demain
Les types d'ordinateurs
Dominique MANIEZ (SENTIER & CRTT)
Windows 7 Administration des comptes utilisateurs
Avec Toggl, le suivi du temps…
28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.
B.P.D.J de BAIE MAHAULT LES DANGERS D'INTERNET
Plateforme de Communications Unifiées conçue pour les entreprises.
M-commerce : comment se lancer sur le marketing mobile
Offre de service ASSISTANCE.
Section 4 : Paiement, sécurité et certifications des sites marchands
Tous les mercredis du 3 octobre au 19 décembre 2012
UTILISATION DE LOGMEIN Prise de contrôle à distance
La clé de Sécurité OTP ( One Time Password).
Le SMS à votre service Comment utiliser facilement la puissance du SMS … Robert MASSE (KLUGHER.COM)
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
CRÉER ET ANIMER UNE PAGE FACEBOOK. Une page facebook : pourquoi ? Profil vs pages : différences Créer une page Animer sa page Promouvoir sa page Mesurer.
Nom et fonction de l'intervenant Windows 8 Professionnel pour les PME.
Office 365 pour les professionnels et les TPE
Sécurité des Systèmes d'Information
LA SAISIE DES VARIABLES DE PAIE EN LIGNE
Satisfaire une demande pour obtenir un contrat. Satisfaire une demande pour obtenir un contrat : Présentation du cas pratique 2 Laurent travaille depuis.
Les dangers d'Internet (virus et autres)
Résumé du cours 8 Aide Découverte d’Office 365 Sous-titres Appuyez sur F5 pour démarrer et sur Échap pour arrêter Vidéo 3/5 2:252:291:55 Même.
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
PROJET APP CONTRÔLE ÉLOIGNÉ (contrôle éloigné des appareils, des équipements des outils de contrôle et mesure, ….) Surveillance et contrôle éloigné des.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Expose sur « logiciel teamviewer »
K8&hd=1.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Windows 8. Le monde du travail a changé Consumérisation de l’IT des employés utilisent au moins un appareil personnel au travail. des sociétés ont déployé.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Si le Diaporama ne s'ouvre pas en plein écran Faites F5 sur votre clavier.
Formations en Informatique Comment réussir votre formation en E-learning avec SkillSoft?
B2i école : domaines, aptitudes et pistes d’activités
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
TeamViewer 10 Pôle Recherche et Développement SERVICE BESPIM Septembre 2015.
La sécurité informatique
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
Travailler dans un environnement numérique évolutif Domaine D1.
Je Gère mon Identité Numérique
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Transcription de la présentation:

La sécurité des appareils portables Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent

Air, eau, nourriture...appareils portables ! Les appareils portables font partie intégrante de nos vies.

72% de croissance des ventes mondiales de smartphones en 2010 X par 400 Septembre 2009 – 0,02% Janvier 2011 – 8,09% Hausse du trafic web depuis un portable au R-U 31% des détenteurs de téléphones portables aux USA ont un smartphone dappareils portables vendus en ,6 Mds La croissance exponentielle de l'utilisation des smartphones

Et ils prennent le pas sur les ordinateurs de bureau 28% des utilisateurs de tablettes utilisent ces dernières comme leur ordinateur principal 4,5% Le trafic sur iPhone représente à lui seul de l'ensemble du trafic web au R-U (pas seulement les portables)

Il contient toute ma vie ! « Si le smartphone tient vraiment ses promesses alors, en tant qu'êtres humains, nous aurons une relation sentimentale avec lui. Car il est avec nous tout le temps, c'est notre fenêtre sur le monde, c'est notre porte-voix, c'est tout ce que nous sommes et tout ce que nous avons. On entend souvent les gens dire : « Il contient toute ma vie ! ». – Stephen Fry, acteur britannique

Petit rappel historique : Les portables se développent aujourdhui à un rythme sans précédent. 1 er appel par téléphone portable er message SMS ère utilisation d'Internet sur un portable er PC tablette Windows er BlackBerry er iPhone er SE Android entre le 1 er appel sur téléphone portable et le 1 er SMS ans 6 entre le 1 er SMS et le 1 er usage d'Internet sur un portable ans 1 an entre le 1 er iPhone et le 1 er SE Android

Des frontières vie privée/vie professionnelle de plus en plus floues Utilisation privée d'Internet sur les portables d'entreprises Accès aux s professionnels sur portables personnels Accès aux systèmes de l'entreprise en dehors des heures de travail Avec l'avènement des smartphones et des tablettes, les frontières entre vie privée et vie professionnelle des utilisateurs se font de plus en plus perméables.

Travailler de n'importe où Travailler à toute heure Réduction des coûts d'exploitation Les utilisateurs les préfèrent Une productivité accrue Plus de souplesse De meilleurs temps de réponse Un personnel plus satisfait Les avantages des appareils portables au travail :

Perte ou vol de portables Infection malware (par ex.virus) Perte de données Détournement d'argent Mais il existe aussi des inconvénients Ce qui signifie : Perte ou vol de portables Infection malware (ex. virus) Perte de données Détournement d'argent Risques liés aux portables :

Perte ou vol de portables Portable sans surveillance Accès non autorisé Vol de données

Malwares sur portables 2010 : Google retire un malware ayant récupéré les données de plus d'un million d'utilisateurs dAndroid : Le malware Zeus sur Android vole des données financières. Deviendra une menace majeure à l'avenir. Les malwares sur portables (par ex. les applications malveillantes, les chevaux de Troie etc.) sont encore en phase naissante. Mais il existe bel et bien, et son but principal est de dérober des données :

Données = £ $ ¥ Pour les cybercriminels, les données représentent une véritable monnaie d'échange, et notamment : les informations bancaires Voler de l'argent Faire des achats frauduleux Vendre à d'autres criminels les adresses électroniques Vendre aux spammeurs les identités personnelles Faire des achats frauduleux Vendre à d'autres criminels les données professionnelles Exercer des pressions/chantage Vendre à d'autres parties Voler de l'argent Faire des achats frauduleux Vendre à d'autres criminels Vendre aux spammeurs Faire des achats frauduleux Vendre à d'autres criminels Exercer des pressions / chantage Vendre à d'autres parties

Vos contacts ? Vos s professionnels ? Votre compte bancaire ? Vos comptes d'achats en ligne ? Les données de votre entreprise ? Vos projets de vacances ? Vos photos ? Vos contacts ? Vos s professionnels ? Votre compte bancaire ? Vos comptes d'achat en ligne ? Les données de votre entreprise ? Vos projets de vacances ? Vos photos ? Vos appareils portables sont-ils bien protégés ? Si vos appareils portables tombent entre de mauvaises mains, quelles sont les données accessibles ?

Une ignorance générale vis-à-vis des risques 89 % des utilisateurs ne savent pas que leurs smartphones peuvent transmettre des informations de paiement confidentielles telles que les numéros de cartes bancaires sans en être notifiés. 65 % se soucient plus de la sécurité de leur ordinateur portable ou de bureau plutôt que de leur smartphone. 67 % n'utilisent pas de verrouillage clavier ni de mots de passe.

Comment sécuriser votre portable...et votre vie Règle de base : considérez votre portable comme votre ordinateur

Pour les individus : Sécurisez votre portable Verrouillez-le tout le temps Utilisez un mot de passe complexe Protégez la saisie de votre mot de passe Appliquez les derniers correctifs Prévenez les malwares Ne cliquez pas sur des liens non sollicités Réfléchissez avant de télécharger les applications Veillez sur vos données Soyez prudent lorsque vous partagez des informations Chiffrez vos données sensibles Restez conforme Verrouillez-le tout le temps Utilisez un mot de passe complexe Protégez la saisie de votre mot de passe Appliquez les derniers correctifs Ne cliquez pas sur des liens non sollicités Réfléchissez avant de télécharger des applications Soyez prudent en partageant des informations Chiffrez vos données sensibles Lisez et suivez les politiques de sécurité de votre entreprise Bannissez le jailbreaking ou le root

Pour les entreprises : Définissez ce qui est autorisé : portables, versions des SE, etc. Gardez un œil sur les appareils connectés et l'utilisation des données Sécurisez les appareils : exigez des mots de passe, le contrôle des applications, l'administration à distance Sécurisez l'accès de votre messagerie Créez une politique sur la sécurité des portables Réagissez dès que des portables sont perdus ou volés Permettez aux utilisateurs de gérer leur propre appareil Définissez ce qui est autorisé : portables, versions des SE Gardez un œil sur les appareils connectés et l'utilisation des données Sécurisez les appareils : exigez des mots de passe, le contrôle des applications, l'administration à distance Sécurisez l'accès de votre messagerie Créez une politique sur la sécurité des portables Réagissez dès que des portables sont perdus ou volés Permettez aux utilisateurs de gérer leur propre appareil

NFC (Near Field Contact) Porte-feuille numérique Réalité augmentée Tenez-vous informé NFC (Near Field Contact) Porte-feuille numérique Réalité augmentée Restez informé ! Quelles perspectives ?