28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.

Slides:



Advertisements
Présentations similaires
Virtualisation et sécurité : panorama et risques
Advertisements

Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Le Groupe  ses ACTIVITES :
Le projet de développement de l’unité commerciale
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
La charte d'usage des TIC : une obligation pour les EPLE
Solutions Techno ! Le projet mobilité du cabinet Emportez votre cabinet chez vos clients !
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Microsoft Dynamics CRM 3.0
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Sécurité du Réseau Informatique du Département de l’Équipement
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
TILAB – Zones dintérêt. Sécurité: Lextension toujours plus importante du réseau dentreprise (IP étendue, Extranet), qui intègre les réseaux des partenaires.
Sciences et technologies de gestion
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
DUDIN Aymeric MARINO Andrès
TCS – CCNA École Duhamel Année
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
LA CHAINE DES COMPOSANTS DU NOMADE A L’ENTREPRISE
Réseaux Privés Virtuels
La politique de Sécurité
Les réseaux informatiques
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Département de physique/Infotronique
Sécurité Informatique Module 01
BIOMETRIE La biométrie : La gestion d’accès de demain
Une approche pour un espace de confiance des collectivités locales.
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Pérennité du Secteur de la Réadaptation Physique:
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Introduction Les solutions de sécurité
Quel serveur pour vous?.
Tous les mercredis du 3 octobre au 19 décembre 2012
Protocole 802.1x serveur radius
WINDOWS Les Versions Serveurs
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
… Retour dexpériences … WIFI – expérimentation IUFM de Midi Pyrénées site de Foix (2003) 09 déc Journée de veille technologique Les réseaux sans.
SSO : Single Sign On.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
BREVET DE TECHNICIEN SUPÉRIEUR ÉLECTROTECHNIQUE
La transformation de l’entreprise grâce aux TIC. Sommaire Que sont les TIC? I: Un réseau chaque jour plus étendu II: Impact des TIC sur les entreprises.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
PROJET APP CONTRÔLE ÉLOIGNÉ (contrôle éloigné des appareils, des équipements des outils de contrôle et mesure, ….) Surveillance et contrôle éloigné des.
Benoit PIGOT – Stéphane MARIEL. Constats divers : -Poids des cartables -Évolution des technologies de l’information -Accès de plus en plus simple -Prix.
Collège Jean de la Fontaine
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus.
Protection des mineurs et responsabilité de chaque acteur.
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
- green computing – l’informatique verte -
Projet d’intégration SAP
On a opté pour partager avec vous notre expérience en authentification forte vu l’intérêt que suscite ce sujet d’actualité et je tiens à remercier les.
Responsable des ressources humaines
Responsable des ressources humaines
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
ISO 9001:2000 Interprétation Article 7 Réalisation du produit
Base ‘Marque employeur’. Gérer la marque employeur permet de… Améliorer l’image de marque employeur Rendre l’entreprise attractive pour les jeunes diplômés.
WEBER Max - BACHER Adrien - DRIEUX Lucas - GAUTHIER Robin.
Les télécommunications et les technologies mobiles Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. Partie 3.
Société de l’assurance automobile du Québec Eve-Marie Bédard Laurie-Anne Desgagné Anne-Julie Néron.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Cloud et Petites entreprises. Stockage de données.
Présentation de mes compétences Angele Gary Epreuve E6 BTS SIO
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux

2 Un changement des usages 28 juin Propriété de Solucom, reproduction interdite Lune des approches quils adoptent est dutiliser leur matériel personnel En premier lieu, les smartphones Mais aussi les PC ultraportables, les Mac… Et les usages qui vont avec : réseaux sociaux, gestion de projets, « doodles »… Ils souhaitent retrouver en entreprise le même niveau de convivialité et de performances que dans leur sphère personnelle Le SI ne suit pas toujours le rythme des technologies grand public Les innovations technologies sont de plus en plus accessibles à la majorité des utilisateurs

3 Un triptyque pour gérer les nouveaux usages 28 juin Propriété de Solucom, reproduction interdite Encadrer Innover Se protéger

4 28 juin Propriété de Solucom, reproduction interdite Encadrer Innover Se protéger Dans limmédiat, une approche possible pour sécuriser tout en autorisant les usages : innover ! Dune approche historique plutôt restrictive… … à une nouvelle cible sécurité : les données ! Se concentrer sur la donnée Lui faire porter sa propre protection Avec des droits gérés centralement La rendre ainsi utilisable « partout » Le marché et les solutions sont encore trop jeunes pour cette cible Filtrage Web Contrôle des accès des terminaux Authentification forte pour les accès distants Interdiction des équipements personnels Cette approche ne peut plus être tenue aujourdhui, car vouée à léchec

5 Innover (1/2) : un changement de paradigme en cours 28 juin Propriété de Solucom, reproduction interdite Encadrer Innover Se protéger Une évolution forte des technologies ces dernières années… Chiffrement intégral, applications « silo », puce TPM embarquée… Virtualisation du poste de travail et synchronisation transparente Déport dans le Cloud de certaines fonctions de sécurité (antivirus/proxy) … … qui peut amener à autoriser des usages précédemment exclus Authentification transparente en mobilité et en Wi-Fi interne Accès direct à Internet sans rebond par linfrastructure de lentreprise Autorisation de nouveaux terminaux (smartphones/tablettes) …

6 Innover (2/2) : des solutions déjà en cours de déploiement ! 3 illustrations concrètes dune nouvelle approche Sécurité 28 juin Propriété de Solucom, reproduction interdite Connexion à distance du Poste de Travail nomade Le token « calculatrice » est la solution historique dauthentification, contraignante Lutilisation de certificats pour sauthentifier était jugée trop faible, surtout en cas de vol du poste Si le poste est intégralement chiffré avec usage dune TPM, le certificat est protégé… et on peut imaginer lutiliser à la place du token, avec une connexion « en un clic » Connexions au Webmail depuis un poste banalisé Le token « calculatrice » est la solution historique généralisée Une solution de soft token, sur smartphone, par SMS ou directement intégrée à la page Web dauthentification, peut offrir un niveau de sécurité suffisant dans la plupart des cas (si elle est correctement implémentée) Utilisation de smartphones personnels (BYOD) Historiquement interdit car il posait trop de problèmes de sécurité Peut aujourdhui être envisagé sereinement avec les approches « silo » segmentant les usages processionnels et personnels sur les terminaux. Plutôt que forcer techniquement une politique de sécurité, interdire laccès aux terminaux qui ne respectent pas celle de lentreprise Encadrer Innover Se protéger

7 Encadrer 28 juin Propriété de Solucom, reproduction interdite Innover Se protéger Encadrer Les fonctions Sécurité ont parfois tendance à se préoccuper de problématiques qui ne sont pas nécessairement de leur responsabilité (exemple : perte de productivité liée à lusage de réseaux sociaux) Encadrer les aspects Juridique et de Ressources Humaines Avec des mesures cohérentes sur les différents éléments du SI En restant ouvert : autoriser en accompagnant plutôt quinterdire En relativisant lencadrement, là où la technique atteint ses limites : sensibiliser pour responsabiliser Encadrer les pratiques dutilisation

8 Les principales idées à retenir 28 juin Propriété de Solucom, reproduction interdite Innover Se protéger Encadrer Les nouveaux usages ne pourront pas être indéfiniment stoppés Beaucoup de réflexes et solutions « historiques » peuvent être actualisés Les innovations sécurité permettent de les encadrer évaluer les niveaux de protection acceptables en fonction du contexte et garder une cohérence globale dans ses niveaux de sécurité accompagner les utilisateurs par des actions de sensibilisation à la sécurité couvrir spécifiquement les aspects juridiques et de Ressources Humaines Il faut cependant veiller à en répondant au besoin des utilisateurs… … mais aussi à leurs envies Cest également lopportunité de soigner limage positive de la DSI La DSI, et le RSSI notamment, se doivent dy réagir La sécurité doit aujourdhui sapposer, et non sopposer !

Chadi Hantouche Consultant Sécurité & Risk Management Mail : Contact