La sécurité au service de l’innovation BYOD, une question d’approche Serge Richard – CISSP® Architecte Solution Sécurité serge.richard@groupe-ocealis.com.

Slides:



Advertisements
Présentations similaires
Vous désirez offrir l accès internet à vos clients? Mais dans toute sécurité, facile et avantageux!
Advertisements

Sécurité informatique
OmniTouch™ 8600 My IC Mobile pour IPhone
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Les technologies décisionnelles et le portail
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
World Communication Awards
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Architecture. Architecture Enjeux Les Enjeux Trouver une solution e-Business Accessible à partir d’un navigateur Web Accédant au système via un Portail.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Une solution personnalisable et extensible
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
La politique de Sécurité
FLSI602 Génie Informatique et Réseaux
Découvrez… 30/03/2017 © Agarik.
Active Directory Windows 2003 Server
Atelier Sécurité et Réseau
ManageEngine ADSelfService Plus
La sécurité des appareils portables Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
…. Service 1Service 2Service NService 3 …… North Central USA South Central USA Irlande Pays-Bas Hong Kong Singapour Contrat de service entreprise,
Un intranet documentaire : concepts, outils et avantages
Les Réseaux socio-professionnels et personnels
Quel serveur pour vous?.
Les besoins de lentreprise et loffre de formation qualifiante.
Offre de service ASSISTANCE.
Les relations clients - serveurs
FY 2015 Serveurs vendus (million) 7.7M 8.2M 8.6M 9.0M Serveurs vendus virtualisés Physiqu e Virtuel Cloud.
La gestion d’une flotte de tablettes
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Présentation de Active Directory
WebCT 4.1 : Votre Intranet pédagogique
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Les NAC Network Access Control
Office 365 pour les professionnels et les TPE
Active Directory Windows 2003 Server
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
1© GLADINET, INC.12/12/2014. Historique Gladinet Fondé en 2008 en Floride, Gladinet fournit des solutions en ligne d'accès, de stockage, de partage de.
Groupe Gestion des Compétences
PROJET APP CONTRÔLE ÉLOIGNÉ (contrôle éloigné des appareils, des équipements des outils de contrôle et mesure, ….) Surveillance et contrôle éloigné des.
KIWAPP IS A B2B FULL-STACK APP-MANAGEMENT TOOL KIWAPP EN QUELQUES ETAPES Octobre 2014.
Mobilité Performance Quel est le changement majeur en 2008 ? 40 % de vos collaborateurs sont nés après 1980.
Etude et mise en place d’un Serveur de messagerie Postfix
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Expose sur « logiciel teamviewer »
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Tout problème informatique à une solution numérique.
Cliquez pour ajouter un texte 1 Les services collaboratifs IBM LotusLive Jonathan Bénichou IBM.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Business Everywhere – le forfait illimité VPN
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
Fonctionnalité et protocole des couches applicatives
Notre vie numérique exige chaque jour des capacités de stockage supplémentaires et nos disques durs vont désormais devenir trop petits. Le cloud computing.
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
2 Demo Extravaganza Fabrice Meillon & Stanislas Quastana, CISSP Architectes Infrastructure Microsoft France
Lellouche Aaron ITIC Paris
1 formule et 3 options pour répondre aux besoins de votre organisation
Un 2 ème individu ayant réussi un des examens ci-dessous Examen Examen : Planification, mise en œuvre et maintenance d’une infrastructure.
La voie vers l’entreprise Mobile First
Gwenaelle Bonnet Strategic Account Manager EMEA, Thingworx Gwenaelle
« Présentation Atelier Technique LAN » À MULHOUSE le Jeudi 8 Juillet 2015.
Système de récupération de données pour EMC Avamar.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Cloud et Petites entreprises. Stockage de données.
Présentation de mes compétences Angele Gary Epreuve E6 BTS SIO
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

La sécurité au service de l’innovation BYOD, une question d’approche Serge Richard – CISSP® Architecte Solution Sécurité serge.richard@groupe-ocealis.com Grenoble, le 24 Avril 2014

Agenda Le BYOD dans tous ses états Quels sont les défis ? L‘approche pour la sécurisation des infrastructures de terminaux mobiles

Agenda Le BYOD dans tous ses états Quels sont les défis ? L‘approche pour la sécurisation des infrastructures de terminaux mobiles

Le terminal mobile est un objet personnel !!! http://www.slideshare.net/WSIdee/mettez-votre-entreprise-dans-le-tlphone-de-vos-clients

Le paysage du BYOD et les entreprises http://www.webroot.com/us/en/business/resources/infographics/byod-smb-mobile-threat

Et la tendance s’accentue… http://www.webroot.com/us/en/business/resources/infographics/byod-smb-mobile-threat

Appareils personnels utilisés sur le lieu de travail http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD-Economics_Presentation-FR.pdf

La productivité des employés est elle en jeu ? http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD-Economics_Presentation-FR.pdf

L’intérêt d’utiliser les terminaux de l’entreprise http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD-Economics_Presentation-FR.pdf

Bénéfices que le BYOD apporte à l’entreprise http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_FR.pdf

Agenda Le BYOD dans tous ses états Quels sont les défis ? L‘approche pour la sécurisation des infrastructures de terminaux mobiles

Problématiques de l’entreprise… Les utilisateurs ont en moyenne plus d'un terminal, les données de l'entreprise peuvent se trouver sur ceux-ci. Le type de terminaux ainsi que le type d'applications sont très hétéroclites. Pour de nombreux utilisateurs, l'intérêt des terminaux mobiles réside dans leur capacité d'interaction et les nombreuses applications. Augmentation drastique du nombre de terminaux à gérer. Les utilisateurs privilégient la facilité d'utilisation des terminaux en fonction de leurs préférences. Les terminaux mobiles sont partagés et donc peuvent avoir de multiples utilisations. Un contexte dans lequel les appareils mobiles peuvent changer considérablement d'une session à l'autre. Les appareils mobiles sont le plus souvent utilisés en dehors du réseau de l'entreprise et sur une grande variété de réseaux pour l'accès aux comptes utilisateurs. Les applications des terminaux mobiles ont souvent recours à plusieurs services de collaboration et de canaux de communications. Une entreprise ne peut développer toutes les applications demandées par les lignes métiers et doit donc supporter des applications tierces. Dans le but de saisir de nouvelles opportunités, les lignes métiers mettent en place de nouvelles applications sur les terminaux. Nouvelles technologies pour construire des applications natives, hybrides et web pour les terminaux mobiles.

Les risques et les challenges http://www.webroot.com/us/en/business/resources/infographics/byod-smb-mobile-threat

Les applications mobiles : Fer de lance des terminaux mobiles !!! Une application mobile est un logiciel applicatif développé pour être installé sur un appareil électronique mobile, tel qu'un assistant personnel, un téléphone portable , un « smartphone », ou un baladeur numérique. Une telle application peut être installée sur l'appareil dès la conception de celui-ci ou bien, si l'appareil le permet, téléchargée par l'utilisateur par le biais d'une boutique en ligne : Une partie des applications disponibles sont gratuites tandis que d'autres sont payantes. […Wikipédia] http://www.mmaf.fr/barometre-trimestriel-du-marketing-mobile-en-france-0

Les applications, le principal vecteur de risque ? Risky Mobile App Behaviors by Category: Top 200 Apps for iOS and Android https://www.appthority.com/resources

L’application gratuite est un vecteur de risque Top 200 Risky App Behaviors (iOS & Android combined) – Paid Vs Free https://www.appthority.com/resources

L’application gratuite versus l’application payante https://www.appthority.com/resources

Les systèmes d’exploitation, une autre problématique ? http://bit.ly/1bgWnLp

Prise en charge par les entreprises pour les périphériques appartenant aux employés http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_FR.pdf

Domaines couverts par les politiques de sécurité mobilité http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons-Global_FR.pdf

Quel terminal pour l’entreprise ? http://appleinsider.com/articles/14/02/27/apple-touts-secure-design-of-ios-as-google-chief-admits-android-is-best-target-for-malicious-hackers

A propos des codes malicieux….97% sur Android !!! http://www.forbes.com/sites/gordonkelly/2014/03/24/report-97-of-mobile-malware-is-on-android-this-is-the-easy-way-you-stay-safe/

Quelle est le véritable risque, aujourd’hui, sur Android ? http://www.forbes.com/sites/gordonkelly/2014/03/24/report-97-of-mobile-malware-is-on-android-this-is-the-easy-way-you-stay-safe/

Que trouvons nous réellement dans les bases de vulnérabilités ? Systéme : 5 vulnérabilités Application : 47 vulnérabilités Systéme : 27 vulnérabilités Application : 1 vulnérabilité (Google Chrome) http://nvd.nist.gov/home.cfm

Agenda Le BYOD dans tous ses états Quels sont les défis ? L‘approche pour la sécurisation des infrastructures de terminaux mobiles

L’approche BYOD nécessite une approche compléte Challenges iOS Android Ultrabooks Comment fournir un service de qualité à mes utilisateurs et à mes invités? VPN Quels réseaux ? Comment conserver la sécurité de mon réseau et de mes utilisateurs ? Quels utilisateurs ? Comment minimiser l’impact sur mon infrastructure et sur mon organisation du support ?

Les recommandations du gouvernement Français

Travailler sur l’appréciation des risques (Malicious Mobile Apps) http://banners.spiceworks.com/banners/webroot/june_2013/S-Webroot_MMA_Webinar.html

Les différentes approches qui peuvent être mises en œuvre par les entreprises  Appellation Nom complet Description Propriétaire du périphérique Propriétaire des applications Propriétaire du réseau poste de travail Niveau de gestion pour l’entreprise   Modèle standard Ce modèle est celui classique qui considère que les périphériques dits mobiles sont gérés comme des postes de travail bureautiques traditionnels Entreprise Périphérique BYOD Bring Your Own Device L’entreprise permet aux utilisateurs d’apporter leurs périphériques personnels pour se connecter aux services délivrés par l’entreprise. Lorsque cette stratégie est étendue à d’autres types d’appareils (stockage, etc.) on parle alors de BYOT « Bring Your Own Technology » Utilisateur Utilisateur et Entreprise Périphérique (avec l’accord de l’utilisateur) BYOA ou BYON Bring Your Own Access Bring Your Own Network L’entreprise ne gère plus de parc informatique, ni de réseau de type poste de travail. Chaque utilisateur est libre de contracter avec un opérateur réseau et de choisir la nature de sa connexion (WiFi, femtocell, tethering). Ce modèle se comprend si l’ensemble des applications de l’entreprise sont accessibles via un accès par Internet Utilisateur et/ou Entreprise Application PYCA Push Your Corporate Application L’entreprise ne gère plus de parc informatique au sens des périphériques utilisés, et se préoccupe de mettre en œuvre et de tenir à jour un magasin d’applications qui lui appartient dans lequel l’utilisateur vient se servir s’il en a le droit CYOD Choose Your Own Device L’entreprise permet à l’utilisateur de choisir un périphérique dans une liste délimitée qu’elle tient à disposition COPE Company Owned, Personally Enabled L’entreprise choisit le périphérique, mais permet à l’utilisateur de se servir à des fins personnelles en y installant des applications dont il est le propriétaire BYOA ou BYOS Bring Your Own Application Bring Your Own Software L’utilisateur peut se servir d’applications personnelles dont il est le propriétaire ou l’utilisateur légal pour travailler dans le cadre de l’entreprise http://www.itpro.fr/a/byod-byoa-pyca-cyode-cope-quel-modele-choisir/

La sécurité des environnements des terminaux mobiles adresse des dimensions multiples dans le but d'être conforme aux politiques de sécurité de l'entreprise Data, Network & Access Security Mobile Device Management App/Test Development Device Platforms i.e. iOS, Android, Windows Mobile, Symbian, etc Mobile Application Platforms & Containers Mobile Applications i.e. Native, Hybrid, Web Application Mobile Information Protection Data encryption (device, file & app) Mobile data loss prevention Mobile Threat Management Anti-malware Anti-spyware Anti-spam Firewall/IPS Web filtering Web Reputation Mobile Network Protection Secure Communications (VPN) Edge Protection Mobile Identity& Access Management Identity Management Authorize & Authenticate Certificate Management Multi-factor Mobile Security Intelligence Mobile Device Security Management Device wipe & lockdown Password Management Configuration Policy Compliance Acquire/Deploy Register Activation Content Mgmt Manage/Monitor Self Service Reporting Retire De-provision Secure Mobile Application Development Vulnerability testing Mobile app testing Enforced by tools Enterprise policies

Gestion de la stratégie de sécurité des environnements mobiles Comment sécuriser les environnements des terminaux mobiles ? Enrôler Propriétaires et services Configurer Politiques de sécurité Gérer Conformité du terminal Reconfigurer Nouvelles politiques Supprimer Services et données Authentifier Utilisateurs et terminaux Chiffrer Connections réseaux Surveiller Journaux d’événements Contrôler Accès aux applications Bloquer Attaques et vulnérabilités Développer Bonnes pratiques Tester Présence de vulnérabilités Surveiller Activités des utilisateurs Protéger Applications Mettre à jour Correctifs Sur les terminaux Sur les réseaux Sur les applications Intranet Entreprise Internet Gestion de la stratégie de sécurité des environnements mobiles IBM Security – Cadre de référence 31

Vue d’architecture générale Smartphone Mobile Phone Tablet Laptop IDS/IPS IAM DLP Email Security Encryption Web Proxy Web/URL Filtering Certificate Authority MDM Server App store Layer 2 Switches Layer 3 Routers VPN Gateways Network Access Controllers Wireless controllers Policy Decision Point Active Directory DNS/DHCP Corp Email Mobile Enterprise Application Platform Corporate Servers Data Storage Mobile Middleware Server Mobile Client Application Network Infrastructure Security Infrastructure Mobile Device Management B2C B2E B2B IT Technology Applications Network L2/L3 Core NAS SAN Connection Broker VDI

Security Intelligence