bring you own device: veiligheidsrisico voor uw bedrijf? (jean-marc andré, uniwan.be)

Post on 11-Jul-2015

231 Views

Category:

Business

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

“Le BYOD, risque majeur pour la sécurité des entreprises”

Jean-Marc ANDREUniwan.be SPRL

2

Illustrated by

3

Prehistory 1936 - 99

Hacker Challenge

Be known as the Virus author

Leave a trace in IT History

Boot Virus, Resident software

Trojan, Polymorphic Virus

First Macro Virus

Just annoying

4

Spam Era1999-2006

• Melissa

• Love Letter

• First backdoors

• More annoying

• Begin of Phishing

4

5

Botnet era2007-2009

• Large scale phishing

• Phishing Credit Card Numbers

• Phishing Private data

• Your computer can be rent

• Organizing other attacks like SPAM & DOS

5

6

CyberWar Era2009-?

• Industry attacks

• Organized by governments

• Or re-used by activists

6

6

Endpoint Securitythe usual entriesFloppies ;-)

Network

E-mail

USB keys

Downloads

7

Are your new toys in danger?

9

BYOx, a new IT era

• After SAAS, VOIP, CLOUD, ...

• BYOD = Bring Your Own Device(at the office)

• BYOT = Bring Your Own Technology(Means Hard & Soft)

• But there is also BYOB, BYOW, BYOC...;-)9

10

Pro & Cons

• Pro• Economy

• Employees take care of their equipment when they own it.

• Employee can choose their technology.

• Increase availability of the colleagues

10

11

Pour et contre• Cons

• Management of the quality and security of the equipment

• Vol de donnée• Exposition involontaire• Dialogue entres applications• Réparation/Maintenance à la responsabilité

de l’utilisateur• L’utilisateur est admin de son device...

12

Pourquoi, pour qui

• Les devices incluent les smartphones, tablettes, laptops.

• Les services accessibles concernent le mail, les calendriers, les contacts, la téléphonie, l’internet, le cloud etc..

• Principe: L’utilisateur a un contrôle total de son device

13

New Security goals

• Le BYOD relance le besoin en sécurité:• Accès Wifi Sécurisé• End Point Security (antivirus, antimalware...)• Contrôle d’accès & Authentification forte• Encryption & VPN• De plus

• Mobile Device Management (MDM)• Mobile Application Management (MAM)• Compliance check ( ISO27000, PCI DSS, HIPAA,

SOX, ...)

8

La perte ou le vol.

Ils est facile aujourd’hui de revendre sur internet des numéros de cartes de crédit ainsi que des données confidentielles.

Ces gadgets contiennent des données vitales personnelles et d’entreprises. Si tout est accessible, c’est du pain béni pour des personnes malveillantes.

Les hackers peuvent monnayer les données volées à l’insu des utilisateurs parfois très cher.

9

Des réseaux wifi pas toujours sécurisés

N’importe qui avec certaines compétences informatiques, peut en étant connecté sur ce réseau copier/voler des informations personnelles et les coptes d’accès au mail, à facebook, ebay, etc.

10

Le téléchargement

d’apps.Aujourd’hui on a plus de puissance dans un smartphone ou une tablette que dans un PC d’il y a à peine 5 ans. Ces petites machines vont connaitre le même malaise que les PC.

De plus comme elles sont en permanence connectées (souvent à votre insu), les problèmes de sécurité se développeront sans doutes plus vite que sur les ordis.

11

Quelles sont les marques les plus en

danger ?Il faut parler de systèmes d’exploitations. Sur base d’analyses actuelles : les plus sécurisés sont les équipement Apple et Blackberry, pour autant qu’on reste toujours dans les standards de la marques.

La force d’Apple et Blackberry est lié au fait de leur capacité à gérer verticalement la chaine de production du matériel (puces), au système d’exploitation (OS) jusqu’aux applications qu’ils ont verrouillés.

Apple de plus fournit son propre langage/framework et se réserve le droit de fermer la porte aux applications JAVA et FLASH actuellement trop vulnérables.

Tout ce bel édifice s’écroule lorsque l’on «craque» (ou JailBreak) son smartphone. Cà donne plus de liberté et permet de ne plus subir le véto des constructeurs, on y trouvera plus d'applications gratuites mais parfois les piratées car non-contrôlées.

http://modmyi.com/images/anthony/google-apple.jpg

18

12

Les virus les plus courants ?

Principales attaques : • l’application, • le site web malsain,• les certificats numériques.

Typiquement l’application va vous proposer de mettre à jour votre téléphone ou de proposer un player.

Ce n’est pas qu’un virus, il vous enverra sur ses sites pirates pour continuer à prendre vos informations.

13

•Comment sécuriser les smartphones ?

14

Comment sécuriser les smartphones ?

Ne pas le perdre.

15

Comment sécuriser les smartphones ?Mettre un code à l’ouverture

16

Comment sécuriser les smartphones ?

Interdire l’accès aux réseaux non protégés

17

Comment sécuriser les smartphones ?

Désactiver le bluetooth

18

Comment sécuriser les smartphones ?

Pas de Jailbreak

19

Comment sécuriser les smartphones ?

Effacement automatique / à distanceDisponible sur d’autres plateformes

Aussi sur SOPHOS en multi-marques

20

Comment sécuriser les smartphones ?

l’encryption sur le/les compte(s) de messagerie, qui va brouiller les échanges de données entre smart phone et serveur de messagerie.

21

Comment sécuriser les smartphones ?

Activer toutes les options de sécurité pour le navigateur internet sur le smartphone tout comme sur un PC (pop-up bloqueur, applets, cookies...).

22

Comment sécuriser les smartphones ?

Télécharger un logiciel de sécurité pour smartphone, disponible chez les plus grandes marques (Uniwan distribue celui de Sophos)

23

Comment sécuriser les smartphones ?

Pensez à vider régulièrement votre boite mail et messages sms, pour ne pas trop garder d’information dans l’équipement en cas de vol.

24

Et en entreprise ?

D’autres problèmes

L’utilisateur est admin de son gadget

Il y perd beaucoup de temps

Comment gérer les apps et les data à distance?

25

C’est maintenant possible...

Tout comme pour les PC/Laptops, nous pouvons maintenant gérer les smartphone et tablettes à distance !

Indépendamment de la marque

Avec un contrôle total en adéquation avec les politiques d’entreprise.

Une série d’acteurs du MDM arrivent sur ce marché

Et les acteurs du endpoint security aussi...

On va y retrouver tous les grand: Symantec, Sophos,...

Mais aussi certains niche-player, like GOOD and DIALOGS (now SOPHOS)

33

SMC Setups

34

SMC Setups

35

La solution de Sophos

36

Product preview

37

Some previews

38

Some previews

39

Some previews

40

Smartphone side

41

Some previews

42

Some previews

43

Some previews

44

Some previews

44

45

Vue High Level d’un smartphone

Vs PC

45

30

Sources

Disponible à la demande ou via sales@uniwan.be

top related