byod, byoa, byoid - fr.security.westcon.comfr.security.westcon.com/documents/47415/pres_westcon...
TRANSCRIPT
BYOD, BYOA, BYOID...La mobilité IT en 2013
Olivier BOUZEREAUJournaliste InformatiqueCoordinateur de la communauté OW2Conférences Mobility for Business
David Albohair / [email protected] Commercial End-PointCHECK POINT SOFTWARE
Loïc KERBOEUF / [email protected] TechniqueCHECK POINT SOFTWARE
Agenda
• Introduction : Qui est Westcon ? Qui est Check Point ? • Les tendances du marché 2013 de la mobilité
• Patrick Pailloux (ANSSI) : 'Gare au BYOD !'• DAIKIN face aux derniers défis de la mobilité
• Les menaces principales et leurs évolutions• Le BYOD et les accès au cloud computing
• La solution retenue chez DAIKIN• Quelques bonnes pratiques juridiques & techniques
• Les dernières solutions Check Point• Le futur des services mobiles sécurisés• Questions / Réponses
Présent dans 58 pays avec plus de 100 bureaux 20 centres logistiques Livraison dans plus de 100 pays
Logistics/Staging FacilitiesRegional Sales Offices
4
• Westcon Security France• 50 collaborateurs• Fondée en 1992, 5 agences• ATC et centre de support
Our Company
5
NantesParis
MarseilleToulouse
Lyon
Our Company
6
• Partenariats avec les leaders du marché de la sécurité
• Des services innovants :• Prestations d’installation• Support téléphonique 24x7 et support matériel sous 4h• Centre de formation agréé (Courbevoie – Nantes – Strasbourg – Lyon –
Toulouse et Marseille), formation sur site => [email protected]
• Nous intervenons sur des problématiques de :• Sécurité (réseau, web, postes clients, nomadisme…)• Mobilité• Disponibilité et optimisation des applications• Conformité légale• Wifi
Produits ● Services ● Formations
8©2013 Check Point Software Technologies Ltd. | [PROTECTED] – All rights reserved |
Présentation de Check Point
Un Leader incontournable dans le milieu de la sécurité informatique– Création de l’entreprise en 1993– Leader global sur le marché FW/VPN, et dans le chiffrement des
données– Plus de 120,000 clients, plusieurs millions d’utilisateurs des solutions
Check Point dans le monde– 100% des “Fortune 100” et 98% des “Fortune 500” sécurisées par CP
100% Sécurité– 100% focalisés sur le métier de la sécurité informatique– 1,500 experts sécurité– Plus de 50,000 ingénieurs certifiés Check Point dans le monde
Un présence globale– 2,700 employés, 80 bureaux dans le monde– Des partenaires dans 88 pays, 160 centres de formation– 250 entrepôts de stockage WW– En France, 50 employés
Finances– Chiffre d’affaires monde 2012: $ 1,340 Millions (+8% vs 2011)
10
Les tendances : la lecture nomade
• Smartphones
• PC portables
• Tablettes
• Liseuses tactiles
• GPS multimédia, G-Glass…
• Internet des objets & Sces
• 2018 : 20 ordinateurs / pers.
Source GFK France
Les tendances de l'informatique mobile
• Impacts 2013 IT Consumerization :
• Une dépendance croissante du grand public aux médias et
gadgets numériques : smartphones, tablettes, lunettes…
• Un renversement des prio éco : Grand Public => Entreprise
• 69% des smartphones en usage n'appartiennent pas à l'entr.
• 45% des salariés trouvent leur équipement personnel
+ utile et + productif que celui fourni par l'entreprise
Sources IDC, Accenture
12
Les tendances de l'informatique mobile
• usages croissants, terminaux hétérogènes,
tablettes, smartphones, phablets, liseuses...
• usages mixtes fréquents : Pros et Privés
• sauvegardes de données Pro dans le cloud public
• risques de pertes de données sensibles
• risques d'usurpation d'identité,
• Gérer des accès sécurisés...
13
Les conséquences pour la DSI
• L'utilisateur au centre du S.I. qq soit son terminal et non
plus sa configuration unique (PC Wintel fixe ou portable)
• Le S.I. ne doit pas sacrifier les contrôles ni la sécurité
• 27% Utilisateurs prêts à payer
leur config. de travail, avec ou
sans autorisation de l’entr.
• Gérer BYOD, BYOA, BYOID...
16
Le BYOD apporte
Avantages Défis
Productivité individuelle, réactivité, qualité de service
Support, Helpdesk, dépannagessur plusieurs environnements OS
Souplesse de travail, gain de temps (déjà en service, transports)
Propriété des données Protection des data sensibles
Environnement et services applic.choisis par l’utilisateur (0 formation)
Gestion configurations, OS, vers.et déploiement d’applications
Coûts d’acquisition en baisse(si l’entreprise ne participe pas)
Coûts d’exploitation, support et sécurisation accès & terminaux
18
Le point de vue de l'ANSSI
• Patrick Pailloux, DG de l'ANSSI
• Face au BYOD : "La sécurité, c’est aussi le courage de dire Non !"
• "Il faut entrer en résistance vis-à-vis de la liberté totale de l’usage des nouvelles technologies en entreprise"
• Guide ANSSI de 40 règles d'hygiène IT• Une liste publique de mesures simples• Un guide en 13 étapes à télécharger :• http://www.ssi.gouv.fr/IMG/pdf/guide_hygiene_informatique
_anssi.pdf
19
BYOD vs Corporate Configurations• BYOD : bring your own device
• Respect des préférences de chaque utilisateur• Economie d'achat sur les terminaux, pas sur les
accès• Soutien et helpdesk multi-environnements, n
versions...
• Contrôle des terminaux des salariés• Des configurations maîtrisées de bout en bout• Des matériels de secours (spare)• Un helpdesk limité à un ou deux environnements• Envisageable pour la plupart des salariés• Mais quid du CoDir, stagiaires, clients, prescript. ?
20
BYOA vs Corporate Applications
• BYOA : bring your own Application• L'utilisateur apprécie son logiciel de design, PAO... • Formats de fichiers standards ?• Qu'en est-il de la productivité d'équipe ?• Provenance réelle de l'application (Cheval de Troie) ?
• Catalogue de services d'entreprise• Un portail d'applications internes et externalisées• Des services pré-testés et intégrés les uns aux autres• Un contrôle des licences, des coûts, des usages• Des partages de données et un helpdesk simplifiés
21
BYOID vs SSO• BYOID: Bring your id+password
imposé de bas en haut• Fusion & confusion identifiants privés / Pro• Disparition des frontières sphères privé / Pro• Quelle politique / limite de gestion des accès ?
• SSO : 1 authentification unique sur le réseau, centralisée et propagée aux réseaux et aux applis.• Simplification des droits d'accès• Mutualisation et traçabilité des accès (logs) • Réduit les coûts et délais de maintenance• Mais, le serveur d'authentification devient SPOF• L'usurpation d'identité fait boule de neige
23
Les menaces principales• Intrusions, attaques, rootkits, Web infectés...• Serveurs, postes de travail, mobiles compromis
• Chevaux de Troie, Keyloggers, Botnets, Virus...
• Vulnérabilités Systèmes => correctifs d'OS• Vulnérabilités Langages+Apps => màj Java, PDF...
• APT : Advanced Persistent Threats• Menaces persistances avancées (panoplie d'outils)• Attaques rares mais SDK disponibles avec exemples• Attaques ciblées, polymorphes, parfois multi-OS
• L'évolution des menaces en 2013 ?
900 Entreprises / Collectivités120,000 heures de trafic inspectées
Regardons de plus près votre réseau
Source1 Check Point Mobility Survey, Dec. 2012 2 Check Point Security Report, Jan 2013
90% des organisations autorisent l’hébergement
de données professionnelles sur les
Smartphones1
69% des données professionnelles
partagées utilisent des services de Cloud
Public2
Les Données sortent sur des environnements non maitrisés
Les Données sortent sur des environnements non maitrisés
Prolifération des données —Smartphones et Apps Partagées
Les applications de Partage et de Stockage
des Organisations utilisent des
applications de partage et de stockage
de fichiers
80%
70
51
25
22
13
10
Dropbox
Windows Live
Curl
YouSendIt
Sugarsync
PutLocker
Source: Check Point Security Report 2013, 900 companies, 120,000 of traffic monitored
La Fuite de Données dans les Organisations
54%Des Organisations
ont subis de la fuite de données
[Restricted] ONLY for designated groups and individuals
Source: Check Point Security Report 2013, 900 companies, 120,000 of traffic monitored
…Et où vont toutes ces données ?
Des Organisations autorisent l’usage des
appareils mobiles à des fins professionnelles
93%
Source: Check Point Mobile Survey, March 2013, 790 IT professionals
Les frontières disparaissent…
EmailClés et PériphériquesUSB
Smartphones et Tablettes
Partage des données
Les données partent vers des environnements non maitrisés
Les risques…
Appareils Perdus ou volés
Données téléchargés sur le
Web
Partage de Données avec des
Tiers
Appareils Perdusou volés
Donnéestéléchargés sur le
Web
Partage de Données avec des
Tiers
A new version of Zeus malware designed for mobile devices has stolen 36 million euros
from more than 30,000 customers.
Les risques
Des Malware sur les appareils
mobiles
Est-ce vraiment réaliste ?
La Sécurité, des à prioris répandus…
Gérer TOUS les équipements
Bloquer les Apps de Partage de Fichier
Contraindre tout dans le “Périmètre”
Protéger l’équipement, à tous prix(même si cela bloque l’activité professionnelle)
Disponiblepartout Correspondre
aux besoins des
utilisateurs
Protéger la donnée prof. ou qu’elle soit utilisée
UNEsolution
Multi-Couches
Contrôler les Accès et les Usages des donnés professionnelles
DisponiblePartout
Clés et périphériques
USBSmartphones et Tablettes
Partage des données
Chiffrer les données dans les environnements non maitrisés
Mettre des Droits d’Accès et des Mécanismes d’Authentification pour accéder aux données
Pouvoir révoquer les accès aux données si besoin
42
Quelques bonnes pratiques juridiques
• Le BYOD ne peut être imposé aux salariés• une réflexion préalable sur les aspects sécurité• sur la défense de la vie privée des salariés• une proposition sur la base du volontariat
• Réviser la Politique de Sécurité• Remise à plat par les terminaux des salariés
• Le Responsable du Traitement doit prendre• Toutes les précautions utiles pour interdire à un tiers non autorisé
l'accès aux données perso. (Art. 226-17 Code Pénal : 5 ans + 300 KE)
• Déclarer à la CNIL les failles de sécu S.I. pouvant entraîner vol data
• Autres précautions juridiques face au BYOD ?
43
Bonnes pratiques organisation. et techniques
• Conformité : • Etablir 1 charte d'usage informatique (pédagogie) • Imposer qq pré-requis techniques (sensibilisation)• Gérer le parc, y compris les BYOD (suivi MDM)
• Appliances de sécurité : FW, VPN, IPS, AV, AS, etc..• Filtrage des protocoles réseaux (souvent faible)• Filtrage applicatifs et XML (Web services)• Filtrage URLs (listes noire / blanche...)
• Logs de sécurité (activés, consultés et corrélés)• Autres précautions techniques face au BYOD ?
Le BYOD force à revoir
• Les achats informatiques : • Subv., Apps, accès 3G/4G, Contenus professionnels...
• Le helpdesk : soutien des utilisateurs• La sécurité des accès et des données
• Sauvegardes & destruction data sensibles• Les règles de sécurité IT• La gouvernance IT
• Sélection Services • Déploiement Applicatifs
44
45
Cartographier = Dresser la carte (évolutive) des menaces IT pesant sur l'entreprise
63% des entreprisesfrançaises ont déjà formaliséleur politique de sécurité(Clusif 2012)
Dans 82% des cas, la politique de sécurité a moinsde trois ans
la Direction Générales’implique de plus en plus dans son élaboration
46
7 étapes pas à pas pour contrôler le BYOD
2
3 4
5
6
7
1 Analyser les risques
Définir l’accès aux données sensibles
Organiser le soutien technique
Personnaliserl’infrastructure mobile
Planifier la synchronisation et la protection des données
Surveiller les flux critiques
Mener un audit régulier
Disponiblepartout Correspondre
aux besoins des
utilisateurs
Protéger la donnée prof. ou qu’elle soit utilisée
UNEsolution
Multi-Couches
Contrôler les Accès et les Usages des donnés professionnelles
DisponiblePartout
Clés et périphériques
USBSmartphones et Tablettes
Partage des données
Chiffrer les données dans les environnements non maitrisés
Mettre des Droits d’Accès et des Mécanismes d’Authentification pour accéder aux données
Pouvoir révoquer les accès aux données si besoin
Sur les équipements mobiles
Utiliser la donnée professionnelle à partir
d’une application sécurisée*****
Seul les utilisateurs authentifiés accèdent au Container
Professionnel
Sur les équipements mobiles
Utiliser la donnée professionnelle à partir
d’une application sécurisée
Lire et utiliser ses emails de manière sécurisée
Utiliser ses documents de manière sécurisée
Sur les périphériques et les clés USB
Utiliser les données professionnelles dans un
répertoire protégé
Données Personnelles La donnée n’est pas chiffrée La donnée est accessible à tous
Données Professionelles La donnée est chiffrée La donnée est accessible uniquement aux utilisateurs et
équipements autorisés
Authorized Non Authorized
Partager les documents
Utilisez et Partagez des documents de manière sécurisée
La Donnée est chiffrée au moment de sa création
L’accès est uniquement permis aux utilisateurs autorisés
Impliquez et Eduquez les utilisateurs
Impliquez les utilisateurs, fournissez leurs les outils
Correspondre aux besoins
des utilisateurs
Autorisez le BYOD –Gérez uniquement les données
professionnelles
“Bring Your Own Device” - BYOD
Seule la donnée prof. est gérée
Businessinformation
MANAGED
Personaldata & apps
NOT MANAGED
Utiliser les équipements
personnels dans le cadre professionnel
Supprimer à distance
les données
prof.
Protéger la Donnée avec une solution Multi-Couches
Multi LayeredSolution
Une politique simple à gérer
Interaction
Des Incidents facile à résoudre
Check Point, Votre fournisseur de solution de Sécurité Mobile
DLP
Sécurité du poste de travail
Sécurité du Mobile
Sécurité du Document
Empécher les données sensible de s'échapper de l'entreprise
Protéger les données présentes sur les PCs et les périphériques USB
Permettre le BYOD sécurisé
Permettre le partage de document de manière sécurisé
60
Le futur des services mobiles sécurisés
• Comment améliorer :
• la sécurité des services mobiles ?
• la qualité des services mobiles ?
• la réactivité des services mobiles ?
• le coût d'exploitation des services mobiles ?