byod, byoa, byoid - fr.security.westcon.comfr.security.westcon.com/documents/47415/pres_westcon...

61
BYOD, BYOA, BYOID... La mobilité IT en 2013 Olivier BOUZEREAU Journaliste Informatique Coordinateur de la communauté OW2 Conférences Mobility for Business David Albohair / [email protected] Responsable Commercial End-Point CHECK POINT SOFTWARE Loïc KERBOEUF / [email protected] Consultant Technique CHECK POINT SOFTWARE

Upload: dinhdien

Post on 16-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

BYOD, BYOA, BYOID...La mobilité IT en 2013

Olivier BOUZEREAUJournaliste InformatiqueCoordinateur de la communauté OW2Conférences Mobility for Business

David Albohair / [email protected] Commercial End-PointCHECK POINT SOFTWARE

Loïc KERBOEUF / [email protected] TechniqueCHECK POINT SOFTWARE

Agenda

• Introduction : Qui est Westcon ? Qui est Check Point ? • Les tendances du marché 2013 de la mobilité

• Patrick Pailloux (ANSSI) : 'Gare au BYOD !'• DAIKIN face aux derniers défis de la mobilité

• Les menaces principales et leurs évolutions• Le BYOD et les accès au cloud computing

• La solution retenue chez DAIKIN• Quelques bonnes pratiques juridiques & techniques

• Les dernières solutions Check Point• Le futur des services mobiles sécurisés• Questions / Réponses

Qui est Westcon Security ?

3

Présent dans 58 pays avec plus de 100 bureaux 20 centres logistiques Livraison dans plus de 100 pays

Logistics/Staging FacilitiesRegional Sales Offices

4

• Westcon Security France• 50 collaborateurs• Fondée en 1992, 5 agences• ATC et centre de support

Our Company

5

NantesParis

MarseilleToulouse

Lyon

Our Company

6

• Partenariats avec les leaders du marché de la sécurité

• Des services innovants :• Prestations d’installation• Support téléphonique 24x7 et support matériel sous 4h• Centre de formation agréé (Courbevoie – Nantes – Strasbourg – Lyon –

Toulouse et Marseille), formation sur site => [email protected]

• Nous intervenons sur des problématiques de :• Sécurité (réseau, web, postes clients, nomadisme…)• Mobilité• Disponibilité et optimisation des applications• Conformité légale• Wifi

Produits ● Services ● Formations

Qui est Check Point ?

Loïc Kerboeuf

Consultant Technique

8©2013 Check Point Software Technologies Ltd. | [PROTECTED] – All rights reserved |

Présentation de Check Point

Un Leader incontournable dans le milieu de la sécurité informatique– Création de l’entreprise en 1993– Leader global sur le marché FW/VPN, et dans le chiffrement des

données– Plus de 120,000 clients, plusieurs millions d’utilisateurs des solutions

Check Point dans le monde– 100% des “Fortune 100” et 98% des “Fortune 500” sécurisées par CP

100% Sécurité– 100% focalisés sur le métier de la sécurité informatique– 1,500 experts sécurité– Plus de 50,000 ingénieurs certifiés Check Point dans le monde

Un présence globale– 2,700 employés, 80 bureaux dans le monde– Des partenaires dans 88 pays, 160 centres de formation– 250 entrepôts de stockage WW– En France, 50 employés

Finances– Chiffre d’affaires monde 2012: $ 1,340 Millions (+8% vs 2011)

Les tendances 2013

Photo AFP

10

Les tendances : la lecture nomade

• Smartphones

• PC portables

• Tablettes

• Liseuses tactiles

• GPS multimédia, G-Glass…

• Internet des objets & Sces

• 2018 : 20 ordinateurs / pers.

Source GFK France

Les tendances de l'informatique mobile

• Impacts 2013 IT Consumerization :

• Une dépendance croissante du grand public aux médias et

gadgets numériques : smartphones, tablettes, lunettes…

• Un renversement des prio éco : Grand Public => Entreprise

• 69% des smartphones en usage n'appartiennent pas à l'entr.

• 45% des salariés trouvent leur équipement personnel

+ utile et + productif que celui fourni par l'entreprise

Sources IDC, Accenture

12

Les tendances de l'informatique mobile

• usages croissants, terminaux hétérogènes,

tablettes, smartphones, phablets, liseuses...

• usages mixtes fréquents : Pros et Privés

• sauvegardes de données Pro dans le cloud public

• risques de pertes de données sensibles

• risques d'usurpation d'identité,

• Gérer des accès sécurisés...

13

Les conséquences pour la DSI

• L'utilisateur au centre du S.I. qq soit son terminal et non

plus sa configuration unique (PC Wintel fixe ou portable)

• Le S.I. ne doit pas sacrifier les contrôles ni la sécurité

• 27% Utilisateurs prêts à payer

leur config. de travail, avec ou

sans autorisation de l’entr.

• Gérer BYOD, BYOA, BYOID...

Pour l’entreprise, un terminal de plus ?

14

Les tendances : à chacun son App

15

16

Le BYOD apporte

Avantages Défis

Productivité individuelle, réactivité, qualité de service

Support, Helpdesk, dépannagessur plusieurs environnements OS

Souplesse de travail, gain de temps (déjà en service, transports)

Propriété des données Protection des data sensibles

Environnement et services applic.choisis par l’utilisateur (0 formation)

Gestion configurations, OS, vers.et déploiement d’applications

Coûts d’acquisition en baisse(si l’entreprise ne participe pas)

Coûts d’exploitation, support et sécurisation accès & terminaux

17

Le point de vue de l'ANSSIPatrick Pailloux, DG de l’ANSSI

18

Le point de vue de l'ANSSI

• Patrick Pailloux, DG de l'ANSSI

• Face au BYOD : "La sécurité, c’est aussi le courage de dire Non !"

• "Il faut entrer en résistance vis-à-vis de la liberté totale de l’usage des nouvelles technologies en entreprise"

• Guide ANSSI de 40 règles d'hygiène IT• Une liste publique de mesures simples• Un guide en 13 étapes à télécharger :• http://www.ssi.gouv.fr/IMG/pdf/guide_hygiene_informatique

_anssi.pdf

19

BYOD vs Corporate Configurations• BYOD : bring your own device

• Respect des préférences de chaque utilisateur• Economie d'achat sur les terminaux, pas sur les

accès• Soutien et helpdesk multi-environnements, n

versions...

• Contrôle des terminaux des salariés• Des configurations maîtrisées de bout en bout• Des matériels de secours (spare)• Un helpdesk limité à un ou deux environnements• Envisageable pour la plupart des salariés• Mais quid du CoDir, stagiaires, clients, prescript. ?

20

BYOA vs Corporate Applications

• BYOA : bring your own Application• L'utilisateur apprécie son logiciel de design, PAO... • Formats de fichiers standards ?• Qu'en est-il de la productivité d'équipe ?• Provenance réelle de l'application (Cheval de Troie) ?

• Catalogue de services d'entreprise• Un portail d'applications internes et externalisées• Des services pré-testés et intégrés les uns aux autres• Un contrôle des licences, des coûts, des usages• Des partages de données et un helpdesk simplifiés

21

BYOID vs SSO• BYOID: Bring your id+password

imposé de bas en haut• Fusion & confusion identifiants privés / Pro• Disparition des frontières sphères privé / Pro• Quelle politique / limite de gestion des accès ?

• SSO : 1 authentification unique sur le réseau, centralisée et propagée aux réseaux et aux applis.• Simplification des droits d'accès• Mutualisation et traçabilité des accès (logs) • Réduit les coûts et délais de maintenance• Mais, le serveur d'authentification devient SPOF• L'usurpation d'identité fait boule de neige

22

Daikin face aux défis de la mobilité

• VIDEO CLIP Daikin #1

23

Les menaces principales• Intrusions, attaques, rootkits, Web infectés...• Serveurs, postes de travail, mobiles compromis

• Chevaux de Troie, Keyloggers, Botnets, Virus...

• Vulnérabilités Systèmes => correctifs d'OS• Vulnérabilités Langages+Apps => màj Java, PDF...

• APT : Advanced Persistent Threats• Menaces persistances avancées (panoplie d'outils)• Attaques rares mais SDK disponibles avec exemples• Attaques ciblées, polymorphes, parfois multi-OS

• L'évolution des menaces en 2013 ?

Qu’est-ce qui change ?

24

Les Frontières Organisationnelles Disparaissent

J’ai besoin de continuer de travailler ce soir…

…Je vais envoyer ces données via email

Error 552: Sorry, this message exceeds your maximum size limit.

Dropbox

YouSendIt

Windows Live

Cela ne me concerne pas… n’est ce pas?

900 Entreprises / Collectivités120,000 heures de trafic inspectées

Regardons de plus près votre réseau

Source1 Check Point Mobility Survey, Dec. 2012 2 Check Point Security Report, Jan 2013

90% des organisations autorisent l’hébergement

de données professionnelles sur les

Smartphones1

69% des données professionnelles

partagées utilisent des services de Cloud

Public2

Les Données sortent sur des environnements non maitrisés

Les Données sortent sur des environnements non maitrisés

Prolifération des données —Smartphones et Apps Partagées

Les applications de Partage et de Stockage

des Organisations utilisent des

applications de partage et de stockage

de fichiers

80%

70

51

25

22

13

10

Dropbox

Windows Live

Curl

YouSendIt

Sugarsync

PutLocker

Source: Check Point Security Report 2013, 900 companies, 120,000 of traffic monitored

La Fuite de Données dans les Organisations

54%Des Organisations

ont subis de la fuite de données

[Restricted] ONLY for designated groups and individuals

Source: Check Point Security Report 2013, 900 companies, 120,000 of traffic monitored

…Et où vont toutes ces données ?

Des Organisations autorisent l’usage des

appareils mobiles à des fins professionnelles

93%

Source: Check Point Mobile Survey, March 2013, 790 IT professionals

Les frontières disparaissent…

EmailClés et PériphériquesUSB

Smartphones et Tablettes

Partage des données

Les données partent vers des environnements non maitrisés

Les risques…

Appareils Perdus ou volés

Données téléchargés sur le

Web

Partage de Données avec des

Tiers

Appareils Perdusou volés

Donnéestéléchargés sur le

Web

Partage de Données avec des

Tiers

A new version of Zeus malware designed for mobile devices has stolen 36 million euros

from more than 30,000 customers.

Les risques

Des Malware sur les appareils

mobiles

Est-ce vraiment réaliste ?

La Sécurité, des à prioris répandus…

Gérer TOUS les équipements

Bloquer les Apps de Partage de Fichier

Contraindre tout dans le “Périmètre”

Protéger l’équipement, à tous prix(même si cela bloque l’activité professionnelle)

Disponiblepartout Correspondre

aux besoins des

utilisateurs

Protéger la donnée prof. ou qu’elle soit utilisée

UNEsolution

Multi-Couches

Contrôler les Accès et les Usages des donnés professionnelles

DisponiblePartout

Clés et périphériques

USBSmartphones et Tablettes

Partage des données

Chiffrer les données dans les environnements non maitrisés

Mettre des Droits d’Accès et des Mécanismes d’Authentification pour accéder aux données

Pouvoir révoquer les accès aux données si besoin

40

Coffee Break

41

Daikin : la solution retenue

• VIDEO CLIP Daikin #2

42

Quelques bonnes pratiques juridiques

• Le BYOD ne peut être imposé aux salariés• une réflexion préalable sur les aspects sécurité• sur la défense de la vie privée des salariés• une proposition sur la base du volontariat

• Réviser la Politique de Sécurité• Remise à plat par les terminaux des salariés

• Le Responsable du Traitement doit prendre• Toutes les précautions utiles pour interdire à un tiers non autorisé

l'accès aux données perso. (Art. 226-17 Code Pénal : 5 ans + 300 KE)

• Déclarer à la CNIL les failles de sécu S.I. pouvant entraîner vol data

• Autres précautions juridiques face au BYOD ?

43

Bonnes pratiques organisation. et techniques

• Conformité : • Etablir 1 charte d'usage informatique (pédagogie) • Imposer qq pré-requis techniques (sensibilisation)• Gérer le parc, y compris les BYOD (suivi MDM)

• Appliances de sécurité : FW, VPN, IPS, AV, AS, etc..• Filtrage des protocoles réseaux (souvent faible)• Filtrage applicatifs et XML (Web services)• Filtrage URLs (listes noire / blanche...)

• Logs de sécurité (activés, consultés et corrélés)• Autres précautions techniques face au BYOD ?

Le BYOD force à revoir

• Les achats informatiques : • Subv., Apps, accès 3G/4G, Contenus professionnels...

• Le helpdesk : soutien des utilisateurs• La sécurité des accès et des données

• Sauvegardes & destruction data sensibles• Les règles de sécurité IT• La gouvernance IT

• Sélection Services • Déploiement Applicatifs

44

45

Cartographier = Dresser la carte (évolutive) des menaces IT pesant sur l'entreprise

63% des entreprisesfrançaises ont déjà formaliséleur politique de sécurité(Clusif 2012)

Dans 82% des cas, la politique de sécurité a moinsde trois ans

la Direction Générales’implique de plus en plus dans son élaboration

46

7 étapes pas à pas pour contrôler le BYOD

2

3 4

5

6

7

1 Analyser les risques

Définir l’accès aux données sensibles

Organiser le soutien technique

Personnaliserl’infrastructure mobile

Planifier la synchronisation et la protection des données

Surveiller les flux critiques

Mener un audit régulier

Disponiblepartout Correspondre

aux besoins des

utilisateurs

Protéger la donnée prof. ou qu’elle soit utilisée

UNEsolution

Multi-Couches

Contrôler les Accès et les Usages des donnés professionnelles

DisponiblePartout

Clés et périphériques

USBSmartphones et Tablettes

Partage des données

Chiffrer les données dans les environnements non maitrisés

Mettre des Droits d’Accès et des Mécanismes d’Authentification pour accéder aux données

Pouvoir révoquer les accès aux données si besoin

Sur les équipements mobiles

Utiliser la donnée professionnelle à partir

d’une application sécurisée*****

Seul les utilisateurs authentifiés accèdent au Container

Professionnel

Sur les équipements mobiles

Utiliser la donnée professionnelle à partir

d’une application sécurisée

Lire et utiliser ses emails de manière sécurisée

Utiliser ses documents de manière sécurisée

Sur les périphériques et les clés USB

Utiliser les données professionnelles dans un

répertoire protégé

Données Personnelles La donnée n’est pas chiffrée La donnée est accessible à tous

Données Professionelles La donnée est chiffrée La donnée est accessible uniquement aux utilisateurs et

équipements autorisés

Authorized Non Authorized

Partager les documents

Utilisez et Partagez des documents de manière sécurisée

La Donnée est chiffrée au moment de sa création

L’accès est uniquement permis aux utilisateurs autorisés

Partager les documents

Accès transparent aux documents depuis

n’importe quel équipement

Impliquez et Eduquez les utilisateurs

Impliquez les utilisateurs, fournissez leurs les outils

Correspondre aux besoins

des utilisateurs

Autorisez le BYOD –Gérez uniquement les données

professionnelles

“Bring Your Own Device” - BYOD

Seule la donnée prof. est gérée

Businessinformation

MANAGED

Personaldata & apps

NOT MANAGED

Utiliser les équipements

personnels dans le cadre professionnel

Supprimer à distance

les données

prof.

Salaries

Impliquer et Eduquer les utilisateurs

Communiquer avec des

messages simples

Protéger la Donnée avec une solution Multi-Couches

Multi LayeredSolution

Une politique simple à gérer

Interaction

Des Incidents facile à résoudre

Check Point, Votre fournisseur de solution de Sécurité Mobile

DLP

Sécurité du poste de travail

Sécurité du Mobile

Sécurité du Document

Empécher les données sensible de s'échapper de l'entreprise

Protéger les données présentes sur les PCs et les périphériques USB

Permettre le BYOD sécurisé

Permettre le partage de document de manière sécurisé

59

Daikin : les évolutions prévues

• VIDEO CLIP Daikin #3

60

Le futur des services mobiles sécurisés

• Comment améliorer :

• la sécurité des services mobiles ?

• la qualité des services mobiles ?

• la réactivité des services mobiles ?

• le coût d'exploitation des services mobiles ?

61

Questions