1 / 18

Les Web Conférences Transition Numérique Plus

Les Web Conférences Transition Numérique Plus. Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus. Quoi, qui, pourquoi ? .

muriel
Download Presentation

Les Web Conférences Transition Numérique Plus

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les Web ConférencesTransition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier Transition Numérique Plus

  2. Quoi, qui, pourquoi ? • Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique » • www.transition-numerique.fr • www.transition-numerique-plus.fr • Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME • Une Web Conférence tous les mois • Les thématiques sont le reflet de vos attentes • Mise à disposition sur la plateforme de formation Transition Numérique

  3. «  Cybercriminalité mobile : un risque pour les PME aussi »

  4. Des experts en parlent Good Technology 112 avenue Kléber 75116 Paris Jean-Baptiste Jacquet jbjacquet@good.com 06 88 72 79 15 Dagobert Levy dlevy@good.com 07 88 22 76 06 11.09.14 4

  5. Introduction « Plus d’un tiers des entreprises françaises de moins de 250 salariés seraient victimes de (..) cyber-attaques » Bernard Cazeneuve, ministre de l’Intérieur 4 juin 2014

  6. Les terminaux mobiles : des objets « à risques » Les Smartphones/Tablettes sont les maillons faibles de la sécurité informatique : il faut moins d’1 minute à un « pirate » pour compromettre un mobile. Une fois compromis, non seulement les données perso ou professionnelles sont disponibles (emails, documents, …), mais aussi tous les accès & mots de passe Serveurs, VPN, etc. qui sont stockés « en clair » sur le terminal : c’est une porte grande ouverte vers votre Système d’Information. Vidéo: http://www.youtube.com/watch?v=R69Xcr97xkM

  7. Quels risques ? Pour quelles entreprises? Le vol de données – En 2014, Orange s’est fait dérober des millions de données clients. La faille proviendrait d’un partenaire d’Orange (PME). La réputation –les campagnes de phishing, ou les articles dans les médias qui relatent les piratages ont un impact négatif sur la réputation d’une marque et la confiance des clients. Le chantage – Domino’s Pizza France (150 employés en France): victime d’un vol massif de données clients, est actuellement victime d’un chantage. La propriété intellectuelle – brevets, secrets industriels, …  Les TPE-PME sont des cibles vulnérables et donc privilégiées par les pirates (par manque de moyen mais aussi d’information sur les risques) Les TPE-PME sont aussi un moyen pour les pirates d’atteindre les plus grands groupes avec lesquelles elles travaillent. Tous les secteurs peuvent être touchés.

  8. Face aux attaques, 3 stratégies possibles 1 – La plus simple : se fier aux fonctionnalités « natives » du terminal 2 – L’intermédiaire : adopter une solution de MDM 3 – La plus sûre : mettre en place une solution de « conteneurisation »

  9. 1 - Se fier aux fonctionnalités natives du terminal Qu’est-ce que cela signifie ? Activer le passcode du terminal manuellement Activer l’encryption du terminal (si disponible) Alerter les utilisateurs sur les risques Quelle pratique aujourd’hui au sein des PME? La plus courante au sein des PME Avantages Gratuit, mais peut couter très cher en cas d’attaque Inconvénients Très peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf vidéo). Une fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc. À la merci de malware, virus, logiciels espions, etc. (ex: pas de détection de jailbreak)

  10. 2 - Adopter une solution de MDM Qu’est-ce que cela signifie ? Le MDM (mobile device management) est une solution de gestion centralisée de flotte mobile. Quelle pratique aujourd’hui au sein des PME? En croissance Avantages Permet d’automatiser la gestion de flotte Permet d’activer les fonctionnalités basiques de sécurité du terminal (passcode terminal, effacement à distance) Inconvénients Peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf. vidéo). Une fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc. À la merci de malwares, virus, … Problèmes de confidentialité des données personnelles, dans la mesure où l’entreprise accède à TOUTES les données du terminal Expérience utilisateur médiocre (ex: nécessite un VPN additionnel pour sécuriser, d’où une multiplication des passcode)

  11. 3 - Mettre en place une solution de conteneurisation Qu’est-ce que cela signifie ? Les données professionnelles sont sécurisées dans un « conteneur » étanche (chiffré) du reste du terminal Les échanges de données (avec le serveur, et entre applications), sont aussi chiffrées. Quelle pratique aujourd’hui au sein des PME? En très fort développement Avantages Simple à déployer Sécurise les données professionnelles (emails, calendrier, documents, accès/mdp serveurs, etc.) et les accès à vos serveurs Etanche aux failles et vulnérabilités de l’OS ou du terminal Respect des données privés sur terminaux pro et perso (BYOD) Inconvénients Aucun - c’est actuellement le meilleur modèle pour associer sécurité et confort d’utilisation

  12. Conteneurisation des donnéesSéparer les données Personnelles et Professionnelles Vie privée & expérience utilisateur préservée Données d’entreprise sécurisées Oui Non Good for Enterprise

  13. Applications de ProductivitéConteneurisées Good For Enterprise Applications prêtes à l’emploi: • Emails, Contacts, Agenda, Tâches, Documents • Navigateursécurisé (intranet) • Accès SharePoint sécurisé • Eco-systèmed’applications tierces conteneurisées Experience “Outlook-like” • Compatibles avec MS Exchange, O365, Domino • Sur iOS, Android, Windows Phone • Chiffrement au niveau de l’application (FIPS 140-2) • Pas de VPN, pas de ports entrants

  14. Eco-système d’applications conteneurisées Les échanges de données entre applications sont également sécurisés Social Business SharePoint / File Access / Sync Cloud Storage Colligo Briefcase OmniDocs SPtoGO Syncplicity Box Net- Documents NewsGator Social Sites 2010 Accellion Alfresco mobilEcho HP ePrint harmon.ie Vertical-Specific Annotation / Document Editing Remote Desktop Code Red RMS WorkSite Mobility 2(Legal Doc Mgmt) Splashtop iAnnotate GoodReader Office2 Pro POLARIS Office Sales Page(Financial) iDTE Axiom(Legal Time Entry) Pitchboard (I-Banking collaboration) ERP/CRM Business Intelligence Mobile Printing SF Mobile Service Platform IBM Cognos MicroStrategy Mobile Faves Roambi Analytics Roambi Flow SurfBI Mobility for SAP MobileForce MADP/MEAP Executive/Sales Tools Secure Browsing Wheelhouse Admiral BoardPad Meeting Builder iBabs Notate DocuSign Ink Webalo Dolphin Verivo PhoneGap Breezy

  15. Gestion exhaustive de la sécurité Chiffrement AES • Données locales + PJ • Communications avec le serveur Verrouillage par mot de passe • Conforme à la politique de sécurité de l'entreprise • Exigé au lancement ou à l’expiration du timeout Effacement à distance • Effacement au choix des données du Conteneurou de tout le terminal • Suppression des contacts Good natifs Gestion du terminal • Pas de backup via iTunes/iCloud • Couper/Copier/Coller • Détection Jailbreak/Rootage • Vérification de connexion (Time Bomb)

  16. Résultat: étanchéité des données professionnelles + productivité Professionnel Personnel • Disctribution d’application via un appstore d’entrepise • Sécurisation des fonctions Email, Calendrier, Documents, Contacts, Navigation Intranet/Internet • Accès à un AppStore de +100 applications professionnelles contenairisées • Workflow multi-app sécurisés • Sécurisaiton du terminal (ex: caméra) • Gestion de flotte centralisée • Préseve l’expérience utilisateur native du terminal • Choix du terminal (iOS, Android, Windows Phone, …) • Permet l’usage d’applications personnelles sans danger • Respect des données privées • Pas d’obligation de mdp pour les données privées • Désactivation du copier/coller des données pro • Données perso préservées en cas d’effacement à distance (MDM) Share Dropbox SAP Annotation

  17. Le conteneur : pour les PME aussi Good s’adresse à des sociétés de toutes tailles, y compris les TPE/PME: Un Simple Abonnement Pas d’investissement, juste un abonnement Prix par utilisateur, donc proportionnel à ses effectifs Choix de déploiement en fonction de ses capacités Mode On-Premise (sur site): Pour les sociétés ayant un serveur de messagerie sur site Nécessite l’installation d’un serveur Good 1-2 jours d’implémentation Mode Cloud: Aucun serveur n’est à installé Connexion directe à Office365, Dropbox, MS OneDrive, … Déploiement instantané

  18. Merci ! www.transition-numerique-plus.fr http://www.transition-numerique-plus.fr/les-actions/les-web-conferences-atn/ 11.09.14 18

More Related