Les Web ConférencesTransition Numérique Plus
Bertrand Gauthier / CEFAC
Laurent Pontégnier Transition Numérique Plus
Quoi, qui, pourquoi ?
� Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique »�www.transition-numerique.fr�www.transition-numerique-plus.fr
� Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME
� Une Web Conférence tous les mois�Les thématiques sont le reflet de vos attentes�Mise à disposition sur la plateforme de formation Transition
Numérique
26.06.14 2
« Cybercriminalité mobile : un risque
pour les PME aussi »
26.06.14 3
Des experts en parlent
26.06.14 4
Jean-Baptiste Jacquet
06 88 72 79 15
Dagobert Levy
07 88 22 76 06
Good Technology
112 avenue Kléber
75116 Paris
Introduction
« Plus d’un tiers des entreprises françaises de moins de 250 salariés seraient victimes de (..) cyber-attaques »
Bernard Cazeneuve, ministre de l’Intérieur
4 juin 2014
Les terminaux mobiles : des objets « à
risques »
• Les Smartphones/Tablettes sont les maillons faibles de la sécuritéinformatique : il faut moins d’1 minute à un « pirate » pour compromettre un mobile.
• Une fois compromis, non seulement les données perso ou professionnelles sont disponibles (emails, documents, …), mais aussi tous les accès & mots de passe Serveurs, VPN, etc. qui sont stockés « en clair » sur le terminal : c’est une porte grande ouverte vers votre Système d’Information.
• Vidéo: http://www.youtube.com/watch?v=R69Xcr97xkM
Quels risques ? Pour quelles entreprises?
- Le vol de données – En 2014, Orange s’est fait dérober des millions de données clients. La faille proviendrait d’un partenaire d’Orange (PME).
- La réputation – les campagnes de phishing, ou les articles dans les médias qui relatent les piratages ont un impact négatif sur la réputation d’une marque et la confiance des clients.
- Le chantage – Domino’s Pizza France (150 employés en France): victime d’un vol massif de données clients, est actuellement victime d’un chantage.
- La propriété intellectuelle – brevets, secrets industriels, …
� Les TPE-PME sont des cibles vulnérables et donc privilégiées par les pirates (par manque de moyen mais aussi d’information sur les risques)
� Les TPE-PME sont aussi un moyen pour les pirates d’atteindre les plus grands groupes avec lesquelles elles travaillent.
� Tous les secteurs peuvent être touchés.
Face aux attaques, 3 stratégies possibles
1 – La plus simple : se fier aux fonctionnalités « natives »du terminal
2 – L’intermédiaire : adopter une solution de MDM
3 – La plus sûre : mettre en place une solution de « conteneurisation »
1 - Se fier aux fonctionnalités natives
du terminal
- Qu’est-ce que cela signifie ?- Activer le passcode du terminal manuellement
- Activer l’encryption du terminal (si disponible)
- Alerter les utilisateurs sur les risques
- Quelle pratique aujourd’hui au sein des PME?
- La plus courante au sein des PME
- Avantages- Gratuit, mais peut couter très cher en cas d’attaque
- Inconvénients - Très peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf vidéo).
Une fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc.
- À la merci de malware, virus, logiciels espions, etc. (ex: pas de détection de jailbreak)
2 - Adopter une solution de MDM- Qu’est-ce que cela signifie ?
- Le MDM (mobile device management) est une solution de gestion centralisée de flotte mobile.
- Quelle pratique aujourd’hui au sein des PME?- En croissance
- Avantages- Permet d’automatiser la gestion de flotte
- Permet d’activer les fonctionnalités basiques de sécurité du terminal (passcode terminal, effacement à distance)
- Inconvénients- Peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf. vidéo). Une
fois ce dernier contourné, toutes les données sont accessibles en clair, y compris les mots de passe de votre serveur de messagerie, les clés VPN, etc.
- À la merci de malwares, virus, …
- Problèmes de confidentialité des données personnelles, dans la mesure oùl’entreprise accède à TOUTES les données du terminal
- Expérience utilisateur médiocre (ex: nécessite un VPN additionnel pour sécuriser, d’où une multiplication des passcode)
3 - Mettre en place une solution de
conteneurisation
- Qu’est-ce que cela signifie ?- Les données professionnelles sont sécurisées dans un « conteneur » étanche
(chiffré) du reste du terminal
- Les échanges de données (avec le serveur, et entre applications), sont aussi chiffrées.
- Quelle pratique aujourd’hui au sein des PME?- En très fort développement
- Avantages
- Simple à déployer
- Sécurise les données professionnelles (emails, calendrier, documents, accès/mdp serveurs, etc.) et les accès à vos serveurs
- Etanche aux failles et vulnérabilités de l’OS ou du terminal
- Respect des données privés sur terminaux pro et perso (BYOD)
- Inconvénients- Aucun - c’est actuellement le meilleur modèle pour associer sécurité et confort
d’utilisation
©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 12
Conteneurisation des donnéesSéparer les données Personnelles et Professionnelles
Good for Enterprise
Oui
Vie privée & expérience utilisateur préservée
Données d’entreprise sécurisées
Non
© 2014 Good Technology. All Rights Reserved 13
Applications de Productivité Conteneurisées
Applications prêtes à l’emploi:•Emails, Contacts, Agenda, Tâches, Documents•Navigateur sécurisé (intranet)•Accès SharePoint sécurisé•Eco-système d’applications tierces conteneurisées
Experience “Outlook-like”•Compatibles avec MS Exchange, O365, Domino •Sur iOS, Android, Windows Phone•Chiffrement au niveau de l’application (FIPS 140-2)•Pas de VPN, pas de ports entrants
Good For Enterprise
© 2014 Good Technology. All Rights Reserved 14
Cloud StorageCloud Storage Social BusinessSocial Business
NewsGator Social Sites 2010
Remote DesktopRemote Desktop
Splashtop
Annotation / Document EditingAnnotation / Document Editing
iAnnotate GoodReader Office2 Pro POLARIS Office
Mobile PrintingMobile Printing
Breezy HP ePrint
Secure BrowsingSecure Browsing
Dolphin
SharePoint / File Access / SyncSharePoint / File Access / Sync
mobilEchoAccellion SyncplicitySPtoGOAlfresco Colligo Briefcase
OmniDocs
Executive/Sales ToolsExecutive/Sales Tools
DocuSignInk
iBabs NotateWheelhouse Admiral
MeetingBuilder
BoardPad
ERP/CRMERP/CRM
Mobility for SAP
MobileForceSF Mobile
Service Platform
Vertical-SpecificVertical-Specific
Pitchboard(I-Banking
collaboration)
iDTE Axiom(Legal Time Entry)
Sales Page(Financial)
WorkSite Mobility 2
(Legal Doc Mgmt)
Code Red RMS
Business IntelligenceBusiness Intelligence
RoambiAnalytics
Roambi Flow
MicroStrategy Mobile Faves
IBM Cognos
SurfBI
MADP/MEAPMADP/MEAP
Verivo PhoneGap Webalo
Box Net-Documents
harmon.ie
Eco-système d’applications conteneuriséesLes échanges de données entre applications sont également sécurisés
©2012 Good Technology, Inc. All Rights Reserved. Company Confidential 15
Chiffrement AES� Données locales + PJ� Communications avec le serveur
Verrouillage par mot de passe� Conforme à la politique de
sécurité de l'entreprise� Exigé au lancement ou à l’expiration
du timeout
Effacement à distance� Effacement au choix des données du
Conteneur ou de tout le terminal� Suppression des contacts Good
natifs
Gestion du terminal� Pas de backup via iTunes/iCloud� Couper/Copier/Coller� Détection Jailbreak/Rootage� Vérification de connexion (Time
Bomb)
Gestion exhaustive de la sécurité
© 2014 Good Technology. All Rights Reserved 16
Share
Dropbox SAP
Annotation
Résultat: étanchéité des données professionnelles + productivité
• Préseve l’expérience utilisateur native du terminal
• Choix du terminal (iOS, Android, Windows Phone, …)
• Permet l’usage d’applications personnelles sans danger
• Respect des données privées
• Pas d’obligation de mdp pour les données privées
• Désactivation du copier/coller des données pro
• Données perso préservées en cas d’effacement à distance (MDM)
Personnel Professionnel
• Disctribution d’application via un appstore d’entrepise
• Sécurisation des fonctions Email, Calendrie, Documents, Contacts, Navigation Intranet/Internet
• Accès à un AppStore de +100 applications professionnelles contenairisées
• Workflow multi-app sécurisés
• Sécurisaiton du terminal (ex: caméra)
• Gestion de flotte centralisée
Le conteneur : pour les PME aussi
Good s’adresse à des sociétés de toutes tailles, y compris les TPE/PME:
-Un Simple Abonnement- Pas d’investissement, juste un abonnement
- Prix par utilisateur, donc proportionnel à ses effectifs
-Choix de déploiement en fonction de ses capacités- Mode On-Premise (sur site):
- Pour les sociétés ayant un serveur de messagerie sur site
- Nécessite l’installation d’un serveur Good
- 1-2 jours d’implémentation
- Mode Cloud:- Aucun serveur n’est à installé
- Connexion directe à Office365, Dropbox, MS OneDrive, …
- Déploiement instantané
Merci !
www.transition-numerique-plus.fr
http://www.transition-numerique-plus.fr/les-actions/les-web-conferences-atn/
26.06.14 18