2. Quoi, qui, pourquoi ?
Des Web Conférences thématiques animées par « Transition
Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique
associés à « Transition Numérique »
www.transition-numerique.fr
www.transition-numerique-plus.fr
Du contenu à jour sur les tendances, les usages, les solutions
disponibles sur le marché… que vous pourrez réutiliser dans vos
échanges avec vos interlocuteurs dans les TPE/PME
Une Web Conférence tous les mois
Les thématiques sont le reflet de vos attentes
Mise à disposition sur la plateforme de formation Transition
Numérique
26.06.14 2
4. Des experts en parlent
26.06.14 4
Jean-Baptiste Jacquet
jbjacquet@good.com
06 88 72 79 15
Dagobert Levy
dlevy@good.com
07 88 22 76 06
Good Technology
112 avenue Kléber
75116 Paris
5. Introduction
« Plus d’un tiers des entreprises françaises de moins de
250 salariés seraient victimes de (..) cyber-attaques »
Bernard Cazeneuve, ministre de l’Intérieur
4 juin 2014
6. Les terminaux mobiles : des objets « à
risques »
• Les Smartphones/Tablettes sont les
maillons faibles de la sécurité
informatique : il faut moins d’1
minute à un « pirate » pour
compromettre un mobile.
• Une fois compromis, non seulement
les données perso ou
professionnelles sont disponibles
(emails, documents, …), mais aussi
tous les accès & mots de passe
Serveurs, VPN, etc. qui sont stockés
« en clair » sur le terminal : c’est une
porte grande ouverte vers votre
Système d’Information.
• Vidéo:
http://www.youtube.com/watch?v=R69
Xcr97xkM
7. Quels risques ? Pour quelles entreprises?
- Le vol de données – En 2014, Orange s’est fait dérober des millions de
données clients. La faille proviendrait d’un partenaire d’Orange (PME).
- La réputation – les campagnes de phishing, ou les articles dans les médias qui
relatent les piratages ont un impact négatif sur la réputation d’une marque et
la confiance des clients.
- Le chantage – Domino’s Pizza France (150 employés en France): victime d’un
vol massif de données clients, est actuellement victime d’un chantage.
- La propriété intellectuelle – brevets, secrets industriels, …
Les TPE-PME sont des cibles vulnérables et donc privilégiées par les pirates
(par manque de moyen mais aussi d’information sur les risques)
Les TPE-PME sont aussi un moyen pour les pirates d’atteindre les plus grands
groupes avec lesquelles elles travaillent.
Tous les secteurs peuvent être touchés.
8. Face aux attaques, 3 stratégies possibles
1 – La plus simple : se fier aux fonctionnalités « natives »
du terminal
2 – L’intermédiaire : adopter une solution de MDM
3 – La plus sûre : mettre en place une solution de
« conteneurisation »
9. 1 - Se fier aux fonctionnalités natives
du terminal
- Qu’est-ce que cela signifie ?
- Activer le passcode du terminal manuellement
- Activer l’encryption du terminal (si disponible)
- Alerter les utilisateurs sur les risques
- Quelle pratique aujourd’hui au sein des PME?
- La plus courante au sein des PME
- Avantages
- Gratuit, mais peut couter très cher en cas d’attaque
- Inconvénients
- Très peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf vidéo).
Une fois ce dernier contourné, toutes les données sont accessibles en clair, y
compris les mots de passe de votre serveur de messagerie, les clés VPN, etc.
- À la merci de malware, virus, logiciels espions, etc. (ex: pas de détection de
jailbreak)
10. 2 - Adopter une solution de MDM
- Qu’est-ce que cela signifie ?
- Le MDM (mobile device management) est une solution de gestion centralisée de
flotte mobile.
- Quelle pratique aujourd’hui au sein des PME?
- En croissance
- Avantages
- Permet d’automatiser la gestion de flotte
- Permet d’activer les fonctionnalités basiques de sécurité du terminal (passcode
terminal, effacement à distance)
- Inconvénients
- Peu sécurisé: le passcode est déchiffrable en moins d’1 minute (cf. vidéo). Une
fois ce dernier contourné, toutes les données sont accessibles en clair, y compris
les mots de passe de votre serveur de messagerie, les clés VPN, etc.
- À la merci de malwares, virus, …
- Problèmes de confidentialité des données personnelles, dans la mesure où
l’entreprise accède à TOUTES les données du terminal
- Expérience utilisateur médiocre (ex: nécessite un VPN additionnel pour sécuriser,
d’où une multiplication des passcode)
11. 3 - Mettre en place une solution de
conteneurisation
- Qu’est-ce que cela signifie ?
- Les données professionnelles sont sécurisées dans un « conteneur » étanche
(chiffré) du reste du terminal
- Les échanges de données (avec le serveur, et entre applications), sont aussi
chiffrées.
- Quelle pratique aujourd’hui au sein des PME?
- En très fort développement
- Avantages
- Simple à déployer
- Sécurise les données professionnelles (emails, calendrier, documents, accès/mdp
serveurs, etc.) et les accès à vos serveurs
- Etanche aux failles et vulnérabilités de l’OS ou du terminal
- Respect des données privés sur terminaux pro et perso (BYOD)
- Inconvénients
- Aucun - c’est actuellement le meilleur modèle pour associer sécurité et confort
d’utilisation
17. Le conteneur : pour les PME aussi
Good s’adresse à des sociétés de toutes tailles, y compris les TPE/PME:
-Un Simple Abonnement
- Pas d’investissement, juste un abonnement
- Prix par utilisateur, donc proportionnel à ses effectifs
-Choix de déploiement en fonction de ses capacités
- Mode On-Premise (sur site):
- Pour les sociétés ayant un serveur de messagerie sur site
- Nécessite l’installation d’un serveur Good
- 1-2 jours d’implémentation
- Mode Cloud:
- Aucun serveur n’est à installé
- Connexion directe à Office365, Dropbox, MS OneDrive, …
- Déploiement instantané