Upload
infoteamch
View
1.003
Download
2
Embed Size (px)
Citation preview
© Infoteam 2014 1
Café technologique
17 juin 2014
SÉCURITÉ ET GESTION DES MOBILES DANS VOTRE ENTREPRISE
© Infoteam 2014 2
AGENDA
1)Sensibilisation à la sécurité dans l’entreprise
2)Démonstration de la solution
3)Questions / Réponses
4)Conclusion
5)Café / Croissants
© Infoteam 2014 4
GÉNÉRALITÉS
La sécurité est une notion relative à un contexte pour protéger des ressources La sécurité prend en compte les aspects physiques, techniques et
administratifs La garantie de la sécurité se fait par un processus continu (évolution des
menaces et des technologies)
© Infoteam 2014 5
CONFIDENTIALITÉGarantie de la non-divulgation de l'information
INTÉGRITÉGarantie de la non-modification de l'information
DISPONIBILITÉGarantie de l’accessibilité de l’information
AUTRES OBJECTIFSnon-répudiation, traçabilité, ...
OBJECTIFS DE LA SÉCURITÉ
© Infoteam 2014 6
Refus Acceptation Transfert Réduction
correction compensation prévention détection
GESTION DU RISQUE
© Infoteam 2014 7
55%45%
Menaces
InternesExternes
Surveillance, espionnage (Keylogger)Social engineeringInterception de messages (browsing)Man in the middle, sniffing Réseau
Data diddlingMan in the middleAltération de logs
DoS, DDoSEffacement/Destruction de données, de supportsPannes matérielles
QUELLES GENRES DE MENACES ?
© Infoteam 2014 8
Défenseur Attaquant
Points d’attaque doit protéger tous les points cherche le point le plus faible
Timing doit toujours être vigilant peut attaquer quand il veut
Faiblesse peut protéger que ce qu'il connait
recherche continue de nouvelles vulnérabilités
Règle doit se soumettre à des règles quelles règles?
ATTAQUANT VS. DÉFENSEUR
© Infoteam 2014 9
Analyse de la situation (Audits de sécurité) Analyse de risques et évaluation de solutions Proposition d’implémentation selon les besoins et exigences spécifiques
(budgets, points critiques, …) Contrôles et améliorations continus Implémentation de solutions
PROPOSITIONS INFOTEAM POUR RÉPONDRE À CES DÉFIS
© Infoteam 2014 12
Sécurisation des données Protection de fichiers avec chiffrage
utilisant l’application Sophos Mobile Encryption
Fonctionne avec les fournisseurs de stockage tel que Dropbox, Google Drive, Microsoft OneDrive et d’autres solutions fonctionnant avec Webdav
MOBILE CONTENT MANAGEMENT (MCM)
© Infoteam 2014 13
Gère et contrôle les mobiles iOS, Android, Windows Phone 8 ainsi que d'autres types d'appareils
Permet de configurer les politiques et de les déployer instantanément "over-the-air"
Applique les fonctions de sécurité intégrées telles que les règles sur les mots de passe et le chiffrement
Offre une protection intégrale des mobiles contre la perte ou le vol
Permet de créer des politiques de conformité basées sur les groupes Active Directory
MOBILE DEVICE MANAGEMENT (MDM)
© Infoteam 2014 14
Distribue les apps en toute sécurité aux utilisateurs ou aux groupes d'utilisateurs
Protège par mots de passe les applications contenant des données de l'entreprise pour plus de sécurité
Place sur liste noire les applications pouvant présenter un risque ou affecter la productivité.
Facilite les déploiements à grande échelle des apps grâce au Programme d’achat en volume d'Apple (VPP)
MOBILE APPLICATION MANAGEMENT (MAM)
© Infoteam 2014 15
Distribue des paramètres de messagerie, pour rendre vos utilisateurs productifs en quelques minutes
Contrôle l'accès aux emails via une passerelle de messagerie sécurisée basée sur le diagnostic de l'appareil
Permet d'effacer tous les emails professionnels lorsqu'un employé quitte la société
MOBILE EMAIL MANAGEMENT (MEM)
© Infoteam 2014 16
Contrôle automatiquement toutes les nouvelles apps installées à la recherche de malware
Met en quarantaine les mobiles infectés
Protège vos utilisateurs contre les sites malveillants et bloque les pages Web par catégorie
SÉCURITÉ INTÉGRÉE POUR LES SYSTÈMES ANDROID
© Infoteam 2014 17
Surveille en permanence la santé des appareils et détecte les applications jailbreakées, mises sur liste noire ou les paramétrages non sécurisés.
S'intègre à Sophos UTM pour bloquer l'accès au Wi-Fi et au VPN en fonction du statut de conformité de l'appareil
Inclut des interfaces prêtes-à-l'emploi pour Checkpoint et Cisco ISE
RÉDUCTION DES RISQUES DE FUITES DE DONNÉES
© Infoteam 2014 18
Offre une console déléguée de type Web
Attribue automatiquement des profils et des politiques aux utilisateurs selon leur appartenance à un annuaire
Vous pourrez voir le statut de l'appareil, son état de conformité et si l'utilisateur est autorisé à recevoir des email, accéder au réseau ou aux fichiers de l'entreprise
SIMPLICITÉ DE CONFIGURATION ET DE MAINTENANCE
© Infoteam 2014 19
Utilisation de plusieurs appareils différents lorsqu'ils sont chez eux et en déplacement professionnel
Un utilisateur = une licence. Quel que soit le nombre d'appareils qu'ils utilisent
UN UTILISATEUR = UNE LICENCE
© Infoteam 2014 21
Voici les options de déploiements:
Installation sur votre site En mode SaaS Sous forme de service hébergé chez
Sophos Chez un fournisseur de services
administrés (MSP) comme Infoteam
OPTION DÉPLOIEMENT
LOCAL CLOUD
© Infoteam 2014 23
GESTION DES REQUÊTES DE
MOBILITÉS
PROTECTION DES DONNÉES
GESTION COMPLÈTE DE
TOUS LES PÉRIPHÉRIQUES
POLITIQUE D’ACCÈS AUX
APPLICATIONS
CONFIGURATION FACILITÉ DES E-MAILS PRO
RÉDUCTION DU RISQUE DE FUITE
DE DONNÉES
© Infoteam 2014 24
ESSAI 30 JOURSSOPHOS CLOUD
TÉLÉCHARGEMENT ICI
© Infoteam 2014 25
MERCI POUR VOTRE ATTENTION
www.infoteam.ch
+41 58 411 50
Mario Ramalho
Responsable marketing
57