bring you own device: veiligheidsrisico voor uw bedrijf? (jean-marc andré, uniwan.be)
TRANSCRIPT
1
“Le BYOD, risque majeur pour la sécurité des entreprises”
Jean-Marc ANDREUniwan.be SPRL
2
Illustrated by
3
Prehistory 1936 - 99
Hacker Challenge
Be known as the Virus author
Leave a trace in IT History
Boot Virus, Resident software
Trojan, Polymorphic Virus
First Macro Virus
Just annoying
4
Spam Era1999-2006
• Melissa
• Love Letter
• First backdoors
• More annoying
• Begin of Phishing
4
5
Botnet era2007-2009
• Large scale phishing
• Phishing Credit Card Numbers
• Phishing Private data
• Your computer can be rent
• Organizing other attacks like SPAM & DOS
5
6
CyberWar Era2009-?
• Industry attacks
• Organized by governments
• Or re-used by activists
6
6
Endpoint Securitythe usual entriesFloppies ;-)
Network
USB keys
Downloads
7
Are your new toys in danger?
9
BYOx, a new IT era
• After SAAS, VOIP, CLOUD, ...
• BYOD = Bring Your Own Device(at the office)
• BYOT = Bring Your Own Technology(Means Hard & Soft)
• But there is also BYOB, BYOW, BYOC...;-)9
10
Pro & Cons
• Pro• Economy
• Employees take care of their equipment when they own it.
• Employee can choose their technology.
• Increase availability of the colleagues
10
11
Pour et contre• Cons
• Management of the quality and security of the equipment
• Vol de donnée• Exposition involontaire• Dialogue entres applications• Réparation/Maintenance à la responsabilité
de l’utilisateur• L’utilisateur est admin de son device...
12
Pourquoi, pour qui
• Les devices incluent les smartphones, tablettes, laptops.
• Les services accessibles concernent le mail, les calendriers, les contacts, la téléphonie, l’internet, le cloud etc..
• Principe: L’utilisateur a un contrôle total de son device
13
New Security goals
• Le BYOD relance le besoin en sécurité:• Accès Wifi Sécurisé• End Point Security (antivirus, antimalware...)• Contrôle d’accès & Authentification forte• Encryption & VPN• De plus
• Mobile Device Management (MDM)• Mobile Application Management (MAM)• Compliance check ( ISO27000, PCI DSS, HIPAA,
SOX, ...)
8
La perte ou le vol.
Ils est facile aujourd’hui de revendre sur internet des numéros de cartes de crédit ainsi que des données confidentielles.
Ces gadgets contiennent des données vitales personnelles et d’entreprises. Si tout est accessible, c’est du pain béni pour des personnes malveillantes.
Les hackers peuvent monnayer les données volées à l’insu des utilisateurs parfois très cher.
9
Des réseaux wifi pas toujours sécurisés
N’importe qui avec certaines compétences informatiques, peut en étant connecté sur ce réseau copier/voler des informations personnelles et les coptes d’accès au mail, à facebook, ebay, etc.
10
Le téléchargement
d’apps.Aujourd’hui on a plus de puissance dans un smartphone ou une tablette que dans un PC d’il y a à peine 5 ans. Ces petites machines vont connaitre le même malaise que les PC.
De plus comme elles sont en permanence connectées (souvent à votre insu), les problèmes de sécurité se développeront sans doutes plus vite que sur les ordis.
11
Quelles sont les marques les plus en
danger ?Il faut parler de systèmes d’exploitations. Sur base d’analyses actuelles : les plus sécurisés sont les équipement Apple et Blackberry, pour autant qu’on reste toujours dans les standards de la marques.
La force d’Apple et Blackberry est lié au fait de leur capacité à gérer verticalement la chaine de production du matériel (puces), au système d’exploitation (OS) jusqu’aux applications qu’ils ont verrouillés.
Apple de plus fournit son propre langage/framework et se réserve le droit de fermer la porte aux applications JAVA et FLASH actuellement trop vulnérables.
Tout ce bel édifice s’écroule lorsque l’on «craque» (ou JailBreak) son smartphone. Cà donne plus de liberté et permet de ne plus subir le véto des constructeurs, on y trouvera plus d'applications gratuites mais parfois les piratées car non-contrôlées.
http://modmyi.com/images/anthony/google-apple.jpg
18
12
Les virus les plus courants ?
Principales attaques : • l’application, • le site web malsain,• les certificats numériques.
Typiquement l’application va vous proposer de mettre à jour votre téléphone ou de proposer un player.
Ce n’est pas qu’un virus, il vous enverra sur ses sites pirates pour continuer à prendre vos informations.
13
•Comment sécuriser les smartphones ?
14
Comment sécuriser les smartphones ?
Ne pas le perdre.
15
Comment sécuriser les smartphones ?Mettre un code à l’ouverture
16
Comment sécuriser les smartphones ?
Interdire l’accès aux réseaux non protégés
17
Comment sécuriser les smartphones ?
Désactiver le bluetooth
18
Comment sécuriser les smartphones ?
Pas de Jailbreak
19
Comment sécuriser les smartphones ?
Effacement automatique / à distanceDisponible sur d’autres plateformes
Aussi sur SOPHOS en multi-marques
20
Comment sécuriser les smartphones ?
l’encryption sur le/les compte(s) de messagerie, qui va brouiller les échanges de données entre smart phone et serveur de messagerie.
21
Comment sécuriser les smartphones ?
Activer toutes les options de sécurité pour le navigateur internet sur le smartphone tout comme sur un PC (pop-up bloqueur, applets, cookies...).
22
Comment sécuriser les smartphones ?
Télécharger un logiciel de sécurité pour smartphone, disponible chez les plus grandes marques (Uniwan distribue celui de Sophos)
23
Comment sécuriser les smartphones ?
Pensez à vider régulièrement votre boite mail et messages sms, pour ne pas trop garder d’information dans l’équipement en cas de vol.
24
Et en entreprise ?
D’autres problèmes
L’utilisateur est admin de son gadget
Il y perd beaucoup de temps
Comment gérer les apps et les data à distance?
25
C’est maintenant possible...
Tout comme pour les PC/Laptops, nous pouvons maintenant gérer les smartphone et tablettes à distance !
Indépendamment de la marque
Avec un contrôle total en adéquation avec les politiques d’entreprise.
Une série d’acteurs du MDM arrivent sur ce marché
Et les acteurs du endpoint security aussi...
On va y retrouver tous les grand: Symantec, Sophos,...
Mais aussi certains niche-player, like GOOD and DIALOGS (now SOPHOS)
33
SMC Setups
34
SMC Setups
35
La solution de Sophos
36
Product preview
37
Some previews
38
Some previews
39
Some previews
40
Smartphone side
41
Some previews
42
Some previews
43
Some previews
44
Some previews
44
45
Vue High Level d’un smartphone
Vs PC
45