1 / 19

La sécurité des appareils portables

La sécurité des appareils portables. Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent . Air, eau, nourriture ... appareils portables !. Les appareils portables font partie intégrante de nos vies.

ham
Télécharger la présentation

La sécurité des appareils portables

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La sécurité des appareils portables • Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent

  2. Air, eau, nourriture...appareilsportables ! Les appareils portables font partie intégrante de nos vies.

  3. La croissance exponentielle de l'utilisation des smartphones X par 400 31% Hausse du trafic web depuis un portable au R-U • Septembre 2009 – 0,02% • Janvier 2011 – 8,09% des détenteurs de téléphones portables aux USA ont un smartphone 72% 1,6 Mds de croissance des ventes mondiales de smartphones en 2010 d’appareils portables vendus en 2010

  4. Et ilsprennent le pas sur les ordinateurs de bureau 28% Le traficsuriPhonereprésente à luiseul des utilisateurs de tablettesutilisentcesdernièrescommeleurordinateur principal 4,5% de l'ensemble du trafic web au R-U (pas seulement les portables)

  5. Il contienttoute ma vie ! • « Si le smartphone tient vraiment ses promesses alors, en tant qu'êtres humains, nous aurons une relation sentimentale avec lui. Car il est avec nous tout le temps, c'est notre fenêtre sur le monde, c'est notre porte-voix, c'est tout ce que nous sommes et tout ce que nous avons. • On entend souvent les gens dire : « Il contient toute ma vie ! ». – Stephen Fry, acteurbritannique

  6. Petit rappel historique : Les portables se développentaujourd’hui à un rythme sans précédent. 20 6 1 ans ans an 1erappelpar téléphone portable 1er message SMS 1ère utilisation d'Internet sur un portable 1erPC tablette Windows 1erBlackBerry 1er iPhone 1er SE Android entre le 1erappelsurtéléphone portable et le 1erSMS entre le 1er SMS et le 1er usage d'Internetsur un portable entre le 1er iPhoneet le 1er SE Android 2007 2001 2002 2008 1973 1993 1999

  7. Des frontières vie privée/vie professionnelle de plus en plus floues Avec l'avènement des smartphones et des tablettes, les frontières entre vie privée et vie professionnelle des utilisateursse font de plus en plus perméables. • Utilisation privéed'Internetsur les portables d'entreprises • Accès aux emails professionnelssur portables personnels • Accès aux systèmes de l'entreprise en dehors des heures de travail

  8. Les avantages des appareilsportables au travail : • Travailler de n'importeoù • Travailler à touteheure • Réduction des coûtsd'exploitation • Les utilisateurs les préfèrent • Uneproductivité accrue • Plus de souplesse • De meilleurs temps de réponse • Un personnel plus satisfait

  9. Maisilexisteaussi des inconvénients • Risques liés aux portables : Ce qui signifie : Perte de données Perte de données Détournement d'argent Détournementd'argent Perte ou vol de portables Perteouvol de portables Infection malware (ex. virus) Infection malware (par ex.virus)

  10. Perte ou vol de portables Portable sans surveillance Vol de données Accès non autorisé

  11. Malwares sur portables Les malwares sur portables (par ex. les applications malveillantes, les chevauxde Troie etc.) sont encore en phase naissante. Maisilexistebel et bien, et son but principal est de dérober des données : • 2010 : Google retire un malware ayantrécupéré les données de plus d'un million d'utilisateursd’Android. • 2011 : Le malware Zeus sur Android vole des donnéesfinancières. • Deviendraune menace majeure à l'avenir.

  12. Données= £ $ € ¥ Pour les cybercriminels, les donnéesreprésententunevéritablemonnaied'échange, et notamment : les donnéesprofessionnelles les informationsbancaires Voler de l'argent Exercer des pressions/chantage Exercer des pressions / chantage Voler de l'argent Faire des achats frauduleux Faire des achats frauduleux Vendre à d'autres parties Vendre à d'autres parties Vendre à d'autres criminels Vendre à d'autres criminels les adressesélectroniques Vendre aux spammeurs Vendre aux spammeurs les identitéspersonnelles Faire des achats frauduleux Faire des achats frauduleux Vendre à d'autres criminels Vendre à d'autres criminels

  13. Vosappareils portables sont-ilsbien protégés ? Si vosappareils portables tombent entre de mauvaises mains, quellessontles donnéesaccessibles ? Vos contacts ? Vos contacts ? Vos emails professionnels ? Vos emails professionnels ? Votre compte bancaire ? Votre compte bancaire ? Vos comptes d'achats en ligne ? Voscomptesd'achaten ligne ? Les données de votre entreprise ? Les données de votreentreprise ? Vos projets de vacances ? Vos projets de vacances ? Vos photos ? Vos photos ?

  14. Une ignorance générale vis-à-vis des risques 89 % des utilisateurs ne savent pas queleurssmartphonespeuventtransmettre des informations de paiementconfidentiellestellesque les numéros de cartesbancaires sans en êtrenotifiés. 65 % se soucient plus de la sécuritéde leurordinateur portable ou de bureau plutôtquede leursmartphone. 67 % n'utilisent pas de verrouillage clavier nide mots de passe.

  15. Comment sécuriservotre portable...et votre vie Règle de base : considérezvotre portable commevotreordinateur

  16. Pour les individus : Sécurisezvotre portable Veillezsurvosdonnées Soyez prudent en partageantdes informations Verrouillez-le tout le temps Verrouillez-le tout le temps Soyez prudent lorsque vous partagez des informations Utilisez un mot de passe complexe Utilisez un mot de passecomplexe Chiffrez vos données sensibles Chiffrezvosdonnéessensibles Protégez la saisie de votre mot de passe Protégez la saisie de votre mot de passe Restezconforme Appliquez les derniers correctifs Appliquez les dernierscorrectifs Lisez et suivez les politiques de sécurité de votreentreprise Prévenez les malwares Ne cliquez pas sur des liens non sollicités Ne cliquez pas sur des liens non sollicités Réfléchissez avant de télécharger les applications Réfléchissezavant de téléchargerdes applications Bannissez le jailbreakingou le root Bannissez le jailbreaking ou le root

  17. Pour les entreprises : Sécurisez l'accès de votre messagerie Sécurisezl'accès de votremessagerie Définissezce qui estautorisé: portables, versions des SE Définissezce qui estautorisé : portables, versions des SE, etc. Réagissezdèsque des portables sontperdusouvolés Réagissez dès que des portables sont perdus ou volés Gardez un œilsur les appareilsconnectés et l'utilisation des données Gardez un œilsur les appareilsconnectés et l'utilisation des données Permettez aux utilisateurs de gérer leur propre appareil Permettez aux utilisateurs de gérerleurpropreappareil Sécurisez les appareils : exigez des mots de passe, le contrôle des applications, l'administration à distance Sécurisez les appareils : exigez des mots de passe, le contrôle des applications, l'administration à distance Créezunepolitiquesur la sécurité des portables Créezunepolitiquesur la sécuritédes portables

  18. Quelles perspectives ? NFC (Near Field Contact) NFC (Near Field Contact) Porte-feuille numérique Porte-feuille numérique Réalité augmentée Réalité augmentée Tenez-vous informé Restezinformé !

  19. www.sophos.fr/aimezvotreportable

More Related