Exporter la page au format Open Document

Sécurité & Mobilité

Séminaire Aristote, Amphithéatre Becquerel, Ecole Polytechnique, Palaiseau

Jeudi 7 février 2013

Les transparents sont en ligne (cliquez sur le nom dans l'agenda)

Compte-rendu de la journée Actes complets

Coordination scientifique: Luc Boucher (Euriware), Guillaume Desveaux (CISCO)

  • Auparavant, les employeurs fournissaient des ordinateurs de bureau et portables qui étaient généralement les outils les plus avancés auquel un employé a eu accès.
  • L'explosion des appareils grand public, ordinateurs portables, netbooks, tablettes, smartphones, e-readers, et d'autres ont consacré la consumérisation de l'informatique.
  • Aujourd'hui les employés ont généralement des outils de productivité plus avancés dans leur vie personnelle que ceux proposés par l'entreprise.
  • Rapidement les employés ont demandé à leurs organisations informatiques de pouvoir utiliser ces outils de productivité au travail.
  • De nombreuses organisations informatiques ont d'abord rejeté l'idée, invoquant des raisons de sécurité et l'incapacité de les gérer à l'échelle de l'organisation.
  • Cette réponse a aussi entrainé une attente forte de la part des utilisateurs de disposer d'équipements de productivité fournis par l'informatique interne pour remplir leur mission.
  • Avec plus de sept milliards d'appareils mobiles prévus pour entrer dans l'entreprise en 2015, les salariés sont de plus en plus mobiles. Dans de nombreux pays, l'adoption des smartphones atteint 50%, suivie de près par les tablettes. Cette tendance, combinée à la popularité grandissante de la vidéo et d'autres applications multimédia, met la pression sur les services informatiques pour prendre en compte ces nouveaux équipements.
  • Aujourd'hui moins de 50% des entreprises Françaises autorisent l'utilisation de terminaux mobiles personnels au travail. Aux Etats-Unis en Asie et en Amérique latine, ce pourcentage grimpe allègrement à 80%. En effet 33% des responsables informatiques jugent que la sécurité est le premier obstacle au développement du Byod.
  • Toutefois pour 15% d'entre eux les salariés concernés sont plus efficaces, 12% assurent que leur satisfaction s'en ressent, 17% assurent que le Byod permet de réduire les coûts en entreprise.

Le matin:

  • nous développerons ces tendances et les contraintes réglementaires et organisationnelles dans laquelle elles s'inscrivent.

L'après-midi:

  • nous aborderons les solutions et les retours d'expériences sur la façon de répondre à ces enjeux de façon efficace
  • Se connecter au réseau de votre entreprise où que vous soyez
  • Sécuriser les données des équipements ou qu'ils soient
  • Automatiser l'ajout de nouveaux périphériques au réseau
  • Appliquer des politiques dans tous les dispositifs sur le réseau et gérer les identités
  • Gérer filaire, sans fil, VPN, et de l'identité d'une interface utilisateur unique
  • Tracer et contrôler les informations qui entrent et sortent du système d'information

Agenda

Matinée: Constats et exemples

  • 09h00 Accueil
  • 09h15 Benjamin Morin (ANSSI) BYOD: Maîrise et sécurité
  • 10h00 Dominique Mouchet (Altetia) La consumérisation du marché de l’informatique et le BYOD
  • 10h30 Loup Gronier (LEXSI) Retour d’expériences issues des audits
  • 11h00 Pause
  • 11h15 Sébastien Bombal (AREVA) Le problème posé dans un Groupe industriel
  • 11h45 Sid Lazizi (Mobile Iron) Le MDM les tendances et évolutions
  • 12h15 Patrick Borras (UCOPIA) Internet et les obligations légales, la réponse UCOPIA
  • 12h45 Déjeuner

Après midi: Solutions

Intervenants et Résumés des présentations

Benjamin MORIN (ANSSI) BYOD : Maîtrise et sécurité

Chef du laboratoire architectures matérielles et logicielles Sous-direction expertise

Dominique MOUCHET (Altetia) La consumérisation du marché de l’informatique et le BYOD

Loup GRONIER (LEXSI) Retour d’expériences issue des audits

Directeur des Grands Projets d'Innovation chez LEXSI

Lexsi, société de conseil spécialisée en sécurité des systèmes d'information réalise depuis plusieurs années des audits et des tests d'intrusion dans le domaine de la mobilité. Les audits et les tests d'intrusion doivent permettre de mesurer finement l'efficacité des mesures de sécurité mais également d'assurer une évangélisation tant les problèmes rencontrés sont récurrents et parfois triviaux. Cette intervention présente un retour d'expérience sur les résultats de ces contrôles et matérialise les failles les plus souvent constatées par nos auditeurs et pentesteurs.

Sébastien BOMBAL (AREVA) Le problème posé dans un Groupe industriel

Sébastien Bombal est manager de la sécurité opérationnelle et des systèmes d’informations industriels pour le groupe AREVA. Il dirige également la spécialisation système, réseau et sécurité au sein de l’EPITA depuis 2006. Diplômé de l’EPITA et de l’école de guerre économique, il dispense régulièrement des conférences et est très engagé dans la cybersécurité et la cyberdéfense.

Sid-Ahmed Lazizi (MobileIron) Le MDM: les tendances et évolutions

Directeur régional.

MobileIron a été fondée dans le but de simplifier le déploiement et la gestion des appareils mobiles intelligents en entreprise. Les tablettes et les smartphones, qu'ils soient sur iOS, Android, WinPhone, BB, Symbian sont en passe de devenir les principaux outils informatiques et de communication en milieu professionnel. Il sont toutefois assortis de coûts, de risques et de problèmes d'ergonomie que les stratégies de gestion des appareils mobiles conventionnels sont incapables de traiter. Notre approche consiste à simplifier la situation, tant pour les services informatiques ou financiers des entreprises que pour les utilisateurs finaux.

Patrick BORRAS (UCOPIA) Internet et les obligations légales, la réponse UCOPIA

Directeur Services & Ingénierie chez UCOPIA Communications.

Tout organisme désirant offrir un accès Internet au public est tenu de respecter des obligations légales. Cette présentation donne un aperçu des lois en vigueur liées à Internet et présente la solution UCOPIA qui apporte une réponse adaptée à ces obligations.

Pascal MICHEL (IFPEN) IFP Energies nouvelles : présentation

Thierry BOLE (IFPEN) IFP Energies nouvelles : point de vue sur la mobilité

Ingénieur sécurité de l'information à IFP Energies nouvelles.

En relation avec le responsable de la sécurité du système d'information d'IFPEN, il étudie, met en place, contrôle et audite les éléments nécessaires à la sécurité de l'information.

IFP Energies nouvelles présentera les solutions “classiques” mises en place pour permettre au chercheur d'accéder au système d'information en situation de mobilité depuis son poste IFPEN tout en garantissant un niveau de sécurité qui permet à l'entreprise de protéger son capital intellectuel. L'accès au SI d'IFPEN depuis le poste personnel de l'utilisateur est aujourd'hui limité à la messagerie et à quelques situations particulières.

Christophe CORLAY (IFP School) IFP School: point de vue sur la mobilité

Responsable du système d'information d'IFP School.

Chef de projet, il définit, pilote et assure le suivi de tous les projets de l'Ecole relatifs à l'utilisation d'outils informatisés d'aide à la formation et de gestion des élèves et des scolarités en relation avec le Comité de Direction d'IFP School.

IFP School a fait le choix d'un système d'information externalisé qui permet de répondre au besoin de disponibilité 24/24 d'une l'école ouverte sur l'international. Le SI d'IFP School est accessible par toutes les parties prenantes (élèves, anciens, professeurs, personnel administratif) au travers d'un navigateur Web depuis le poste personnel de l'utilisateur

Yvic Le SCOUEZEC et Frédéric BUISSON (CISCO) La gestion de la mobilité et des équipes en interne

Laurent GYDE (RENATER) La mobilité sécurisée par les services RENATER

Directeur technique

la fédération d'identité pour la mobilité numérique, Eduroam pour l'accès wifi fédéré.

RENATER, REseau NAtional pour la Technologie, l’Enseignement et la Recherche, relie entre eux et vers la communauté scientifique mondiale plus de 1300 sites d’enseignement et de recherche. Pour plus de 2 millions d’utilisateurs, RENATER répond depuis plusieurs années aux enjeux majeurs que sont la multiplication des services numériques entre établissements ainsi que l’accès réseau en situation de mobilité avec deux dispositifs complémentaires : la Fédération d’Identité Education-Recherche et le service d’accès réseau eduroam. Cette présentation fera un retour d’expérience sur ces deux déploiements au niveau national, ainsi que sur les extensions internationales en cours ou à venir.

Jacques LE REST (IFREMER) Solution d’accès Wifi UCOPIA

Ingénieur télécoms à Ifremer. Avec deux autres collègues, il définit et maintient à jour l'infrastructure réseau des 26 implantations qui constituent l'institut.

Sa présentation portera sur la mise en œuvre du portail captif Ucopia pour les accès Wifi visiteurs dans le but d'être conforme à la législation française.

Philippe BREIDER (VMWare) VXI

A l'heure où les tablettes graphiques et les PDA gagnent du terrain sur les PC traditionnels, où les utilisateurs développent de nouveaux usages basés sur les outils disponibles dans le cloud public et où la pression pour la réduction des coûts liés aux postes de travail n'a jamais été aussi forte, il est temps de moderniser les environnements de travail pour répondre à ces défis. L'environnement de travail utilisateur selon VMware c'est un ensemble de services : Services de postes de travail, Services applicatifs, Services de données et Services mobiles, gérés et accédés à travers un portail centralisé.

public/seminaires/seminaire-2013-02-07.txt · Dernière modification: 2013/03/22 09:46 par aristote
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Creative Commons License Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0