T3.GT3 Risques et sécurité des systèmes nomades

retour
retour au programme

  • Animateur(s): Serge Bordères (borderes[at]cenbg.in2p3.fr) responsable de OBTENIR (OBservatoire des TEchnologies Nomades et de l'Internet pour la Recherche OBTENIR) - Structure affiliée à DEVLOG et RESINFO

Thème :

Sécurité des systèmes nomades




Participants :

Veille technologique pour les développeurs qui veulent connaître les problèmes de sécurité des nouveaux systèmes nomades.

Information et veille technologique pour les décideurs qui veulent intégrer des équipements mobiles dans leur système d'information.

Programme

Depuis des années chaque saut technologique nous a amené son lot de problèmes de sécurité. Les nouvelles technologies nomades ne dérogent pas à cette règle. Cependant, cette fois, il existe des paramètres bien différents car la pénétration des mobiles, smartphones et tablettes, est un fait sociétal : Qu'on le veuille ou non, ces technologies sont adoptées massivement par la population et, par conséquent par nos utilisateurs, qui comprendront (si ce n'est pas déjà fait) l'intérêt de les pousser dans leur ambiance professionnelle. Mais les modes de fonctionnement qui se profilent, et risquent de s'imposer, tel que l'usage de terminaux personnels ou encore la simplicité de mise en oeuvre, obligent à repenser certains critères de bases que nous pensions incontournables. La relation du système d'information avec la mobilité doit être réévaluée sous peine de ringardiser les moyens de défense et de se satisfaire d'une ligne Maginot.

Cet exposé fera un tour d'horizon du nouveau paysage qui s'installe et décortiquera tous les aspects, du réseau aux applications, qui fragilisent nos systèmes de sécurité : Qu'est-ce qui différencie les mobiles d'autres ordinateurs « classiques » ? le BYOD, quel rapport entre les mobiles, Internet et le système d'information ? types d'attaques, bonnes et mauvaises pratiques, une expérience concrète pour accueillir les mobiles, chiffrement, outils pour tester ou apprendre.

Mots clés :

  • Systèmes mobiles
  • BYOD
  • Android
  • IOS
  • Outils de sécurité
  • Analyse des risques
  • Vie privée
  • Intégration dans les laboratoires
  • Risques de sécurité

Compte Rendu

Bilan de la discussion

 
jdev2013/t3.gt3.txt · Dernière modification: 2013/09/09 11:39 par fcamps@laas.fr
 
Recent changes RSS feed Powered by PHP Powered by Pxxo Driven by DokuWiki