Avec la prolifération des nouveaux appareils mobiles, le BYOD se présente comme un nouveau défi pour les entreprises. On peut le voir comme opportunité avec la mise à disposition d'applications business sur les smartphones, tablettes, PC en tout genre qui fleurissent dans le marché destiné au grand public; on peut le voir comme un risque avec une remise en cause la manière dont on gère les PC de l'entreprise, un changement dans l'approche de la sécurité, une porte ouverte à la fuite d'information. Une stratégie de refus complet du phénomène BOYD est illusoire à terme de même qu'une ouverture sans contrôle serait aventureuse et risquée. Cette session vous propose, dans une première partie, de détailler quels sont les sujets à traiter pour la mise en place d’un projet BYOD pour vous faire découvrir qu’il ne s’agit pas que d’un projet technique et l’approche sécurité qui va vous permettre d’envisager plus sereinement l’introduction d’appareils personnels dans l’entreprise. Dans la 2ème partie, nous aborderons les scénarios BYOD disponibles avec les nouvelles briques intégrées dans la plateforme Microsoft, Windows Server 2012, Azure Rights Management, Windows Intune agrémentés de quelques démonstrations pour vous convaincre que la seule réponse technique au BOYD n’est pas uniquement basée sur VDI.
Speaker : Jean-Yves Grasset (Microsoft)
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
1.
2. STRATEGIE BYOD ET
NOUVELLES DIRECTIONS
DE SOLUTIONS
Jean-Yves Grasset
Chief Security Advisor
Microsoft France
Sécurité
3. Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !
#mstechdays
Sécurité
4. BYOD, LE STATUT
Où en est-on ? (Y compris en France)
#mstechdays
Sécurité
5. Adoption du BYOD
Source : The State of BYOD 2013 Infographic (Gartner, Ovum,Yankee Group, Cisco, Vodafone, IDG)
http://blog.magicsoftware.com/2013/01/the-state-of-byod-2013-devices.html
#mstechdays
Sécurité
7. Top 5 des tendances BYOD & sécurité
Mobile numéro 1 du BYOD est une meilleure satisfaction et
1. Le bénéfice
2.
3.
4.
5.
productivité des employés
La majorité des entreprises sont préoccupées par la perte et l'accès non
autorisé aux données
Le chiffrement est la mesure de contrôle de risque la plus utilisée pour les
appareils mobiles
L’impact le plus important des menaces de sécurité sur les mobiles est le
besoin de ressources IT supplémentaires pour les gérer
Les applications mobile métier les plus utilisées sont le mail, calendrier et
la gestion des contacts. La plateforme mobile la plus populaire est
iOS/Apple
Source : BYOD & MOBILE SECURITY, 2013 Survey Results, Lumension (Symantec, KPMG, Zimbani, MailGuard)
#mstechdays
Sécurité
8. BYOD, RISQUES ET APPROCHE
PROJET
Risques et approche projet
#mstechdays
Sécurité
9. Risques liés à la mobilité
•
•
•
•
Coût lié à la diversité des
mobiles à gérer, des services et
applications
Surcoût lié à l’augmentation du
nombre de mobiles et à leur
perte
Adaptation des infrastructures
de sécurité et des politiques
Atteinte à l’image de marque par
utilisation incontrôlée
(divulgation d’informations)
#mstechdays
•
•
•
Manque de contrôle sur la
gestion des mobiles et de leur
conformité
Difficulté de contrôle des
exigences légales sur un
appareil géré par l’utilisateur
Limite floue entre données
privées et entreprise (ediscovery, respect de la vie
privée…)
Sécurité
Ex. Impossibilité de mener
des tests de vulnérabilité
•
•
•
•
Fuite de données par
négligence, inadaptation du
mobile, accès à des services
de partage
Fuite de données par accès
frauduleux au SI
Fuite de données liée aux
applications mobiles
Augmentation des attaques
sur des appareils moins bien
protégés
10. Checklist BYOD: pas que de la technique
1
2
3
4
5
6
7
8
9
10
#mstechdays
Sécurité
11. Projet BYOD : Exemple de points clés
Personnes
• Sponsorship niveau exécutif
• Engagement des parties
prenantes clés
• Ressources IT suffisantes (test,
évolution vers expertise
terminaux/OS)
• Adhésion du Helpdesk
• Population technique
éduquée
• Consensus sur les objectifs
• Accord pour mettre en
balance sécurité/coût
avec expérience
utilisateur
• Equipe Mobilité ou
Centre d’Excellence
Processus
Technologie
• Processus de test et certification
appareils et OS
• Politique respect vie privée
• Politique de sécurité
• Contrat social/ politique
d’utilisation acceptable
• Possibilités de l’outil de gestion
des mobiles (MDM)
• Mécanismes de communication
préférés (site Web, wiki,
communautés, média sociaux,
etc.)
• Politique de dépenses
• Processus de peuplement
et de support des
utilisateurs
• Formation utilisateur
• Communication vers les
utilisateurs
• Gestion en libre-service
du cycle de vie des
appareils
• VPN
• Wi-Fi
• Infrastructure
d’authentification par
certificats
Source : BYOD for dummies
#mstechdays
Sécurité
13. Approche sécurité
Le contexte d’accès
inclut les
caractéristiques de
l’identité présentée, le
niveau de confiance
du terminal mobile, la
localisation et la force
de l’authentification
Identité
Les données et services
sont classifiés selon les
règles de l’entreprise et en
respect des
réglementations
Niveau de
confiance de
l’appareil
Niveau de
confiance de la
localisation
Les politiques d’accès
définissent les règles
d’accès en fonction du
contexte et de la
sensibilité des services et
données accédés
Force de
l’authentification
#mstechdays
Sécurité
15. BYOD, LES BRIQUES TECHNIQUES
Quelles solutions pour mettre en œuvre le BYOD ?
#mstechdays
Sécurité
16. Titre seul
Les utilisateurs peuvent
enrôler leurs appareils pour
accéder aux applications
métier à travers le portail
d’entreprise.
Les appareils sont gérés
avec la plateforme
d’administration des
appareils mobiles pour
une sécurité optimale
L’IT peut publier
Desktop Virtualization
(VDI) pour l’accès
centralisé aux ressources
L'IT peut publier l'accès
aux ressources par Web
Application Proxy basé
sur la connaissance de
l'appareil et l'identité de
l'utilisateur
Les utilisateurs enregistrent
leurs appareils pour obtenir
l’accès aux données de
l’entreprise en SSO à travers
la jonction au Lieu de
Travail
#mstechdays
L'IT peut fournir des
accès transparents avec
DirectAccess et les
connexions VPN
automatiques
Sécurité
20. Synthèse
•
•
•
•
•
•
Le BYOD est une réalité et en France seulement 19% des entreprises
l’interdisent
Le BYOD n’est pas qu’un projet technique est les aspects liés au
exigences réglementaires sont à considérer
Un des risques principaux est la fuite d’information
L’approche sécurité doit s’appuyer sur un modèle plus adapté prenant en
compte la notion de contexte d’accès
Les briques techniques existent et ne se résument pas à la vision simpliste
MDM+ VDI
Le traitement du risque de fuite d’information s’appuie sur la classification et
la protection des documents sensibles par le chiffrement et l’application de
droits numériques
#mstechdays
Sécurité
21. Pour aller plus loin
Pour construire votre maquette BYOD sur Azure IaaS (et pas
que!) http://blogs.technet.com/byod-fr/
#mstechdays
Disponible sur le centre de téléchargement Microsoft
http://www.microsoft.com/fr-fr/download/details.aspx?id=37004
Sécurité