SlideShare ist ein Scribd-Unternehmen logo
1 von 23
STRATEGIE BYOD ET
NOUVELLES DIRECTIONS
DE SOLUTIONS
Jean-Yves Grasset
Chief Security Advisor
Microsoft France

Sécurité
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !

#mstechdays

Sécurité
BYOD, LE STATUT
Où en est-on ? (Y compris en France)

#mstechdays

Sécurité
Adoption du BYOD

Source : The State of BYOD 2013 Infographic (Gartner, Ovum,Yankee Group, Cisco, Vodafone, IDG)
http://blog.magicsoftware.com/2013/01/the-state-of-byod-2013-devices.html

#mstechdays

Sécurité
Les facteurs d’adoption du BYOD

#mstechdays

Sécurité
Top 5 des tendances BYOD & sécurité
Mobile numéro 1 du BYOD est une meilleure satisfaction et
1. Le bénéfice
2.
3.
4.
5.

productivité des employés
La majorité des entreprises sont préoccupées par la perte et l'accès non
autorisé aux données
Le chiffrement est la mesure de contrôle de risque la plus utilisée pour les
appareils mobiles
L’impact le plus important des menaces de sécurité sur les mobiles est le
besoin de ressources IT supplémentaires pour les gérer
Les applications mobile métier les plus utilisées sont le mail, calendrier et
la gestion des contacts. La plateforme mobile la plus populaire est
iOS/Apple

Source : BYOD & MOBILE SECURITY, 2013 Survey Results, Lumension (Symantec, KPMG, Zimbani, MailGuard)

#mstechdays

Sécurité
BYOD, RISQUES ET APPROCHE
PROJET
Risques et approche projet

#mstechdays

Sécurité
Risques liés à la mobilité

•

•

•

•

Coût lié à la diversité des
mobiles à gérer, des services et
applications
Surcoût lié à l’augmentation du
nombre de mobiles et à leur
perte
Adaptation des infrastructures
de sécurité et des politiques
Atteinte à l’image de marque par
utilisation incontrôlée
(divulgation d’informations)

#mstechdays

•

•

•

Manque de contrôle sur la
gestion des mobiles et de leur
conformité
Difficulté de contrôle des
exigences légales sur un
appareil géré par l’utilisateur
Limite floue entre données
privées et entreprise (ediscovery, respect de la vie
privée…)

Sécurité

Ex. Impossibilité de mener
des tests de vulnérabilité
•

•
•
•

Fuite de données par
négligence, inadaptation du
mobile, accès à des services
de partage
Fuite de données par accès
frauduleux au SI
Fuite de données liée aux
applications mobiles
Augmentation des attaques
sur des appareils moins bien
protégés
Checklist BYOD: pas que de la technique
1
2
3
4

5
6
7
8
9
10
#mstechdays

Sécurité
Projet BYOD : Exemple de points clés
Personnes
• Sponsorship niveau exécutif
• Engagement des parties
prenantes clés
• Ressources IT suffisantes (test,
évolution vers expertise
terminaux/OS)
• Adhésion du Helpdesk
• Population technique
éduquée
• Consensus sur les objectifs
• Accord pour mettre en
balance sécurité/coût
avec expérience
utilisateur
• Equipe Mobilité ou
Centre d’Excellence

Processus

Technologie

• Processus de test et certification
appareils et OS
• Politique respect vie privée
• Politique de sécurité
• Contrat social/ politique
d’utilisation acceptable

• Possibilités de l’outil de gestion
des mobiles (MDM)
• Mécanismes de communication
préférés (site Web, wiki,
communautés, média sociaux,
etc.)

• Politique de dépenses
• Processus de peuplement
et de support des
utilisateurs
• Formation utilisateur
• Communication vers les
utilisateurs

• Gestion en libre-service
du cycle de vie des
appareils
• VPN
• Wi-Fi
• Infrastructure
d’authentification par
certificats

Source : BYOD for dummies

#mstechdays

Sécurité
BYOD, APPROCHE SÉCURITÉ
Contexte d’accès, classification et politiques d’accès

#mstechdays

Sécurité
Approche sécurité
Le contexte d’accès
inclut les
caractéristiques de
l’identité présentée, le
niveau de confiance
du terminal mobile, la
localisation et la force
de l’authentification

Identité

Les données et services
sont classifiés selon les
règles de l’entreprise et en
respect des
réglementations

Niveau de
confiance de
l’appareil

Niveau de
confiance de la
localisation
Les politiques d’accès
définissent les règles
d’accès en fonction du
contexte et de la
sensibilité des services et
données accédés

Force de
l’authentification

#mstechdays

Sécurité
Resultant Access Policies Calculator

#mstechdays

Sécurité
BYOD, LES BRIQUES TECHNIQUES
Quelles solutions pour mettre en œuvre le BYOD ?

#mstechdays

Sécurité
Titre seul

Les utilisateurs peuvent
enrôler leurs appareils pour
accéder aux applications
métier à travers le portail
d’entreprise.

Les appareils sont gérés
avec la plateforme
d’administration des
appareils mobiles pour
une sécurité optimale

L’IT peut publier
Desktop Virtualization
(VDI) pour l’accès
centralisé aux ressources

L'IT peut publier l'accès
aux ressources par Web
Application Proxy basé
sur la connaissance de
l'appareil et l'identité de
l'utilisateur

Les utilisateurs enregistrent
leurs appareils pour obtenir
l’accès aux données de
l’entreprise en SSO à travers
la jonction au Lieu de
Travail
#mstechdays

L'IT peut fournir des
accès transparents avec
DirectAccess et les
connexions VPN
automatiques

Sécurité
AUTHENTIFICATION
MULTIFACTEUR
Renforcement de l’authentification avec Windows Azure
MFA
#mstechdays

Sécurité

Design/UX/UI
Appareils

de

#mstechdays

Sécurité
CLASSIFICATION &
CHIFFREMENT
Protection des données sensibles situées sur les
Workfolders par classification automatique et
chiffrement
#mstechdays

Sécurité

Design/UX/UI
Synthèse
•
•
•
•

•
•

Le BYOD est une réalité et en France seulement 19% des entreprises
l’interdisent
Le BYOD n’est pas qu’un projet technique est les aspects liés au
exigences réglementaires sont à considérer
Un des risques principaux est la fuite d’information
L’approche sécurité doit s’appuyer sur un modèle plus adapté prenant en
compte la notion de contexte d’accès
Les briques techniques existent et ne se résument pas à la vision simpliste
MDM+ VDI
Le traitement du risque de fuite d’information s’appuie sur la classification et
la protection des documents sensibles par le chiffrement et l’application de
droits numériques

#mstechdays

Sécurité
Pour aller plus loin

Pour construire votre maquette BYOD sur Azure IaaS (et pas
que!) http://blogs.technet.com/byod-fr/

#mstechdays

Disponible sur le centre de téléchargement Microsoft
http://www.microsoft.com/fr-fr/download/details.aspx?id=37004

Sécurité
QUESTIONS-RÉPONSES

#mstechdays

Sécurité

Design/UX/UI
Digital is
business

Weitere ähnliche Inhalte

Was ist angesagt?

Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_frLaurent Vaissiere
 
Les évolutions du poste de travail - Séminaire du 10 Février
Les évolutions du poste de travail - Séminaire du 10 FévrierLes évolutions du poste de travail - Séminaire du 10 Février
Les évolutions du poste de travail - Séminaire du 10 FévrierVOIRIN Consultants
 
L'environnement de travail du futur : quels usages ? quels devices ? quelles ...
L'environnement de travail du futur : quels usages ? quels devices ? quelles ...L'environnement de travail du futur : quels usages ? quels devices ? quelles ...
L'environnement de travail du futur : quels usages ? quels devices ? quelles ...Microsoft Ideas
 
Les outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interneLes outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interneConseils Atelya
 
Communication interne : Vers une culture numerique
Communication interne : Vers une culture numeriqueCommunication interne : Vers une culture numerique
Communication interne : Vers une culture numeriqueConseils Atelya
 
IT Future 2012 - Fujitsu Poste de travail nouvelle génération
IT Future 2012 - Fujitsu Poste de travail nouvelle générationIT Future 2012 - Fujitsu Poste de travail nouvelle génération
IT Future 2012 - Fujitsu Poste de travail nouvelle générationFujitsu France
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 
Poste de travail 2020
Poste de travail 2020Poste de travail 2020
Poste de travail 2020Eric Juin
 
Poste de travail du futur - Frederic Charles
Poste de travail du futur - Frederic CharlesPoste de travail du futur - Frederic Charles
Poste de travail du futur - Frederic CharlesCCI Alsace Eurométropole
 
Intranet 2.0 quelques idées
Intranet 2.0 quelques idéesIntranet 2.0 quelques idées
Intranet 2.0 quelques idéesComunited
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss
 
Kimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artKimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artMiguel Membrado
 
Matinée 01 workstation 2012
Matinée 01 workstation 2012Matinée 01 workstation 2012
Matinée 01 workstation 2012Evenements01
 
étude de cas Cisco
étude de cas Ciscoétude de cas Cisco
étude de cas Ciscoanoucktr
 
Le Comptoir OCTO - Accessibilité
Le Comptoir OCTO - Accessibilité Le Comptoir OCTO - Accessibilité
Le Comptoir OCTO - Accessibilité OCTO Technology
 

Was ist angesagt? (20)

Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_fr
 
Les évolutions du poste de travail - Séminaire du 10 Février
Les évolutions du poste de travail - Séminaire du 10 FévrierLes évolutions du poste de travail - Séminaire du 10 Février
Les évolutions du poste de travail - Séminaire du 10 Février
 
Les enjeux du Poste de Travail
Les enjeux du Poste de TravailLes enjeux du Poste de Travail
Les enjeux du Poste de Travail
 
L'environnement de travail du futur : quels usages ? quels devices ? quelles ...
L'environnement de travail du futur : quels usages ? quels devices ? quelles ...L'environnement de travail du futur : quels usages ? quels devices ? quelles ...
L'environnement de travail du futur : quels usages ? quels devices ? quelles ...
 
Les outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interneLes outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interne
 
Communication interne : Vers une culture numerique
Communication interne : Vers une culture numeriqueCommunication interne : Vers une culture numerique
Communication interne : Vers une culture numerique
 
IT Future 2012 - Fujitsu Poste de travail nouvelle génération
IT Future 2012 - Fujitsu Poste de travail nouvelle générationIT Future 2012 - Fujitsu Poste de travail nouvelle génération
IT Future 2012 - Fujitsu Poste de travail nouvelle génération
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
Poste de travail 2020
Poste de travail 2020Poste de travail 2020
Poste de travail 2020
 
8 trend dsi pharma vf
8 trend dsi pharma vf8 trend dsi pharma vf
8 trend dsi pharma vf
 
Synthèse des Solutions Software
Synthèse des Solutions Software   Synthèse des Solutions Software
Synthèse des Solutions Software
 
Poste de travail du futur - Frederic Charles
Poste de travail du futur - Frederic CharlesPoste de travail du futur - Frederic Charles
Poste de travail du futur - Frederic Charles
 
Intranet 2.0 quelques idées
Intranet 2.0 quelques idéesIntranet 2.0 quelques idées
Intranet 2.0 quelques idées
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5x
 
Kimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artKimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'art
 
Matinée 01 workstation 2012
Matinée 01 workstation 2012Matinée 01 workstation 2012
Matinée 01 workstation 2012
 
Jalios - De l'intranet de communication à l'intranet collaboratif
Jalios - De l'intranet de communication à l'intranet collaboratifJalios - De l'intranet de communication à l'intranet collaboratif
Jalios - De l'intranet de communication à l'intranet collaboratif
 
MSIT_Network_2_201309
MSIT_Network_2_201309MSIT_Network_2_201309
MSIT_Network_2_201309
 
étude de cas Cisco
étude de cas Ciscoétude de cas Cisco
étude de cas Cisco
 
Le Comptoir OCTO - Accessibilité
Le Comptoir OCTO - Accessibilité Le Comptoir OCTO - Accessibilité
Le Comptoir OCTO - Accessibilité
 

Andere mochten auch

El Popular, con Ángel Ron a la cabeza, gana un 4% más que el año pasado
El Popular, con Ángel Ron a la cabeza, gana un 4% más que el año pasadoEl Popular, con Ángel Ron a la cabeza, gana un 4% más que el año pasado
El Popular, con Ángel Ron a la cabeza, gana un 4% más que el año pasadoBanco Popular
 
Book Quartiers Lumieres 2014
Book Quartiers Lumieres 2014Book Quartiers Lumieres 2014
Book Quartiers Lumieres 2014Bessieres Lionel
 
Projet live and breath
Projet live and breathProjet live and breath
Projet live and breathClara Bftn
 
La ville de Tours
La ville de ToursLa ville de Tours
La ville de ToursEmeline3
 
Evolución de nación
Evolución de naciónEvolución de nación
Evolución de naciónIvone Calo
 
Perfilprofecional
PerfilprofecionalPerfilprofecional
Perfilprofecionalel espacio
 
Sacate un diez leccion 1
Sacate un diez leccion 1Sacate un diez leccion 1
Sacate un diez leccion 1Miguel Rivera
 
Los graficos
Los graficosLos graficos
Los graficosangelus79
 
Avantages et réglementations de la dématérialisation
Avantages et réglementations de la dématérialisationAvantages et réglementations de la dématérialisation
Avantages et réglementations de la dématérialisationDivalto
 
Conspiración el club bildelberg
Conspiración el club bildelbergConspiración el club bildelberg
Conspiración el club bildelbergNoly Manuel Lopez
 
Relaciones Políticas
Relaciones Políticas Relaciones Políticas
Relaciones Políticas noirorion
 
Practica de word
Practica de wordPractica de word
Practica de wordmargeory
 
Violencia en colombia
Violencia en colombiaViolencia en colombia
Violencia en colombiasoniae1891
 

Andere mochten auch (20)

El Popular, con Ángel Ron a la cabeza, gana un 4% más que el año pasado
El Popular, con Ángel Ron a la cabeza, gana un 4% más que el año pasadoEl Popular, con Ángel Ron a la cabeza, gana un 4% más que el año pasado
El Popular, con Ángel Ron a la cabeza, gana un 4% más que el año pasado
 
André Citröen
André Citröen André Citröen
André Citröen
 
Book Quartiers Lumieres 2014
Book Quartiers Lumieres 2014Book Quartiers Lumieres 2014
Book Quartiers Lumieres 2014
 
Projet live and breath
Projet live and breathProjet live and breath
Projet live and breath
 
La ville de Tours
La ville de ToursLa ville de Tours
La ville de Tours
 
Arşivlik Fotoğraflar
Arşivlik FotoğraflarArşivlik Fotoğraflar
Arşivlik Fotoğraflar
 
Evolución de nación
Evolución de naciónEvolución de nación
Evolución de nación
 
Perfilprofecional
PerfilprofecionalPerfilprofecional
Perfilprofecional
 
Sacate un diez leccion 1
Sacate un diez leccion 1Sacate un diez leccion 1
Sacate un diez leccion 1
 
Erreur éliminatoire
Erreur éliminatoireErreur éliminatoire
Erreur éliminatoire
 
Los graficos
Los graficosLos graficos
Los graficos
 
AllDevCamp
AllDevCampAllDevCamp
AllDevCamp
 
Ciclo celular
Ciclo celularCiclo celular
Ciclo celular
 
Herramientas en Analítica Web
Herramientas en Analítica WebHerramientas en Analítica Web
Herramientas en Analítica Web
 
Avantages et réglementations de la dématérialisation
Avantages et réglementations de la dématérialisationAvantages et réglementations de la dématérialisation
Avantages et réglementations de la dématérialisation
 
Conspiración el club bildelberg
Conspiración el club bildelbergConspiración el club bildelberg
Conspiración el club bildelberg
 
Relaciones Políticas
Relaciones Políticas Relaciones Políticas
Relaciones Políticas
 
Practica de word
Practica de wordPractica de word
Practica de word
 
Violencia en colombia
Violencia en colombiaViolencia en colombia
Violencia en colombia
 
Tt erezaa
Tt erezaaTt erezaa
Tt erezaa
 

Ähnlich wie Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et MobilitéSylvain Maret
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 

Ähnlich wie Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions (20)

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette Institutionnelle
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 

Mehr von Microsoft Ideas

37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing Microsoft Ideas
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Microsoft Ideas
 
L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale Microsoft Ideas
 
Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Microsoft Ideas
 
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?Microsoft Ideas
 
La révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsLa révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsMicrosoft Ideas
 
Mulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMicrosoft Ideas
 
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesLe "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesMicrosoft Ideas
 
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
ERP dans le Cloud,  cette union fera-t-elle votre force demain ? ERP dans le Cloud,  cette union fera-t-elle votre force demain ?
ERP dans le Cloud, cette union fera-t-elle votre force demain ? Microsoft Ideas
 
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Microsoft Ideas
 
Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Microsoft Ideas
 
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Microsoft Ideas
 
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Microsoft Ideas
 
L'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialL'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialMicrosoft Ideas
 
Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Microsoft Ideas
 
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketingMicrosoft Ideas
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudMicrosoft Ideas
 
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Microsoft Ideas
 
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Microsoft Ideas
 

Mehr von Microsoft Ideas (20)

37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing
 
Présentation inwink
Présentation inwink  Présentation inwink
Présentation inwink
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
 
L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale
 
Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !
 
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
 
La révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsLa révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroports
 
Mulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligences
 
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesLe "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
 
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
ERP dans le Cloud,  cette union fera-t-elle votre force demain ? ERP dans le Cloud,  cette union fera-t-elle votre force demain ?
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
 
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
 
Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? 
 
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
 
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
 
L'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialL'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-social
 
Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.
 
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
 
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
 
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
 

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

  • 1.
  • 2. STRATEGIE BYOD ET NOUVELLES DIRECTIONS DE SOLUTIONS Jean-Yves Grasset Chief Security Advisor Microsoft France Sécurité
  • 3. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les Techdays ! #mstechdays Sécurité
  • 4. BYOD, LE STATUT Où en est-on ? (Y compris en France) #mstechdays Sécurité
  • 5. Adoption du BYOD Source : The State of BYOD 2013 Infographic (Gartner, Ovum,Yankee Group, Cisco, Vodafone, IDG) http://blog.magicsoftware.com/2013/01/the-state-of-byod-2013-devices.html #mstechdays Sécurité
  • 6. Les facteurs d’adoption du BYOD #mstechdays Sécurité
  • 7. Top 5 des tendances BYOD & sécurité Mobile numéro 1 du BYOD est une meilleure satisfaction et 1. Le bénéfice 2. 3. 4. 5. productivité des employés La majorité des entreprises sont préoccupées par la perte et l'accès non autorisé aux données Le chiffrement est la mesure de contrôle de risque la plus utilisée pour les appareils mobiles L’impact le plus important des menaces de sécurité sur les mobiles est le besoin de ressources IT supplémentaires pour les gérer Les applications mobile métier les plus utilisées sont le mail, calendrier et la gestion des contacts. La plateforme mobile la plus populaire est iOS/Apple Source : BYOD & MOBILE SECURITY, 2013 Survey Results, Lumension (Symantec, KPMG, Zimbani, MailGuard) #mstechdays Sécurité
  • 8. BYOD, RISQUES ET APPROCHE PROJET Risques et approche projet #mstechdays Sécurité
  • 9. Risques liés à la mobilité • • • • Coût lié à la diversité des mobiles à gérer, des services et applications Surcoût lié à l’augmentation du nombre de mobiles et à leur perte Adaptation des infrastructures de sécurité et des politiques Atteinte à l’image de marque par utilisation incontrôlée (divulgation d’informations) #mstechdays • • • Manque de contrôle sur la gestion des mobiles et de leur conformité Difficulté de contrôle des exigences légales sur un appareil géré par l’utilisateur Limite floue entre données privées et entreprise (ediscovery, respect de la vie privée…) Sécurité Ex. Impossibilité de mener des tests de vulnérabilité • • • • Fuite de données par négligence, inadaptation du mobile, accès à des services de partage Fuite de données par accès frauduleux au SI Fuite de données liée aux applications mobiles Augmentation des attaques sur des appareils moins bien protégés
  • 10. Checklist BYOD: pas que de la technique 1 2 3 4 5 6 7 8 9 10 #mstechdays Sécurité
  • 11. Projet BYOD : Exemple de points clés Personnes • Sponsorship niveau exécutif • Engagement des parties prenantes clés • Ressources IT suffisantes (test, évolution vers expertise terminaux/OS) • Adhésion du Helpdesk • Population technique éduquée • Consensus sur les objectifs • Accord pour mettre en balance sécurité/coût avec expérience utilisateur • Equipe Mobilité ou Centre d’Excellence Processus Technologie • Processus de test et certification appareils et OS • Politique respect vie privée • Politique de sécurité • Contrat social/ politique d’utilisation acceptable • Possibilités de l’outil de gestion des mobiles (MDM) • Mécanismes de communication préférés (site Web, wiki, communautés, média sociaux, etc.) • Politique de dépenses • Processus de peuplement et de support des utilisateurs • Formation utilisateur • Communication vers les utilisateurs • Gestion en libre-service du cycle de vie des appareils • VPN • Wi-Fi • Infrastructure d’authentification par certificats Source : BYOD for dummies #mstechdays Sécurité
  • 12. BYOD, APPROCHE SÉCURITÉ Contexte d’accès, classification et politiques d’accès #mstechdays Sécurité
  • 13. Approche sécurité Le contexte d’accès inclut les caractéristiques de l’identité présentée, le niveau de confiance du terminal mobile, la localisation et la force de l’authentification Identité Les données et services sont classifiés selon les règles de l’entreprise et en respect des réglementations Niveau de confiance de l’appareil Niveau de confiance de la localisation Les politiques d’accès définissent les règles d’accès en fonction du contexte et de la sensibilité des services et données accédés Force de l’authentification #mstechdays Sécurité
  • 14. Resultant Access Policies Calculator #mstechdays Sécurité
  • 15. BYOD, LES BRIQUES TECHNIQUES Quelles solutions pour mettre en œuvre le BYOD ? #mstechdays Sécurité
  • 16. Titre seul Les utilisateurs peuvent enrôler leurs appareils pour accéder aux applications métier à travers le portail d’entreprise. Les appareils sont gérés avec la plateforme d’administration des appareils mobiles pour une sécurité optimale L’IT peut publier Desktop Virtualization (VDI) pour l’accès centralisé aux ressources L'IT peut publier l'accès aux ressources par Web Application Proxy basé sur la connaissance de l'appareil et l'identité de l'utilisateur Les utilisateurs enregistrent leurs appareils pour obtenir l’accès aux données de l’entreprise en SSO à travers la jonction au Lieu de Travail #mstechdays L'IT peut fournir des accès transparents avec DirectAccess et les connexions VPN automatiques Sécurité
  • 17. AUTHENTIFICATION MULTIFACTEUR Renforcement de l’authentification avec Windows Azure MFA #mstechdays Sécurité Design/UX/UI
  • 19. CLASSIFICATION & CHIFFREMENT Protection des données sensibles situées sur les Workfolders par classification automatique et chiffrement #mstechdays Sécurité Design/UX/UI
  • 20. Synthèse • • • • • • Le BYOD est une réalité et en France seulement 19% des entreprises l’interdisent Le BYOD n’est pas qu’un projet technique est les aspects liés au exigences réglementaires sont à considérer Un des risques principaux est la fuite d’information L’approche sécurité doit s’appuyer sur un modèle plus adapté prenant en compte la notion de contexte d’accès Les briques techniques existent et ne se résument pas à la vision simpliste MDM+ VDI Le traitement du risque de fuite d’information s’appuie sur la classification et la protection des documents sensibles par le chiffrement et l’application de droits numériques #mstechdays Sécurité
  • 21. Pour aller plus loin Pour construire votre maquette BYOD sur Azure IaaS (et pas que!) http://blogs.technet.com/byod-fr/ #mstechdays Disponible sur le centre de téléchargement Microsoft http://www.microsoft.com/fr-fr/download/details.aspx?id=37004 Sécurité