Le Bring Your Own Device (BYOD) c'est LE phénomène qui touche tout le monde depuis quelques années. Les entreprises qui avaient un système de sécurité s’apparentant au modèle d'un "Château Fort" (protection totale vis-à-vis de l'extérieur) se retrouvent obligées de fonctionner selon un modèle "d'aéroport" où les flux entrent et sortent un peu partout. Si cette analogie vous a fait sourire vous risquez vite de revenir à la dure réalité : les smartphones et leurs confrères sont partout et il nous est impossible de ne plus nous en préoccuper...
Guide d'entrevue stratégie nationale du cloud souverain.docx
Le BYOD, les perspectives pour l’entreprise
1. Le BYOD, les perspectives
pour l’entreprise
Clément Michel – Etudiant Exia.Cesi
2. A propos de moi…
Clément MICHEL, Etudiant Exia.Cesi en 5ème année
Passionné d’informatique et de nouvelles technologies
Porte un intérêt particulier pour les notions de sécurité au sein
des SI
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 2
3. A propos de moi…
Vous pouvez me retrouver sur :
profile/clément-michel
pub/clément-michel/59/985/74b
@clement_michel
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 3
4. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 4
5. Tour d’horizon du BYOD
BYOD : Bring Your Own Device
L’utilisateur utilise son matériel personnel (ordinateur portable, smartphone,
tablette, etc.)
L’utilisateur endosse donc une partie des responsabilités de la DSI de son
entreprise
Les facteurs d’apparition :
Mobilité du personnel, travail à distance (télétravail)
Applications et outils utilisés aussi bien dans la sphère professionnelle que
personnelle
Forte demande de certains employés d’utiliser le matériel de leur choix
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 5
6. Tour d’horizon du BYOD
Le BYOD englobe plusieurs usages tels que :
Consultation du courrier électronique
Connexion à l’Intranet de l’entreprise (via VPN)
Accès à des applications métiers (en mode Web ou non)
Déploiement du BYOD de manière non-contrôlée :
Exemple de la « Tablette du Cadre »
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 6
7. Tour d’horizon du BYOD
La réponse de certaines entreprises a été de mettre en place des
groupes d’utilisateurs avec des privilèges
Ceci n’est plus possible aujourd’hui (la masse empêchant le traitement
au cas-par-cas)
Le BYOD est dès à présent soit interdit, soit toléré (mais non-contrôlé) et
dans de rares cas autorisé (et donc contrôlé)
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 7
8. Tour d’horizon du BYOD
FORD
2011 – autorisation de la consultation des mails sur BlackBerry (puis sur iOS)
2012 – Mise à jour de la politique de sécurité BYOD + amélioration de l’expérience
utilisateur
IBM
40k des 400k employés utilisent leurs périphériques pour accéder à des applications
métiers (2011)
Interdiction des stockages Cloud (Dropbox, Drive, Skydrive, etc.)
SAP (Australie, Nouvelle-Zélande)
La génération Y ne souhaite plus utiliser deux périphériques différents (2011)
ATOS
Volonté d’intégrer le BYOD pour une partie de ses employés avec financement de 1000€
(2012)
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 8
9. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 9
10. BYOD, son lot de nouveautés
La sécurité du poste de travail
Principal risque : fuite de données sensibles
Logiciels malveillants
Vol de matériel
Problématique du BYOD :
La sécurité du périphérique relève de l’utilisateur
La flotte des périphériques est très éparse
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 10
11. BYOD, son lot de nouveautés
L’idéal serait d’avoir un chiffrement des données, d’isoler les
applications et des contrôles d’accès forts
L’identification et le profilage des utilisateurs est un facteur
important pour mieux cibler qui peut accéder aux données
Il faut donc effectuer une surveillance importante sur ce type
de périphériques
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 11
12. BYOD, son lot de nouveautés
Ressources Humaines
Les employés ne sont pas tous friands des technologies IT
Différence de budgets accordés aux périphériques
Un employé doit avoir le droit de refuser la pratique du BYOD
Une égalité doit être respectée entre les employés
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 12
13. BYOD, son lot de nouveautés
Attention aux dérives entre sphère professionnelle et sphère
privée
Il faut sensibiliser à la fois les utilisateurs et leur hiérarchie afin
d’éviter les risques psycho-sociaux
Un accompagnement peut s’avérer nécessaire afin de palier
à ces différents types de problèmes
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 13
14. BYOD, son lot de nouveautés
Bénéfices financiers
L’achat étant laissé à la charge des employés, une diminution
directe sera ressentie sur les dépenses de la DSI
De même le coût des forfaits de télécommunications ne
reviennent plus à la charge de la société
Pourtant des négociations seront nécessaires pour promouvoir
le BYOD
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 14
15. BYOD, son lot de nouveautés
Maintenance des périphériques
La maintenance revient logiquement à l’utilisateur
L’entreprise doit accompagner l’utilisateur sur ce sujet
(sensibilisations, ateliers techniques, etc.)
La société peut recommander du matériel qualifié par un
certain niveau de sécurité
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 15
16. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 16
17. Législation : un vide juridique ?
Pas d'interdiction particulière à un salarié d'utiliser son
périphérique personnel dans la sphère professionnelle
Il doit cependant avertir son employeur qui doit donner
explicitement son accord
Le pouvoir de contrôle de l'employeur est très limité étant
donné que le téléphone est considéré comme un bien
personnel et que le droit à la vie privée est primordial
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 17
18. Législation : un vide juridique ?
Les sociétés n'ont, en aucun cas, l'autorisation d'abuser du fait
qu'un salarié soit accessible même en dehors de ses heures de
travail
L'employeur peut gérer au maximum l'accès aux données de
l'entreprise par l'appareil
Il est fortement conseillé aux sociétés de privilégier un accès
distant aux données de l'entreprise
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 18
19. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1) Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 19
20. Mobile Device Manager
Petite présentation de l’usage des MDM : Link
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 20
21. Mobile Device Manager
Serveur MDM doit être accessible depuis Internet ( DMZ)
Mots de passe, wipe des données à distance, chiffrement
mémoire de masse, containers chiffrés, VPN, etc.
Utilisation de certificats numériques pour l’authentification des
périphériques des employés
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 21
22. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 22
23. Network Access Control
Le NAC, contrairement au MDM, à une portée interne
uniquement
Permet de mettre en place du profiling au niveau des
périphériques accédant au réseau de la société
Le NAC se base essentiellement sur la norme 802.1X
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 23
24. Network Access Control
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 24
25. Network Access Control
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 25
26. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 26
27. Conclusion
Le BYOD est imminent en France
Le BYOD apporte un lot d’avantages mais aussi
d’inconvénients
La législation Française est encore « obscure » à ce sujet
Des moyens de contrôles (MDM, NAC) laissent à penser que la
mise en place du BYOD est réalisable
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 27
28. Conclusion
Comment mettre en place le BYOD dans son entreprise ?
1 : Analyse de terrain
2 : Evaluer l’impact budgétaire
3 : Charte d’utilisation et support technique
4 : Améliorer le Wi-Fi !
5 : MDM et NAC ?
6 : Annuaire BYOD et applications autorisées
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 28
29. Des questions ?
Merci de votre attention !
Avez-vous des questions ?
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 29
Hinweis der Redaktion
MDM : Détection Jailbreacks et Root
Chiffrement mémoire de masse : clé stockée sur le téléphone. Pas une vraie sécurité quand vol de données (mais si perte cela diminue les chances)
Certificats numériques : Identité numérique du téléphone stockée dans un container chiffré local au mobile
Norme S/MIME (standard IETF) : intégrité des msg, confidentialité des datas, signature de l’expéditeur