SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Le BYOD, les perspectives 
pour l’entreprise 
Clément Michel – Etudiant Exia.Cesi
A propos de moi… 
 Clément MICHEL, Etudiant Exia.Cesi en 5ème année 
 Passionné d’informatique et de nouvelles technologies 
 Porte un intérêt particulier pour les notions de sécurité au sein 
des SI 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 2
A propos de moi… 
 Vous pouvez me retrouver sur : 
profile/clément-michel 
pub/clément-michel/59/985/74b 
@clement_michel 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 3
Sommaire 
1. Tour d’horizon du BYOD 
2. BYOD, son lot de nouveautés 
3. Législation : un vide juridique ? 
4. BYOD, les moyens de contrôle 
1)Mobile Device Manager 
2) Network Access Control 
5. Conclusion 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 4
Tour d’horizon du BYOD 
 BYOD : Bring Your Own Device 
 L’utilisateur utilise son matériel personnel (ordinateur portable, smartphone, 
tablette, etc.) 
 L’utilisateur endosse donc une partie des responsabilités de la DSI de son 
entreprise 
 Les facteurs d’apparition : 
 Mobilité du personnel, travail à distance (télétravail) 
 Applications et outils utilisés aussi bien dans la sphère professionnelle que 
personnelle 
 Forte demande de certains employés d’utiliser le matériel de leur choix 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 5
Tour d’horizon du BYOD 
 Le BYOD englobe plusieurs usages tels que : 
 Consultation du courrier électronique 
 Connexion à l’Intranet de l’entreprise (via VPN) 
 Accès à des applications métiers (en mode Web ou non) 
 Déploiement du BYOD de manière non-contrôlée : 
 Exemple de la « Tablette du Cadre » 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 6
Tour d’horizon du BYOD 
 La réponse de certaines entreprises a été de mettre en place des 
groupes d’utilisateurs avec des privilèges 
 Ceci n’est plus possible aujourd’hui (la masse empêchant le traitement 
au cas-par-cas) 
 Le BYOD est dès à présent soit interdit, soit toléré (mais non-contrôlé) et 
dans de rares cas autorisé (et donc contrôlé) 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 7
Tour d’horizon du BYOD 
 FORD 
 2011 – autorisation de la consultation des mails sur BlackBerry (puis sur iOS) 
 2012 – Mise à jour de la politique de sécurité BYOD + amélioration de l’expérience 
utilisateur 
 IBM 
 40k des 400k employés utilisent leurs périphériques pour accéder à des applications 
métiers (2011) 
 Interdiction des stockages Cloud (Dropbox, Drive, Skydrive, etc.) 
 SAP (Australie, Nouvelle-Zélande) 
 La génération Y ne souhaite plus utiliser deux périphériques différents (2011) 
 ATOS 
 Volonté d’intégrer le BYOD pour une partie de ses employés avec financement de 1000€ 
(2012) 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 8
Sommaire 
1. Tour d’horizon du BYOD 
2. BYOD, son lot de nouveautés 
3. Législation : un vide juridique ? 
4. BYOD, les moyens de contrôle 
1)Mobile Device Manager 
2) Network Access Control 
5. Conclusion 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 9
BYOD, son lot de nouveautés 
 La sécurité du poste de travail 
 Principal risque : fuite de données sensibles 
 Logiciels malveillants 
 Vol de matériel 
 Problématique du BYOD : 
 La sécurité du périphérique relève de l’utilisateur 
 La flotte des périphériques est très éparse 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 10
BYOD, son lot de nouveautés 
 L’idéal serait d’avoir un chiffrement des données, d’isoler les 
applications et des contrôles d’accès forts 
 L’identification et le profilage des utilisateurs est un facteur 
important pour mieux cibler qui peut accéder aux données 
 Il faut donc effectuer une surveillance importante sur ce type 
de périphériques 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 11
BYOD, son lot de nouveautés 
 Ressources Humaines 
 Les employés ne sont pas tous friands des technologies IT 
 Différence de budgets accordés aux périphériques 
 Un employé doit avoir le droit de refuser la pratique du BYOD 
 Une égalité doit être respectée entre les employés 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 12
BYOD, son lot de nouveautés 
 Attention aux dérives entre sphère professionnelle et sphère 
privée 
 Il faut sensibiliser à la fois les utilisateurs et leur hiérarchie afin 
d’éviter les risques psycho-sociaux 
 Un accompagnement peut s’avérer nécessaire afin de palier 
à ces différents types de problèmes 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 13
BYOD, son lot de nouveautés 
 Bénéfices financiers 
 L’achat étant laissé à la charge des employés, une diminution 
directe sera ressentie sur les dépenses de la DSI 
 De même le coût des forfaits de télécommunications ne 
reviennent plus à la charge de la société 
 Pourtant des négociations seront nécessaires pour promouvoir 
le BYOD 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 14
BYOD, son lot de nouveautés 
 Maintenance des périphériques 
 La maintenance revient logiquement à l’utilisateur 
 L’entreprise doit accompagner l’utilisateur sur ce sujet 
(sensibilisations, ateliers techniques, etc.) 
 La société peut recommander du matériel qualifié par un 
certain niveau de sécurité 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 15
Sommaire 
1. Tour d’horizon du BYOD 
2. BYOD, son lot de nouveautés 
3. Législation : un vide juridique ? 
4. BYOD, les moyens de contrôle 
1)Mobile Device Manager 
2) Network Access Control 
5. Conclusion 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 16
Législation : un vide juridique ? 
 Pas d'interdiction particulière à un salarié d'utiliser son 
périphérique personnel dans la sphère professionnelle 
 Il doit cependant avertir son employeur qui doit donner 
explicitement son accord 
 Le pouvoir de contrôle de l'employeur est très limité étant 
donné que le téléphone est considéré comme un bien 
personnel et que le droit à la vie privée est primordial 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 17
Législation : un vide juridique ? 
 Les sociétés n'ont, en aucun cas, l'autorisation d'abuser du fait 
qu'un salarié soit accessible même en dehors de ses heures de 
travail 
 L'employeur peut gérer au maximum l'accès aux données de 
l'entreprise par l'appareil 
 Il est fortement conseillé aux sociétés de privilégier un accès 
distant aux données de l'entreprise 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 18
Sommaire 
1. Tour d’horizon du BYOD 
2. BYOD, son lot de nouveautés 
3. Législation : un vide juridique ? 
4. BYOD, les moyens de contrôle 
1) Mobile Device Manager 
2) Network Access Control 
5. Conclusion 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 19
Mobile Device Manager 
 Petite présentation de l’usage des MDM : Link 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 20
Mobile Device Manager 
 Serveur MDM doit être accessible depuis Internet ( DMZ) 
 Mots de passe, wipe des données à distance, chiffrement 
mémoire de masse, containers chiffrés, VPN, etc. 
 Utilisation de certificats numériques pour l’authentification des 
périphériques des employés 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 21
Sommaire 
1. Tour d’horizon du BYOD 
2. BYOD, son lot de nouveautés 
3. Législation : un vide juridique ? 
4. BYOD, les moyens de contrôle 
1)Mobile Device Manager 
2) Network Access Control 
5. Conclusion 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 22
Network Access Control 
 Le NAC, contrairement au MDM, à une portée interne 
uniquement 
 Permet de mettre en place du profiling au niveau des 
périphériques accédant au réseau de la société 
 Le NAC se base essentiellement sur la norme 802.1X 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 23
Network Access Control 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 24
Network Access Control 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 25
Sommaire 
1. Tour d’horizon du BYOD 
2. BYOD, son lot de nouveautés 
3. Législation : un vide juridique ? 
4. BYOD, les moyens de contrôle 
1)Mobile Device Manager 
2) Network Access Control 
5. Conclusion 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 26
Conclusion 
 Le BYOD est imminent en France 
 Le BYOD apporte un lot d’avantages mais aussi 
d’inconvénients 
 La législation Française est encore « obscure » à ce sujet 
 Des moyens de contrôles (MDM, NAC) laissent à penser que la 
mise en place du BYOD est réalisable 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 27
Conclusion 
 Comment mettre en place le BYOD dans son entreprise ? 
 1 : Analyse de terrain 
 2 : Evaluer l’impact budgétaire 
 3 : Charte d’utilisation et support technique 
 4 : Améliorer le Wi-Fi ! 
 5 : MDM et NAC ? 
 6 : Annuaire BYOD et applications autorisées 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 28
Des questions ? 
Merci de votre attention ! 
Avez-vous des questions ? 
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 29

Weitere ähnliche Inhalte

Was ist angesagt?

Communication interne : Vers une culture numerique
Communication interne : Vers une culture numeriqueCommunication interne : Vers une culture numerique
Communication interne : Vers une culture numeriqueConseils Atelya
 
Les outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interneLes outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interneConseils Atelya
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défisFrederic Simottel
 
Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0Claude Super
 
Baromètre Byod et entreprise en France - ISlean consulting
Baromètre Byod et entreprise en France - ISlean consultingBaromètre Byod et entreprise en France - ISlean consulting
Baromètre Byod et entreprise en France - ISlean consultingLouis-Alexandre Louvet
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss
 
Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4Khaled Ben Driss
 
Matinée 01 workstation 2012
Matinée 01 workstation 2012Matinée 01 workstation 2012
Matinée 01 workstation 2012Evenements01
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 décMatthias Fille
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_frLaurent Vaissiere
 
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015IBM France Lab
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015polenumerique33
 
Kimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artKimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artMiguel Membrado
 
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Solutions IT et Business
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014polenumerique33
 
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - UrisaObjets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - UrisaPierre GEORGES
 

Was ist angesagt? (20)

Communication interne : Vers une culture numerique
Communication interne : Vers une culture numeriqueCommunication interne : Vers une culture numerique
Communication interne : Vers une culture numerique
 
Les outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interneLes outils interactifs comme levier de la communication interne
Les outils interactifs comme levier de la communication interne
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défis
 
Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0
 
Baromètre Byod et entreprise en France - ISlean consulting
Baromètre Byod et entreprise en France - ISlean consultingBaromètre Byod et entreprise en France - ISlean consulting
Baromètre Byod et entreprise en France - ISlean consulting
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5x
 
Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4
 
Matinée 01 workstation 2012
Matinée 01 workstation 2012Matinée 01 workstation 2012
Matinée 01 workstation 2012
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 déc
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_fr
 
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
 
BYOD OR NOT TO BYOD
BYOD OR NOT TO BYODBYOD OR NOT TO BYOD
BYOD OR NOT TO BYOD
 
MSIT_Network_2_201309
MSIT_Network_2_201309MSIT_Network_2_201309
MSIT_Network_2_201309
 
Les geants-du-web
Les geants-du-webLes geants-du-web
Les geants-du-web
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015
 
Kimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artKimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'art
 
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014
 
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - UrisaObjets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
 
ZYNCRO - Zyncro, la solution de réseau social d'entreprise la plus complète ...
ZYNCRO  - Zyncro, la solution de réseau social d'entreprise la plus complète ...ZYNCRO  - Zyncro, la solution de réseau social d'entreprise la plus complète ...
ZYNCRO - Zyncro, la solution de réseau social d'entreprise la plus complète ...
 

Andere mochten auch

Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAPLINAGORA
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODMarc Rousselet
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
 
Digiday and Yahoo! Present: Mobile Daily Habits, Moving Marketers Forward
Digiday and  Yahoo! Present: Mobile Daily Habits, Moving Marketers ForwardDigiday and  Yahoo! Present: Mobile Daily Habits, Moving Marketers Forward
Digiday and Yahoo! Present: Mobile Daily Habits, Moving Marketers ForwardDigiday
 
Placecast - E-commerce Paris 2012
Placecast - E-commerce Paris 2012Placecast - E-commerce Paris 2012
Placecast - E-commerce Paris 2012Petit Web
 
Growth Hacking, Disrupt the Business with Mobile!
Growth Hacking, Disrupt the Business with Mobile! Growth Hacking, Disrupt the Business with Mobile!
Growth Hacking, Disrupt the Business with Mobile! TheFamily
 
10 Trends on Mobile
10 Trends on Mobile10 Trends on Mobile
10 Trends on MobileTable19
 
China App Index: Will mobile kill the TV star? [July 2013]
China App Index: Will mobile kill the TV star? [July 2013]China App Index: Will mobile kill the TV star? [July 2013]
China App Index: Will mobile kill the TV star? [July 2013]WandouLabs
 
Mobile Marketing: How Consumers Use Mobile to Connect with Your Business
Mobile Marketing: How Consumers Use Mobile to Connect with Your BusinessMobile Marketing: How Consumers Use Mobile to Connect with Your Business
Mobile Marketing: How Consumers Use Mobile to Connect with Your BusinessSIXTY
 
Android et ses petits secrets - SFR Régie - Mars 2012
Android et ses petits secrets  - SFR Régie - Mars 2012Android et ses petits secrets  - SFR Régie - Mars 2012
Android et ses petits secrets - SFR Régie - Mars 2012Romain Fonnier
 
3eme observatoire de l'internet mobile 2011
3eme observatoire de l'internet mobile 20113eme observatoire de l'internet mobile 2011
3eme observatoire de l'internet mobile 2011servicesmobiles.fr
 
Day in the life of a mobile commerce user
Day in the life of a mobile commerce userDay in the life of a mobile commerce user
Day in the life of a mobile commerce userOn Device Research
 
Baromètre mobile marketing association France mai 2013
Baromètre mobile marketing association France mai 2013Baromètre mobile marketing association France mai 2013
Baromètre mobile marketing association France mai 2013Thierry Pires
 
Internationaliser son app pour réussir: l'exemple de 94 Secondes
Internationaliser son app pour réussir: l'exemple de 94 SecondesInternationaliser son app pour réussir: l'exemple de 94 Secondes
Internationaliser son app pour réussir: l'exemple de 94 SecondesBenjamin Faure
 
Classement de la fréquentation des applications mobile OJD - Avril 2013
Classement de la fréquentation des applications mobile OJD - Avril 2013Classement de la fréquentation des applications mobile OJD - Avril 2013
Classement de la fréquentation des applications mobile OJD - Avril 2013Romain Fonnier
 

Andere mochten auch (20)

Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAP
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Digiday and Yahoo! Present: Mobile Daily Habits, Moving Marketers Forward
Digiday and  Yahoo! Present: Mobile Daily Habits, Moving Marketers ForwardDigiday and  Yahoo! Present: Mobile Daily Habits, Moving Marketers Forward
Digiday and Yahoo! Present: Mobile Daily Habits, Moving Marketers Forward
 
Placecast - E-commerce Paris 2012
Placecast - E-commerce Paris 2012Placecast - E-commerce Paris 2012
Placecast - E-commerce Paris 2012
 
Growth Hacking, Disrupt the Business with Mobile!
Growth Hacking, Disrupt the Business with Mobile! Growth Hacking, Disrupt the Business with Mobile!
Growth Hacking, Disrupt the Business with Mobile!
 
10 Trends on Mobile
10 Trends on Mobile10 Trends on Mobile
10 Trends on Mobile
 
China App Index: Will mobile kill the TV star? [July 2013]
China App Index: Will mobile kill the TV star? [July 2013]China App Index: Will mobile kill the TV star? [July 2013]
China App Index: Will mobile kill the TV star? [July 2013]
 
Mobile Marketing: How Consumers Use Mobile to Connect with Your Business
Mobile Marketing: How Consumers Use Mobile to Connect with Your BusinessMobile Marketing: How Consumers Use Mobile to Connect with Your Business
Mobile Marketing: How Consumers Use Mobile to Connect with Your Business
 
Keynotes Le Mobile 2013
Keynotes Le Mobile 2013Keynotes Le Mobile 2013
Keynotes Le Mobile 2013
 
Android et ses petits secrets - SFR Régie - Mars 2012
Android et ses petits secrets  - SFR Régie - Mars 2012Android et ses petits secrets  - SFR Régie - Mars 2012
Android et ses petits secrets - SFR Régie - Mars 2012
 
3eme observatoire de l'internet mobile 2011
3eme observatoire de l'internet mobile 20113eme observatoire de l'internet mobile 2011
3eme observatoire de l'internet mobile 2011
 
Day in the life of a mobile commerce user
Day in the life of a mobile commerce userDay in the life of a mobile commerce user
Day in the life of a mobile commerce user
 
Chiffres du mobile en france
Chiffres du mobile en franceChiffres du mobile en france
Chiffres du mobile en france
 
Baromètre mobile marketing association France mai 2013
Baromètre mobile marketing association France mai 2013Baromètre mobile marketing association France mai 2013
Baromètre mobile marketing association France mai 2013
 
Internationaliser son app pour réussir: l'exemple de 94 Secondes
Internationaliser son app pour réussir: l'exemple de 94 SecondesInternationaliser son app pour réussir: l'exemple de 94 Secondes
Internationaliser son app pour réussir: l'exemple de 94 Secondes
 
Classement de la fréquentation des applications mobile OJD - Avril 2013
Classement de la fréquentation des applications mobile OJD - Avril 2013Classement de la fréquentation des applications mobile OJD - Avril 2013
Classement de la fréquentation des applications mobile OJD - Avril 2013
 

Ähnlich wie Le BYOD, les perspectives pour l’entreprise

La déferlente BYOD
La déferlente BYOD La déferlente BYOD
La déferlente BYOD Herve Lourdin
 
Système de sécurité d'information
Système de sécurité d'informationSystème de sécurité d'information
Système de sécurité d'informationMarouaChetmi
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyrCLDEM
 
OCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devicesOCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devicesOCTO Technology
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Sujet-zero-Impact-du-numerique-Session-2022.pdf
Sujet-zero-Impact-du-numerique-Session-2022.pdfSujet-zero-Impact-du-numerique-Session-2022.pdf
Sujet-zero-Impact-du-numerique-Session-2022.pdfmartin SEGAL
 
BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandementsAtger Nicolas
 
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?Lexing - Belgium
 
2 gerez vos apps v1.1
2   gerez vos apps v1.12   gerez vos apps v1.1
2 gerez vos apps v1.1Herve Lourdin
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Wavestone
 
Ibm bis 14 p.milcent réseaux sociaux
Ibm bis 14 p.milcent réseaux sociauxIbm bis 14 p.milcent réseaux sociaux
Ibm bis 14 p.milcent réseaux sociauxIBM Switzerland
 
PIMid-X - Carte d’identité et de conformités des produits industriels pendant...
PIMid-X - Carte d’identité et de conformités des produits industriels pendant...PIMid-X - Carte d’identité et de conformités des produits industriels pendant...
PIMid-X - Carte d’identité et de conformités des produits industriels pendant...Bertier Luyt
 
Eugenio Mauri: Cloud Computing
Eugenio Mauri: Cloud ComputingEugenio Mauri: Cloud Computing
Eugenio Mauri: Cloud ComputingEugenio Mauri
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxSamSelwane
 

Ähnlich wie Le BYOD, les perspectives pour l’entreprise (20)

La déferlente BYOD
La déferlente BYOD La déferlente BYOD
La déferlente BYOD
 
Système de sécurité d'information
Système de sécurité d'informationSystème de sécurité d'information
Système de sécurité d'information
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
OCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devicesOCTO 2013 : gérez vos apps, pas vos devices
OCTO 2013 : gérez vos apps, pas vos devices
 
Bn(2162 2179)
Bn(2162 2179)Bn(2162 2179)
Bn(2162 2179)
 
Bn(2162 2179)
Bn(2162 2179)Bn(2162 2179)
Bn(2162 2179)
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Industrie 4 for aiac
Industrie 4 for aiacIndustrie 4 for aiac
Industrie 4 for aiac
 
Sujet-zero-Impact-du-numerique-Session-2022.pdf
Sujet-zero-Impact-du-numerique-Session-2022.pdfSujet-zero-Impact-du-numerique-Session-2022.pdf
Sujet-zero-Impact-du-numerique-Session-2022.pdf
 
BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandements
 
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
earlegal #8 Télétravail et solutions Cloud – Quels points d’attention ?
 
2 gerez vos apps v1.1
2   gerez vos apps v1.12   gerez vos apps v1.1
2 gerez vos apps v1.1
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
 
Ibm bis 14 p.milcent réseaux sociaux
Ibm bis 14 p.milcent réseaux sociauxIbm bis 14 p.milcent réseaux sociaux
Ibm bis 14 p.milcent réseaux sociaux
 
PIMid-X - Carte d’identité et de conformités des produits industriels pendant...
PIMid-X - Carte d’identité et de conformités des produits industriels pendant...PIMid-X - Carte d’identité et de conformités des produits industriels pendant...
PIMid-X - Carte d’identité et de conformités des produits industriels pendant...
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
Eugenio Mauri: Cloud Computing
Eugenio Mauri: Cloud ComputingEugenio Mauri: Cloud Computing
Eugenio Mauri: Cloud Computing
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docx
 

Le BYOD, les perspectives pour l’entreprise

  • 1. Le BYOD, les perspectives pour l’entreprise Clément Michel – Etudiant Exia.Cesi
  • 2. A propos de moi…  Clément MICHEL, Etudiant Exia.Cesi en 5ème année  Passionné d’informatique et de nouvelles technologies  Porte un intérêt particulier pour les notions de sécurité au sein des SI Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 2
  • 3. A propos de moi…  Vous pouvez me retrouver sur : profile/clément-michel pub/clément-michel/59/985/74b @clement_michel Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 3
  • 4. Sommaire 1. Tour d’horizon du BYOD 2. BYOD, son lot de nouveautés 3. Législation : un vide juridique ? 4. BYOD, les moyens de contrôle 1)Mobile Device Manager 2) Network Access Control 5. Conclusion Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 4
  • 5. Tour d’horizon du BYOD  BYOD : Bring Your Own Device  L’utilisateur utilise son matériel personnel (ordinateur portable, smartphone, tablette, etc.)  L’utilisateur endosse donc une partie des responsabilités de la DSI de son entreprise  Les facteurs d’apparition :  Mobilité du personnel, travail à distance (télétravail)  Applications et outils utilisés aussi bien dans la sphère professionnelle que personnelle  Forte demande de certains employés d’utiliser le matériel de leur choix Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 5
  • 6. Tour d’horizon du BYOD  Le BYOD englobe plusieurs usages tels que :  Consultation du courrier électronique  Connexion à l’Intranet de l’entreprise (via VPN)  Accès à des applications métiers (en mode Web ou non)  Déploiement du BYOD de manière non-contrôlée :  Exemple de la « Tablette du Cadre » Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 6
  • 7. Tour d’horizon du BYOD  La réponse de certaines entreprises a été de mettre en place des groupes d’utilisateurs avec des privilèges  Ceci n’est plus possible aujourd’hui (la masse empêchant le traitement au cas-par-cas)  Le BYOD est dès à présent soit interdit, soit toléré (mais non-contrôlé) et dans de rares cas autorisé (et donc contrôlé) Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 7
  • 8. Tour d’horizon du BYOD  FORD  2011 – autorisation de la consultation des mails sur BlackBerry (puis sur iOS)  2012 – Mise à jour de la politique de sécurité BYOD + amélioration de l’expérience utilisateur  IBM  40k des 400k employés utilisent leurs périphériques pour accéder à des applications métiers (2011)  Interdiction des stockages Cloud (Dropbox, Drive, Skydrive, etc.)  SAP (Australie, Nouvelle-Zélande)  La génération Y ne souhaite plus utiliser deux périphériques différents (2011)  ATOS  Volonté d’intégrer le BYOD pour une partie de ses employés avec financement de 1000€ (2012) Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 8
  • 9. Sommaire 1. Tour d’horizon du BYOD 2. BYOD, son lot de nouveautés 3. Législation : un vide juridique ? 4. BYOD, les moyens de contrôle 1)Mobile Device Manager 2) Network Access Control 5. Conclusion Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 9
  • 10. BYOD, son lot de nouveautés  La sécurité du poste de travail  Principal risque : fuite de données sensibles  Logiciels malveillants  Vol de matériel  Problématique du BYOD :  La sécurité du périphérique relève de l’utilisateur  La flotte des périphériques est très éparse Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 10
  • 11. BYOD, son lot de nouveautés  L’idéal serait d’avoir un chiffrement des données, d’isoler les applications et des contrôles d’accès forts  L’identification et le profilage des utilisateurs est un facteur important pour mieux cibler qui peut accéder aux données  Il faut donc effectuer une surveillance importante sur ce type de périphériques Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 11
  • 12. BYOD, son lot de nouveautés  Ressources Humaines  Les employés ne sont pas tous friands des technologies IT  Différence de budgets accordés aux périphériques  Un employé doit avoir le droit de refuser la pratique du BYOD  Une égalité doit être respectée entre les employés Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 12
  • 13. BYOD, son lot de nouveautés  Attention aux dérives entre sphère professionnelle et sphère privée  Il faut sensibiliser à la fois les utilisateurs et leur hiérarchie afin d’éviter les risques psycho-sociaux  Un accompagnement peut s’avérer nécessaire afin de palier à ces différents types de problèmes Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 13
  • 14. BYOD, son lot de nouveautés  Bénéfices financiers  L’achat étant laissé à la charge des employés, une diminution directe sera ressentie sur les dépenses de la DSI  De même le coût des forfaits de télécommunications ne reviennent plus à la charge de la société  Pourtant des négociations seront nécessaires pour promouvoir le BYOD Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 14
  • 15. BYOD, son lot de nouveautés  Maintenance des périphériques  La maintenance revient logiquement à l’utilisateur  L’entreprise doit accompagner l’utilisateur sur ce sujet (sensibilisations, ateliers techniques, etc.)  La société peut recommander du matériel qualifié par un certain niveau de sécurité Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 15
  • 16. Sommaire 1. Tour d’horizon du BYOD 2. BYOD, son lot de nouveautés 3. Législation : un vide juridique ? 4. BYOD, les moyens de contrôle 1)Mobile Device Manager 2) Network Access Control 5. Conclusion Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 16
  • 17. Législation : un vide juridique ?  Pas d'interdiction particulière à un salarié d'utiliser son périphérique personnel dans la sphère professionnelle  Il doit cependant avertir son employeur qui doit donner explicitement son accord  Le pouvoir de contrôle de l'employeur est très limité étant donné que le téléphone est considéré comme un bien personnel et que le droit à la vie privée est primordial Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 17
  • 18. Législation : un vide juridique ?  Les sociétés n'ont, en aucun cas, l'autorisation d'abuser du fait qu'un salarié soit accessible même en dehors de ses heures de travail  L'employeur peut gérer au maximum l'accès aux données de l'entreprise par l'appareil  Il est fortement conseillé aux sociétés de privilégier un accès distant aux données de l'entreprise Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 18
  • 19. Sommaire 1. Tour d’horizon du BYOD 2. BYOD, son lot de nouveautés 3. Législation : un vide juridique ? 4. BYOD, les moyens de contrôle 1) Mobile Device Manager 2) Network Access Control 5. Conclusion Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 19
  • 20. Mobile Device Manager  Petite présentation de l’usage des MDM : Link Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 20
  • 21. Mobile Device Manager  Serveur MDM doit être accessible depuis Internet ( DMZ)  Mots de passe, wipe des données à distance, chiffrement mémoire de masse, containers chiffrés, VPN, etc.  Utilisation de certificats numériques pour l’authentification des périphériques des employés Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 21
  • 22. Sommaire 1. Tour d’horizon du BYOD 2. BYOD, son lot de nouveautés 3. Législation : un vide juridique ? 4. BYOD, les moyens de contrôle 1)Mobile Device Manager 2) Network Access Control 5. Conclusion Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 22
  • 23. Network Access Control  Le NAC, contrairement au MDM, à une portée interne uniquement  Permet de mettre en place du profiling au niveau des périphériques accédant au réseau de la société  Le NAC se base essentiellement sur la norme 802.1X Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 23
  • 24. Network Access Control Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 24
  • 25. Network Access Control Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 25
  • 26. Sommaire 1. Tour d’horizon du BYOD 2. BYOD, son lot de nouveautés 3. Législation : un vide juridique ? 4. BYOD, les moyens de contrôle 1)Mobile Device Manager 2) Network Access Control 5. Conclusion Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 26
  • 27. Conclusion  Le BYOD est imminent en France  Le BYOD apporte un lot d’avantages mais aussi d’inconvénients  La législation Française est encore « obscure » à ce sujet  Des moyens de contrôles (MDM, NAC) laissent à penser que la mise en place du BYOD est réalisable Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 27
  • 28. Conclusion  Comment mettre en place le BYOD dans son entreprise ?  1 : Analyse de terrain  2 : Evaluer l’impact budgétaire  3 : Charte d’utilisation et support technique  4 : Améliorer le Wi-Fi !  5 : MDM et NAC ?  6 : Annuaire BYOD et applications autorisées Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 28
  • 29. Des questions ? Merci de votre attention ! Avez-vous des questions ? Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 29

Hinweis der Redaktion

  1. MDM : Détection Jailbreacks et Root Chiffrement mémoire de masse : clé stockée sur le téléphone. Pas une vraie sécurité quand vol de données (mais si perte cela diminue les chances) Certificats numériques : Identité numérique du téléphone stockée dans un container chiffré local au mobile Norme S/MIME (standard IETF) : intégrité des msg, confidentialité des datas, signature de l’expéditeur