07/06/2016
07/06/2016
COMMENT SÉCURISER UNE
APPROCHE BYOD
« Bring Your Own Device »
Marc Rousselet
Directeur Pôle Conseil ...
07/06/2016
1. Introduction
2. Contexte et enjeux
3. Le BYOD en chiffres
4. Lancer un projet BYOD
5. Sécuriser une démarche...
INTRODUCTION
1
| PROFIL | AGENCES
Cabinet de conseilet d’ingénierie
en Sécurité du système d’information
20 Années d’expertise
70personne...
| Nos expertises| Nos métiers
Audit et Cadrage
Expertise et Intégration
Formation
Tierce Maintenance Applicative
07/06/201...
07/06/2016
Chronologie de la démarche
Introduction
Lancement
Q3 2013
•Constitution d’un
groupe de travail,
lancement de
l’...
CONTEXTE ET ENJEUX
2
07/06/2016
La démocratisation de l’IT
Contexte et enjeux
-
200
400
600
800
1,000
1,200
1,400
Millions
Vente de smartphones...
07/06/2016
Une tendance générationnelle
Contexte et enjeux
La génération Y représente presque un
tiers des effectifs
• Peu...
07/06/2016
De la compréhension des Y
Contexte et enjeux 10
Sources: Lexsi – Avril 2014 / Benjamin Cheminade
07/06/2016
De la naissance des nouveaux usages
Contexte et enjeux
Une tendance forte: le « SHADOW IT »
• 80% des employés ...
07/06/2016
Un enjeu fort sur la sécurité
Contexte et enjeux
SHADOWIT
BYOD
Fuite de
données
Vol de
données
Fuite des
cervea...
LE BYOD EN CHIFFRES
3
07/06/2016
Adoption du BYOD par pays – zone Monde
Le BYOD en chiffres
Source: Cisco IBSG - Etude menée auprès de 4892 DSI ...
07/06/2016
Adoption du BYOD par pays – zone Europe
LE BYOD en chiffres
0%
10%
20%
30%
40%
50%
60%
70%
80%
Grande Bretagne ...
07/06/2016
Les modèles alternatifs au BYOD
LE BYOD en chiffres
Choix employé
Propriété entreprise Propriété employé
Choix ...
LANCER UN PROJET BYOD
4
07/06/2016
Les bénéfices attendus du BYOD
Lancer un projet BYOD
• Productivité
• Interaction permanente avec le SI
• Innov...
07/06/2016
Les contraintes du BYOD
Lancer un projet BYOD
• Cadre juridique
• Adaptation du contrat de travail, consultatio...
07/06/2016
Les étapes d’un projet BYOD
Lancer un projet BYOD
• Avant projet
• Budget, contraintes juridiques, charte d’uti...
SÉCURISER UNE DÉMARCHE BYOD
5
07/06/2016
Les 4 éléments à sécuriser
Sécuriser une démarche BYOD 22
MDM
Mobile Device Management
IAM
Identity & Access Ma...
07/06/2016
Protéger le terminal
Sécuriser une démarche BYOD
• Enrôlement
• Contrôle de la conformité (JailBreak, version d...
07/06/2016
Protéger l’accès au SI
Sécuriser une démarche BYOD
• Délégation de l’authentification
• Gestion du mot de passe...
07/06/2016
Protéger l’accès aux applications sensibles
Sécuriser une démarche BYOD
• Authentification renforcée
• Si l’uti...
07/06/2016
Protéger les documents
Sécuriser une démarche BYOD
• Sécurisation des documents
• Traçabilité des accès
• Colla...
DÉMONSTRATION
6
28
Présentation du démonstrateur
Démonstration07/06/2016
On-Premises
Cloud
Centrify Mobile OTP
29
Protection d’un terminal mobile
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy serv...
07/06/2016
Et pour plus de sécurité…
Démonstration
Samsung Knox
• Containerisation du terminal (Silo applicatif)
• Séparat...
31
Protection des documents
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur...
07/06/2016
Et pour plus de sécurité…
Démonstration
CipherCloud
• Sécurisation des données Box
• Chiffrement des données st...
33
Protection des données sensibles
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy ser...
Et pour plus de sécurité…
Démonstration
Login People
• Authentification forte de type « Hard Token »
• Utilisation des ter...
35
Protection en cas de perte ou de vol
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy...
DES QUESTIONS ?
Prochain SlideShare
Chargement dans…5
×

Comment sécuriser une démarche BYOD

113 vues

Publié le

Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à cette tendance réelle d'une informatique fondée sur la volonté d'utiliser son device personnel dans un cadre professionnel.

Publié dans : Mobile
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
113
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
7
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Comment sécuriser une démarche BYOD

  1. 1. 07/06/2016 07/06/2016 COMMENT SÉCURISER UNE APPROCHE BYOD « Bring Your Own Device » Marc Rousselet Directeur Pôle Conseil & Innovation Thibault De La Mare Consultant Cloud & Mobilité
  2. 2. 07/06/2016 1. Introduction 2. Contexte et enjeux 3. Le BYOD en chiffres 4. Lancer un projet BYOD 5. Sécuriser une démarche BYOD 6. Démonstration Agenda 2
  3. 3. INTRODUCTION 1
  4. 4. | PROFIL | AGENCES Cabinet de conseilet d’ingénierie en Sécurité du système d’information 20 Années d’expertise 70personnes début 2014 +20 % de croissance depuis 2011 Paris Marseille Lille Genève 07/06/2016 Qui sommes nous ? Introduction 4
  5. 5. | Nos expertises| Nos métiers Audit et Cadrage Expertise et Intégration Formation Tierce Maintenance Applicative 07/06/2016 Quels sont nos métiers ? Introduction 5
  6. 6. 07/06/2016 Chronologie de la démarche Introduction Lancement Q3 2013 •Constitution d’un groupe de travail, lancement de l’étude BYOD •Compréhension du contexte et des enjeux •Identification des risques et des bénéfices Analyse Q4 2013 •Description des cas d’usages dans un contexte BYOD •Analyse des architectures, des composants et des briques techniques Evaluation Q1 2014 •Définition des critères d’évaluation d’une solution BYOD •Evaluation de différentes solutions du marché Les assises Oct. 2014 •Restitution synthétique de notre étude aux Assises de la sécurité •Rapport détaillé disponible sur le stand KERNEL Networks pendant les Assises Séminaire BYOD •Inscription à un séminaire gratuit sur le stand KERNEL Networks pendant les Assises 6
  7. 7. CONTEXTE ET ENJEUX 2
  8. 8. 07/06/2016 La démocratisation de l’IT Contexte et enjeux - 200 400 600 800 1,000 1,200 1,400 Millions Vente de smartphones WW Franchissement du milliard2005 Achat d’Android par Google 2007 Lancement de l’iPhone 2010 Lancement de l’iPad 2014 WhatsApp évalué à 19 milliards $ Microsoft acquiert Nokia 2015 Les ventes de tablettes dépassent celles des laptops Sources: Gartner / IDC 8
  9. 9. 07/06/2016 Une tendance générationnelle Contexte et enjeux La génération Y représente presque un tiers des effectifs • Peu concernés par la sécurité • 70% admettent ne pas respecter la politique de sécurité de l’entreprise • Très autonomes • Ils maitrisent les outils informatique depuis de longues années • Mieux équipés que l’entreprise • Ils sont nomades et ultra connectés Source: Lexsi – Avril 2013 9
  10. 10. 07/06/2016 De la compréhension des Y Contexte et enjeux 10 Sources: Lexsi – Avril 2014 / Benjamin Cheminade
  11. 11. 07/06/2016 De la naissance des nouveaux usages Contexte et enjeux Une tendance forte: le « SHADOW IT » • 80% des employés utilisent des applications SaaS non approuvées • 35% des applications SaaS sont achetées sans l’accord da la DSI • 50% des employés ne se sentent pas concernés par la sécurité contre 33% qui se sentent très concernés Un phénomène: le « Bring Your Own Device » • Le salarié utilise son équipement personnel dans le cadre professionnel • Le salarié souhaite répliquer ses pratiques personnelles dans le cadre professionnel, • Il aspire à tirer profit de ce capital au sein de l’entreprise (applications Cloud personnelles, collaborations, interactivités) MobilitéCloud Source: Frost & Sullivan, Novembre 2013 ATAWADAC 11 Any Time, Any Where, Any Content, Any Device
  12. 12. 07/06/2016 Un enjeu fort sur la sécurité Contexte et enjeux SHADOWIT BYOD Fuite de données Vol de données Fuite des cerveaux Perte de données Accès frauduleux au SI Conservation des accès Combinaison toxique des habilitations (SoD) Cumul des privilèges 12
  13. 13. LE BYOD EN CHIFFRES 3
  14. 14. 07/06/2016 Adoption du BYOD par pays – zone Monde Le BYOD en chiffres Source: Cisco IBSG - Etude menée auprès de 4892 DSI - Printemps 2012 14 84% 88% 77% 62% 70% 80% 97% 94% 86% 84% 69% 72% 52% 52% 40% 59% 88% 78% 88% 76% Constatent une progression du BYOD Accueillent le BYOD favorablement
  15. 15. 07/06/2016 Adoption du BYOD par pays – zone Europe LE BYOD en chiffres 0% 10% 20% 30% 40% 50% 60% 70% 80% Grande Bretagne Allemagne France Adoption du BYOD Refus du BYODSource: Oracle - Etude EMEA - Mars 2014 15
  16. 16. 07/06/2016 Les modèles alternatifs au BYOD LE BYOD en chiffres Choix employé Propriété entreprise Propriété employé Choix entreprise 16
  17. 17. LANCER UN PROJET BYOD 4
  18. 18. 07/06/2016 Les bénéfices attendus du BYOD Lancer un projet BYOD • Productivité • Interaction permanente avec le SI • Innovation • Equipement de nouvelles populations • Image de l’IT • En phase avec les attentes des utilisateurs • Réduction des coûts • Acquisition et maintenance des terminaux 18
  19. 19. 07/06/2016 Les contraintes du BYOD Lancer un projet BYOD • Cadre juridique • Adaptation du contrat de travail, consultation des IRPs, CHSCT… • Cadre d’utilisation • Charte d’utilisation BYOD, adaptation de la PSSI… • Gestion des terminaux • Applications autorisées, OS et terminaux supportés 19
  20. 20. 07/06/2016 Les étapes d’un projet BYOD Lancer un projet BYOD • Avant projet • Budget, contraintes juridiques, charte d’utilisation BYOD, PSSI • Modernisation de l’infrastructure réseau WiFi IT • Projet • Définir le périmètre (OS, terminaux, applications…) • Protection des terminaux, des accès, des documents, des données sensibles IT, RH • Go Live • Conduite du changement • Support de la solution 20 Legal, IT, RH
  21. 21. SÉCURISER UNE DÉMARCHE BYOD 5
  22. 22. 07/06/2016 Les 4 éléments à sécuriser Sécuriser une démarche BYOD 22 MDM Mobile Device Management IAM Identity & Access Management MCM Mobile content Management MFA Multi Factor Authentication
  23. 23. 07/06/2016 Protéger le terminal Sécuriser une démarche BYOD • Enrôlement • Contrôle de la conformité (JailBreak, version de l’OS…) • Containerisation • Cryptage • AppStore d’entreprise • Arrivée d’un utilisateur • Création d’un univers « pro-protégé » • Cloisonnement de l’univers perso 23
  24. 24. 07/06/2016 Protéger l’accès au SI Sécuriser une démarche BYOD • Délégation de l’authentification • Gestion du mot de passe dans Active Directory • Accès aux applications en SSO • Portail SSO • Applications disponibles sur tous les terminaux • Accès transparent au portail sans mot de passe • Integrated Windows Authentication (IWA) 24
  25. 25. 07/06/2016 Protéger l’accès aux applications sensibles Sécuriser une démarche BYOD • Authentification renforcée • Si l’utilisateur accède à une application sensible • Ou s’il se connecte à partir d’un réseau public • Plusieurs méthodes disponibles • Création d’un « soft token » lié à une application/au portail • Envoi d’un SMS, appel téléphonique, email • Question de sécurité 25
  26. 26. 07/06/2016 Protéger les documents Sécuriser une démarche BYOD • Sécurisation des documents • Traçabilité des accès • Collaboration sécurisée interne/externe • Alertes sur les comportements suspects • Application Box • Accès SSO • Suivi des activités sur le document • Logs et reporting 26
  27. 27. DÉMONSTRATION 6
  28. 28. 28 Présentation du démonstrateur Démonstration07/06/2016 On-Premises Cloud Centrify Mobile OTP
  29. 29. 29 Protection d’un terminal mobile Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 3 4 07/06/2016
  30. 30. 07/06/2016 Et pour plus de sécurité… Démonstration Samsung Knox • Containerisation du terminal (Silo applicatif) • Séparation stricte des données Pro et Perso • Chiffrement des données Pro • Effacement du container à distance • Sécurisation du terminal • Boot sécurisé • Intégrité de l’environnement Android 30
  31. 31. 31 Protection des documents Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 07/06/2016
  32. 32. 07/06/2016 Et pour plus de sécurité… Démonstration CipherCloud • Sécurisation des données Box • Chiffrement des données stockées dans Box • Clés symétriques sous le contrôle du client • Protection contre la fuite de données • Règles de DLP appliquées en temps réel • Isolation des documents non conformes • Protection contre la perte d’intégrité • Recherche de « malwares » en temps réel 32
  33. 33. 33 Protection des données sensibles Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 3 4 07/06/2016
  34. 34. Et pour plus de sécurité… Démonstration Login People • Authentification forte de type « Hard Token » • Utilisation des terminaux mobiles en tant que Token • Le matériel est identifié par une « ADN digitale » • Solution adaptable pour renforcer les accès • Vers les applications Web, applications lourdes ou Cloud • Intégré au service MFA d’Office 365 3407/06/2016
  35. 35. 35 Protection en cas de perte ou de vol Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 3 4 07/06/2016
  36. 36. DES QUESTIONS ?

×