STRATEGIE BYOD ET
NOUVELLES DIRECTIONS
DE SOLUTIONS
Jean-Yves Grasset
Chief Security Advisor
Microsoft France

Sécurité
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!...
BYOD, LE STATUT
Où en est-on ? (Y compris en France)

#mstechdays

Sécurité
Adoption du BYOD

Source : The State of BYOD 2013 Infographic (Gartner, Ovum,Yankee Group, Cisco, Vodafone, IDG)
http://bl...
Les facteurs d’adoption du BYOD

#mstechdays

Sécurité
Top 5 des tendances BYOD & sécurité
Mobile numéro 1 du BYOD est une meilleure satisfaction et
1. Le bénéfice
2.
3.
4.
5.

...
BYOD, RISQUES ET APPROCHE
PROJET
Risques et approche projet

#mstechdays

Sécurité
Risques liés à la mobilité

•

•

•

•

Coût lié à la diversité des
mobiles à gérer, des services et
applications
Surcoût ...
Checklist BYOD: pas que de la technique
1
2
3
4

5
6
7
8
9
10
#mstechdays

Sécurité
Projet BYOD : Exemple de points clés
Personnes
• Sponsorship niveau exécutif
• Engagement des parties
prenantes clés
• Res...
BYOD, APPROCHE SÉCURITÉ
Contexte d’accès, classification et politiques d’accès

#mstechdays

Sécurité
Approche sécurité
Le contexte d’accès
inclut les
caractéristiques de
l’identité présentée, le
niveau de confiance
du termi...
Resultant Access Policies Calculator

#mstechdays

Sécurité
BYOD, LES BRIQUES TECHNIQUES
Quelles solutions pour mettre en œuvre le BYOD ?

#mstechdays

Sécurité
Titre seul

Les utilisateurs peuvent
enrôler leurs appareils pour
accéder aux applications
métier à travers le portail
d’e...
AUTHENTIFICATION
MULTIFACTEUR
Renforcement de l’authentification avec Windows Azure
MFA
#mstechdays

Sécurité

Design/UX/U...
Appareils

de

#mstechdays

Sécurité
CLASSIFICATION &
CHIFFREMENT
Protection des données sensibles situées sur les
Workfolders par classification automatique e...
Synthèse
•
•
•
•

•
•

Le BYOD est une réalité et en France seulement 19% des entreprises
l’interdisent
Le BYOD n’est pas ...
Pour aller plus loin

Pour construire votre maquette BYOD sur Azure IaaS (et pas
que!) http://blogs.technet.com/byod-fr/

...
QUESTIONS-RÉPONSES

#mstechdays

Sécurité

Design/UX/UI
Digital is
business
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Prochain SlideShare
Chargement dans…5
×

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

976 vues

Publié le

Avec la prolifération des nouveaux appareils mobiles, le BYOD se présente comme un nouveau défi pour les entreprises. On peut le voir comme opportunité avec la mise à disposition d'applications business sur les smartphones, tablettes, PC en tout genre qui fleurissent dans le marché destiné au grand public; on peut le voir comme un risque avec une remise en cause la manière dont on gère les PC de l'entreprise, un changement dans l'approche de la sécurité, une porte ouverte à la fuite d'information. Une stratégie de refus complet du phénomène BOYD est illusoire à terme de même qu'une ouverture sans contrôle serait aventureuse et risquée. Cette session vous propose, dans une première partie, de détailler quels sont les sujets à traiter pour la mise en place d’un projet BYOD pour vous faire découvrir qu’il ne s’agit pas que d’un projet technique et l’approche sécurité qui va vous permettre d’envisager plus sereinement l’introduction d’appareils personnels dans l’entreprise. Dans la 2ème partie, nous aborderons les scénarios BYOD disponibles avec les nouvelles briques intégrées dans la plateforme Microsoft, Windows Server 2012, Azure Rights Management, Windows Intune agrémentés de quelques démonstrations pour vous convaincre que la seule réponse technique au BOYD n’est pas uniquement basée sur VDI.

Speaker : Jean-Yves Grasset (Microsoft)

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
976
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
58
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

  1. 1. STRATEGIE BYOD ET NOUVELLES DIRECTIONS DE SOLUTIONS Jean-Yves Grasset Chief Security Advisor Microsoft France Sécurité
  2. 2. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les Techdays ! #mstechdays Sécurité
  3. 3. BYOD, LE STATUT Où en est-on ? (Y compris en France) #mstechdays Sécurité
  4. 4. Adoption du BYOD Source : The State of BYOD 2013 Infographic (Gartner, Ovum,Yankee Group, Cisco, Vodafone, IDG) http://blog.magicsoftware.com/2013/01/the-state-of-byod-2013-devices.html #mstechdays Sécurité
  5. 5. Les facteurs d’adoption du BYOD #mstechdays Sécurité
  6. 6. Top 5 des tendances BYOD & sécurité Mobile numéro 1 du BYOD est une meilleure satisfaction et 1. Le bénéfice 2. 3. 4. 5. productivité des employés La majorité des entreprises sont préoccupées par la perte et l'accès non autorisé aux données Le chiffrement est la mesure de contrôle de risque la plus utilisée pour les appareils mobiles L’impact le plus important des menaces de sécurité sur les mobiles est le besoin de ressources IT supplémentaires pour les gérer Les applications mobile métier les plus utilisées sont le mail, calendrier et la gestion des contacts. La plateforme mobile la plus populaire est iOS/Apple Source : BYOD & MOBILE SECURITY, 2013 Survey Results, Lumension (Symantec, KPMG, Zimbani, MailGuard) #mstechdays Sécurité
  7. 7. BYOD, RISQUES ET APPROCHE PROJET Risques et approche projet #mstechdays Sécurité
  8. 8. Risques liés à la mobilité • • • • Coût lié à la diversité des mobiles à gérer, des services et applications Surcoût lié à l’augmentation du nombre de mobiles et à leur perte Adaptation des infrastructures de sécurité et des politiques Atteinte à l’image de marque par utilisation incontrôlée (divulgation d’informations) #mstechdays • • • Manque de contrôle sur la gestion des mobiles et de leur conformité Difficulté de contrôle des exigences légales sur un appareil géré par l’utilisateur Limite floue entre données privées et entreprise (ediscovery, respect de la vie privée…) Sécurité Ex. Impossibilité de mener des tests de vulnérabilité • • • • Fuite de données par négligence, inadaptation du mobile, accès à des services de partage Fuite de données par accès frauduleux au SI Fuite de données liée aux applications mobiles Augmentation des attaques sur des appareils moins bien protégés
  9. 9. Checklist BYOD: pas que de la technique 1 2 3 4 5 6 7 8 9 10 #mstechdays Sécurité
  10. 10. Projet BYOD : Exemple de points clés Personnes • Sponsorship niveau exécutif • Engagement des parties prenantes clés • Ressources IT suffisantes (test, évolution vers expertise terminaux/OS) • Adhésion du Helpdesk • Population technique éduquée • Consensus sur les objectifs • Accord pour mettre en balance sécurité/coût avec expérience utilisateur • Equipe Mobilité ou Centre d’Excellence Processus Technologie • Processus de test et certification appareils et OS • Politique respect vie privée • Politique de sécurité • Contrat social/ politique d’utilisation acceptable • Possibilités de l’outil de gestion des mobiles (MDM) • Mécanismes de communication préférés (site Web, wiki, communautés, média sociaux, etc.) • Politique de dépenses • Processus de peuplement et de support des utilisateurs • Formation utilisateur • Communication vers les utilisateurs • Gestion en libre-service du cycle de vie des appareils • VPN • Wi-Fi • Infrastructure d’authentification par certificats Source : BYOD for dummies #mstechdays Sécurité
  11. 11. BYOD, APPROCHE SÉCURITÉ Contexte d’accès, classification et politiques d’accès #mstechdays Sécurité
  12. 12. Approche sécurité Le contexte d’accès inclut les caractéristiques de l’identité présentée, le niveau de confiance du terminal mobile, la localisation et la force de l’authentification Identité Les données et services sont classifiés selon les règles de l’entreprise et en respect des réglementations Niveau de confiance de l’appareil Niveau de confiance de la localisation Les politiques d’accès définissent les règles d’accès en fonction du contexte et de la sensibilité des services et données accédés Force de l’authentification #mstechdays Sécurité
  13. 13. Resultant Access Policies Calculator #mstechdays Sécurité
  14. 14. BYOD, LES BRIQUES TECHNIQUES Quelles solutions pour mettre en œuvre le BYOD ? #mstechdays Sécurité
  15. 15. Titre seul Les utilisateurs peuvent enrôler leurs appareils pour accéder aux applications métier à travers le portail d’entreprise. Les appareils sont gérés avec la plateforme d’administration des appareils mobiles pour une sécurité optimale L’IT peut publier Desktop Virtualization (VDI) pour l’accès centralisé aux ressources L'IT peut publier l'accès aux ressources par Web Application Proxy basé sur la connaissance de l'appareil et l'identité de l'utilisateur Les utilisateurs enregistrent leurs appareils pour obtenir l’accès aux données de l’entreprise en SSO à travers la jonction au Lieu de Travail #mstechdays L'IT peut fournir des accès transparents avec DirectAccess et les connexions VPN automatiques Sécurité
  16. 16. AUTHENTIFICATION MULTIFACTEUR Renforcement de l’authentification avec Windows Azure MFA #mstechdays Sécurité Design/UX/UI
  17. 17. Appareils de #mstechdays Sécurité
  18. 18. CLASSIFICATION & CHIFFREMENT Protection des données sensibles situées sur les Workfolders par classification automatique et chiffrement #mstechdays Sécurité Design/UX/UI
  19. 19. Synthèse • • • • • • Le BYOD est une réalité et en France seulement 19% des entreprises l’interdisent Le BYOD n’est pas qu’un projet technique est les aspects liés au exigences réglementaires sont à considérer Un des risques principaux est la fuite d’information L’approche sécurité doit s’appuyer sur un modèle plus adapté prenant en compte la notion de contexte d’accès Les briques techniques existent et ne se résument pas à la vision simpliste MDM+ VDI Le traitement du risque de fuite d’information s’appuie sur la classification et la protection des documents sensibles par le chiffrement et l’application de droits numériques #mstechdays Sécurité
  20. 20. Pour aller plus loin Pour construire votre maquette BYOD sur Azure IaaS (et pas que!) http://blogs.technet.com/byod-fr/ #mstechdays Disponible sur le centre de téléchargement Microsoft http://www.microsoft.com/fr-fr/download/details.aspx?id=37004 Sécurité
  21. 21. QUESTIONS-RÉPONSES #mstechdays Sécurité Design/UX/UI
  22. 22. Digital is business

×