Terminaux individuels (BYOD)

443 vues

Publié le

Les Terminaux individuels est un nouveau régime utilisé par les entreprises

Publié dans : Business
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
443
Sur SlideShare
0
Issues des intégrations
0
Intégrations
13
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Terminaux individuels (BYOD)

  1. 1. Bring Your Own Device ALEM soumia & BENTAIBA Miled Basma 3CS-SIL --2015-- 1
  2. 2. CONTENU  Découvrir BYOD  Evolution de BYOD  Problèmes de sécurité et solutions  Problèmes de politique de sécurité et solutions  Conclusion  Références bibliographiques 2
  3. 3. 3
  4. 4. DEFINITION DE BYOD  BYOD est un acronyme de «Bring Your Own Device»  BYOD est une expression utilisé pour définir un régime basé sur l'idée de permettre aux employés de prendre leur propre dispositif de communication électronique mobile dans le lieu de travail et l'utiliser à la place ou, dans certains cas, en plus de leur PC de travail et/ou téléphone, tablette ou smartphone, etc. (Scarfo, 2012). 4
  5. 5. POURQUOI BYOD En moyenne, 61% des organisations mondiales utilisent le régime BYOD, Le taux de productivité augmente lorsque on utilise notre terminaux individuels, Il y a un nombre incalculable d'appareils intelligents en cours d'adoption par les consommateurs Il est de plus en plus difficile de ne pas accueillir les appareils personnels au sein du lieu de travail. 80% des entreprises qui permettent à un programme BYOD ont vu une augmentation de la productivité des travailleurs 5
  6. 6. A QUOI SERT? Satisfaction des employés Utilisé pour augmenter la mobilité et la flexibilité Augmenter la productivité économiser de l'argent en permettant au employés d'utiliser leurs propres appareils La mise en œuvre du personnel BYOD exige moins de formation 6
  7. 7. 7
  8. 8. EVOLUTION DE BYOD DANS LES ENTREPRISES  La pertinence de BYOD entre 2008-2012 (Aberdeen, 2012) 8
  9. 9. STATISTIQUES IMPORTANTES  Au cours des quatre dernières années, la croissance dans les organisations qui adoptent une stratégie BYOD a augmenté de 73%,  90% des organisations encouragent les employés à utiliser leurs propres appareils mobiles et soutenir l'utilisation d'applications logicielles d'entreprise sur ces dispositifs,  89% des appareils mobiles des employés sont connectés à un réseau d'entreprise avec seulement 10% de ces entreprises conscient que ces dispositifs sont même accéder à leur réseau,  34% des utilisateurs d'appareils mobiles stockent inconsciemment des données sensibles qui concerne l’entreprise sur leurs appareils. 9
  10. 10. CE QU’IL FAUT PRENDRE EN COMPTE  Pas tous les employés acceptent d’utiliser leurs appareils pour le travail (SANS, 2012), 10
  11. 11. 11
  12. 12. LES INFORMATIONS SENSIBLE DU BYOD  Les informations personnelle:  l’adresse,  les numéros de téléphone,  les photos, etc…  Les informations concernant l’entreprise:  les emails,  les messages,  les MMS,  les appels, etc…  Les informations des cartes du crédit, le login et le mot de passe. 12
  13. 13. SI L’APPAREIL EST VOLÉ  Si un appareil mobile qui faisait partie d'un programme BYOD, a été volé ou perdu:  les données personnelles stockées sur l'appareil pourrait être compromise,  des secrets de travail ou des informations confidentielles.  Possibilité d'une violation de données,  Perte de la propriété intellectuelle de la société et d'autres secrets,  Perte de données personnelles de l'employé. 13
  14. 14. LES MALWARES  Malware est un programme volontairement construit pour installer des fichiers cachés, endommager ou voler des données stockées sur l'appareil et/ou pour récupérer des informations d'identification d'accès (comme les mots de passes),  Si l’appareil infecté est relié au réseau de l'entreprise, le logiciel malveillant pourrait passer de l'appareil infecté au réseau d'entreprise, où il peut faire des dégâts sur les données de l'entreprise. 14
  15. 15. LES PROBLÈMES DU SÉCURITÉ  La perte de données : des salariés pratiquant le BYOD perdent au moins une fois leur appareil. Cela implique que des données professionnelles peuvent être perdues et en accès libre à celui qui trouvera cet appareil.  Problèmes liés au réseau : plusieurs connexions entrantes sans pour autant être contrôlées et donc nombreux risques d’intrusions dans le réseau de la société.  Sécurité des appareils : Ces appareils qui sont personnels sont par nature non prévus pour un usage professionnel mais un usage personnel, l’absence de pare- feu par exemple. « Nobody control his devices at 100% » Winn Schwartau 15
  16. 16. SOLUTIONS PROPOSÉS Former les employés suffisamment pour qu'ils puissent reconnaître tous les types de menaces potentielles, Leur faire prendre conscience des répercussions potentielles d'une violation de la sécurité, Application de mots de passe numériques ou alphanumériques, le cryptage des données de l'entreprise Les employés doivent être conscients des politiques de l'entreprise couvrant la sécurité, la vie privée et la protection des données, Le verrouillage à distance pour prendre précaution en cas ou l’appareil est volé. 16
  17. 17. SOLUTIONS PROPOSÉS Sécurisation des appareils : La mise en œuvre d’un outil de gestion des périphériques mobiles (Mobile Device Management) pour empêcher l'accès à certaines applications sur l'appareil lors d’utilisation du réseau de l'entreprise, Amélioration du Wi-Fi et connaissance exacte des besoins : pour les problèmes de latences et d’insuffisance réseau, il faut renforcer son réseau Wi-Fi, et faire un benchmark afin de connaître exactement les besoins en Wi-Fi. Contrôle des utilisateurs : Faire une charte d’utilisation du réseau, Dans celle-ci, on peut y lister les heures d’utilisation du réseau professionnel, les applications, logiciels et sites ne devant pas être utilisés sur le réseau. . 17
  18. 18. AUTRES ….  CYOD : Choose your own device, ou choisissez votre propre matériel. Cette optique propose aux salariés de choisir leurs propres appareils parmi un catalogue de terminaux approuvés par l’entreprise.  COPE : Corporate owned, personally enabled , ou acheté par l’entreprise et utilisable personnellement. Cela conserve les mêmes avantages vus pour le CYOD mais avec un terminal qui peut aussi être utilisé personnellement par le salarié. Certaines personnes assurent que ce système sera le plus utilisé à l’avenir. 18
  19. 19. 19
  20. 20. POLITIQUE DE SÉCURITÉ  Statistiques sur les politiques en place pour gérer le BYOD (SANS, 2012) Ayant une politique n'ayant pas une politique de sécurité Ayant une politique non compléte 20
  21. 21. POLITIQUE DE SÉCURITÉ  Il y a beaucoup de questions difficiles auxquelles fait face une entreprise, car ils ne possèdent pas réellement l'appareil mobile, par exemple:  Est-il juste pour une entreprise à surveiller un dispositif personnel?  Est-il juste de définir les applications qui peuvent être installés, et qui ne peuvent pas être installés sur un dispositif personnel ?  Et d’autres questions qui ce posent…  C’est pour cela beaucoup d’entreprises n’ont pas une politique de sécurité. 21
  22. 22. SOLUTIONS PROPOSÉS  Avant de pouvoir accéder au service informatique, un système devrait être mis en place et chaque utilisateur doit enregistrer ses appareils dans le service informatique de l'entreprise,  Enregistrer non seulement le nom, la marque et le modèle de leur appareil mais également son identifiant unique, comme son adresse MAC,  Le dispositif mobile devrait alors être autorisé à accéder au réseau pendant le temps du travail de cet employé.  Par exemple, si un employé travaille pendant 9h à 17h, le dispositif devrait être autorisé sur le réseau pendant 8h à 18h et sera refusé tout moment avant ou après cette période. 22
  23. 23. SOLUTIONS PROPOSÉS  La mise en œuvre d’un outil de gestion des périphériques mobiles (Mobile Device Management) pour empêcher l'accès à certaines applications sur l'appareil lors d’utilisation du réseau de l'entreprise,  Le cryptage des données à travers le tunnel SSH ou VPN.  Une formation obligatoire devrait être élaboré et mis en œuvre, dont le but principal est de sensibiliser le public aux risques et les problèmes concernant l'utilisation des appareils mobiles.  Enseigner les règles du régime BYOD au sein de l'entreprise  Et les meilleures pratiques pour rester en sécurité lorsque vous êtes loin du travail. 23
  24. 24. 24
  25. 25. CONCLUSION  Les travaux de recherches actuels liées à BYOD ce basent sur:  La politique de sécurité pour la mise en place de BYOD  La sécurité des réseaux WIFI,  Le cloud computing 25
  26. 26. 26
  27. 27. BIBLIOGRAPHIE  Scarfò, A., (2012), New security perspectives around BYOD, 2012 Seventh International Conference on Broadband, Wireless Computing, Communication and Applications, pp. 446-451.  Aberdeen Group, (2012), Enterprise Mobility Management 2012: The SoMoClo™ Edge. Bosten: Aberdeen Group.  SANS, (2012), SANS Mobility/BYOD Security Survey.  Rebecca Kestle, Richard Self. The Role of IS Assurance & Security Management. 1. University of Derby. 2013 27

×