SlideShare une entreprise Scribd logo
1  sur  26
A N N É E S : 2 0 1 5 / 2 0 1 7
Veille technologique
Bring Your Own Device
Présenté par :
Ibrahima BASS
Frezz HANGUINY
Eddy MOZAR
E S D 5
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Introduction
But de la veille:
 Rédiger un rapport
 Rédiger une présentation
 Travailler en équipe
 Introduire la sécurité dans le sujet
 Sensibiliser sur la sécurité des SI
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Présentation du BYOD
 Avantages du BYOD
 Amélioration de la productivvité
 Réduction des coûts
 Favorisation de l’Agilité de l’entreprise
 Inconvénients du BYOD
 Accès et sécurité des données
 Gestion d’un parc informatique hétérogène
 Coûts supplémentaires
 Problèmes juridiques
 Problèmes RH
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Il existe des technologies qui permettent de protéger les
données de votre entreprise et d’empêcher les logiciels
malveillants de pénétrer sur votre réseau
Les solutions techniques pour
sécuriser le BYOD
 Comment pouvons-nous nous fier au comportement des
appareils mobiles quand ils sont utilisés sur le réseau de
l’entreprise?
NAP (Protection d’accès réseau) de Microsoft
Les solutions techniques pour
sécuriser le BYOD
NAC (Contrôle d’accès réseau) de CISCO
Les solutions techniques pour
sécuriser le BYOD
La vision de Microsoft Entreprise Mobility :
 Workplace joint
 SSO (Single Sing-On)
 Proxy d’application web
 DirectAccess
 VDI (Virtual Dsktop Infrastrucure)
Les solutions techniques pour
sécuriser le BYOD
Vision Microsoft Enterprise Mobility
Les solutions techniques pour
sécuriser le BYOD
Simplifier la sécurité et la gestion de la flotte
mobile (MDM):
 Mise en conteneur
 Chiffrement
 Contrôle des applications
 Contrôle d’Internet
Les solutions techniques pour
sécuriser le BYOD
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 GUIDER – Bonne pratique
 MOBILISER – Sensibiliser
 FORMER – impliquer ( communiquer )
Plan de communication sur la
sensibilisation
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Référentiel : Mettre en place une référentiel sécurité capitalisant
l’ensemble des règles, pratiques, risques et menaces, partagé par tous
les acteurs de l’entreprise,
 Le référentiel mis à disposition de ces acteurs doit être évolutif pour
s’adapter à un système d’information en perpétuel mouvement,
 Application des règles, Contrôles réguliers.
Les bonnes pratiques
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Il faut que les règles, pratiques et procédures de sécurité en
vigueur soient comprises et correctement appliquées par tous les
acteurs de l’entreprise,
 Animation d'une campagne de sensibilisation : Faire évoluer la
culture de l’entreprise vers une prise de conscience ,
 Formation
Sensibilisation & Formation
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur
associant les procédures et modes opératoires à appliquer,
 La communication devra être régulière vers les collaborateurs et prendre
en compte les nouveaux usages comme le Byod.
Communication
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 La communication des règles et des bonnes pratiques peut être effectuée
sur différent support en fonction des acteurs, des métiers et des règles:
 Format papier: affiche dans les espaces de photocopies, flyers pour
les accès aux locaux,
 Format numérique: CD-DVD de formation pour des managers,
espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz
sécurité, etc.
Moyens
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Méthodes pour la sensibilisation
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Conclusion
 Progression croissante des menaces,
 Les solutions alternatives au BYOD :
 Corporate Owned Personaly Enabled (COPE)
 Choose Your Own Device (CYOD)

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 

Tendances (20)

Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud Computing
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
 
PFE MASTER ENSET-2023
PFE MASTER ENSET-2023PFE MASTER ENSET-2023
PFE MASTER ENSET-2023
 

En vedette

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft
 
Etude d impact sur l environnement
Etude d impact sur l environnementEtude d impact sur l environnement
Etude d impact sur l environnement
jabbouriyassir01
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
Aurélien Fiévez
 

En vedette (20)

Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
 
BYOD
BYOD BYOD
BYOD
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)
 
BYOD
BYODBYOD
BYOD
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Etude d impact sur l environnement
Etude d impact sur l environnementEtude d impact sur l environnement
Etude d impact sur l environnement
 
Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Guide d’étude d'impacts
Guide d’étude d'impactsGuide d’étude d'impacts
Guide d’étude d'impacts
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
 

Similaire à Sécuriser un BYOD

IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
IL-DI - International Learning and Development Institute
 
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifieeCycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
CERTyou Formation
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
CERTyou Formation
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
CERTyou Formation
 
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifieeCycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
CERTyou Formation
 

Similaire à Sécuriser un BYOD (20)

Développement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeDéveloppement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social Knowledge
 
Communications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilitéCommunications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilité
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12
 
Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0
 
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
 
Orientations I3M
Orientations I3MOrientations I3M
Orientations I3M
 
formation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCformation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRC
 
Veille
VeilleVeille
Veille
 
Catalogue des actions collectives FAFIEC
Catalogue des actions collectives FAFIECCatalogue des actions collectives FAFIEC
Catalogue des actions collectives FAFIEC
 
Presentation Cyber sudoe
Presentation Cyber sudoePresentation Cyber sudoe
Presentation Cyber sudoe
 
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifieeCycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
 
Compte rendu event_icc2010
Compte rendu event_icc2010Compte rendu event_icc2010
Compte rendu event_icc2010
 
Offre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux AubayOffre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux Aubay
 
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospectionCCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
 
Catalogue de formations
Catalogue de formationsCatalogue de formations
Catalogue de formations
 
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifieeCycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
 
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001
 

Plus de ESD Cybersecurity Academy

Plus de ESD Cybersecurity Academy (8)

Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)
 
Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
 
Slide rattrapage ESD Module Forensic
Slide rattrapage ESD Module ForensicSlide rattrapage ESD Module Forensic
Slide rattrapage ESD Module Forensic
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 

Dernier

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 

Dernier (20)

CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Chapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon CoursChapitre 2 du cours de JavaScript. Bon Cours
Chapitre 2 du cours de JavaScript. Bon Cours
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 

Sécuriser un BYOD

  • 1. A N N É E S : 2 0 1 5 / 2 0 1 7 Veille technologique Bring Your Own Device Présenté par : Ibrahima BASS Frezz HANGUINY Eddy MOZAR E S D 5
  • 2. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 3. Introduction But de la veille:  Rédiger un rapport  Rédiger une présentation  Travailler en équipe  Introduire la sécurité dans le sujet  Sensibiliser sur la sécurité des SI
  • 4. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 5. Présentation du BYOD  Avantages du BYOD  Amélioration de la productivvité  Réduction des coûts  Favorisation de l’Agilité de l’entreprise  Inconvénients du BYOD  Accès et sécurité des données  Gestion d’un parc informatique hétérogène  Coûts supplémentaires  Problèmes juridiques  Problèmes RH
  • 6. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 7.  Il existe des technologies qui permettent de protéger les données de votre entreprise et d’empêcher les logiciels malveillants de pénétrer sur votre réseau Les solutions techniques pour sécuriser le BYOD  Comment pouvons-nous nous fier au comportement des appareils mobiles quand ils sont utilisés sur le réseau de l’entreprise?
  • 8. NAP (Protection d’accès réseau) de Microsoft Les solutions techniques pour sécuriser le BYOD
  • 9. NAC (Contrôle d’accès réseau) de CISCO Les solutions techniques pour sécuriser le BYOD
  • 10. La vision de Microsoft Entreprise Mobility :  Workplace joint  SSO (Single Sing-On)  Proxy d’application web  DirectAccess  VDI (Virtual Dsktop Infrastrucure) Les solutions techniques pour sécuriser le BYOD
  • 11. Vision Microsoft Enterprise Mobility Les solutions techniques pour sécuriser le BYOD
  • 12. Simplifier la sécurité et la gestion de la flotte mobile (MDM):  Mise en conteneur  Chiffrement  Contrôle des applications  Contrôle d’Internet Les solutions techniques pour sécuriser le BYOD
  • 13. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 14.  GUIDER – Bonne pratique  MOBILISER – Sensibiliser  FORMER – impliquer ( communiquer ) Plan de communication sur la sensibilisation
  • 15. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 16.  Référentiel : Mettre en place une référentiel sécurité capitalisant l’ensemble des règles, pratiques, risques et menaces, partagé par tous les acteurs de l’entreprise,  Le référentiel mis à disposition de ces acteurs doit être évolutif pour s’adapter à un système d’information en perpétuel mouvement,  Application des règles, Contrôles réguliers. Les bonnes pratiques
  • 17. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 18.  Il faut que les règles, pratiques et procédures de sécurité en vigueur soient comprises et correctement appliquées par tous les acteurs de l’entreprise,  Animation d'une campagne de sensibilisation : Faire évoluer la culture de l’entreprise vers une prise de conscience ,  Formation Sensibilisation & Formation
  • 19. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 20.  Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur associant les procédures et modes opératoires à appliquer,  La communication devra être régulière vers les collaborateurs et prendre en compte les nouveaux usages comme le Byod. Communication
  • 21. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 22.  La communication des règles et des bonnes pratiques peut être effectuée sur différent support en fonction des acteurs, des métiers et des règles:  Format papier: affiche dans les espaces de photocopies, flyers pour les accès aux locaux,  Format numérique: CD-DVD de formation pour des managers, espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz sécurité, etc. Moyens
  • 23. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 24. Méthodes pour la sensibilisation
  • 25. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 26. Conclusion  Progression croissante des menaces,  Les solutions alternatives au BYOD :  Corporate Owned Personaly Enabled (COPE)  Choose Your Own Device (CYOD)