© 2015 IBM Corporation
Guide pour la Sécurité Mobile en Entreprise
Chuck Brown
Product Management
IBM Security
Windows 10
...
2© 2016 IBM Corporation
Agenda
 Aperçu et tendances de Windows
 Windows en 10 points clé
 Comment MaaS360 supporte
Wind...
3© 2016 IBM Corporation
Résultat d’enquête Mai 2015
9%
85%
4%
2%
0%
Windows 8
Windows 7
Windows XP
Mac OS X
Other
0% 20% 4...
4© 2016 IBM Corporation
Ecosystème des OS de Microsoft
5© 2016 IBM Corporation
Convergence de Windows
6© 2016 IBM Corporation
Windows 10
7© 2016 IBM Corporation
Situation actuelle
 Windows 10 généralement disponibles depuis 29 Juillet 2015
 mises à jour "li...
8© 2016 IBM Corporation
Migration Windows 10
 Changement à la
Semaine 5
 Au paravent –
migration de W8
à 8.1
 W8 / 8.1 ...
9© 2016 IBM Corporation
Part de marché des ordinateurs portables et PC de bureau
NetMarketShare.com
 Les Systèmes d'explo...
10© 2016 IBM Corporation
 Microsoft propose un ensemble d’API pour les devices Windows 10 (PC /
Tablettes et Mobile)
– Ce...
11© 2016 IBM Corporation
Ou nous en sommes
12© 2016 IBM Corporation
Configuration Service Provider Reference
 Liste actuelle des fonctionnalités
API pour Windows 10...
13© 2016 IBM Corporation
7 Rairons d’aller à Windows 10
 Convergence de Windows (Continuum)
 Ensemble d’API et politique...
© 2015 IBM Corporation
Politiques Windows 10
15© 2016 IBM Corporation
Politiques de Sécurité
16© 2016 IBM Corporation
Restriction matérielle
17© 2016 IBM Corporation
Restrictions réseau
18© 2016 IBM Corporation
Configuration de certification de confiance
19© 2016 IBM Corporation
Paramètres ActiveSync
© 2015 IBM Corporation
Actions Windows 10
21© 2016 IBM Corporation
Actions Windows 10
 Localiser
 Effacer partiellement
 Réinitialiser
 Changement de politique
...
© 2015 IBM Corporation
Options de Sécurité Additionnelles
23© 2016 IBM Corporation
Enterprise Data Protection - Le dispositif est le grand conteneur
 Crypter les données d'entrepr...
24© 2016 IBM Corporation
Options de sécurité supplémentaire
 BitLocker pour Cryptage total du Disque
– Nouvelles fonction...
25© 2016 IBM Corporation
Accès dédié- Mode Kiosque - Lockdown Device
 Cas d'utilisation
– Dispositif dans le hall que les...
26© 2016 IBM Corporation
Edge Browser
 Stopper les phishers avant qu'ils jettent leur appât
– EDGE vise à prévenir les at...
© 2015 IBM Corporation
Patching
28© 2016 IBM Corporation
Correctifs de Sécurité
 Les correctifs de Sécurité sont obligatoires pour toutes les versions sa...
© 2015 IBM Corporation
Distribution des Applications &
Logiciels
30© 2016 IBM Corporation
Universal Applications, Store and Software Distribution
 Développer une fois - installer sur tou...
31© 2016 IBM Corporation
Distribution de logiciels tiers
 Logiciels tiers standards
– Google (Chrome), Adobe, Java
– Beau...
© 2015 IBM Corporation
Enrôlement Windows 10
33© 2016 IBM Corporation
Démarrage de l'inscription
 Même processus standard dans MaaS360 pour inscription over-the-air
...
34© 2016 IBM Corporation
Inscription MDM
 Installation du Company Hub
 Cliquez sur Continuer
35© 2016 IBM Corporation
Inscription MDM
 Inscription avec succès
 Cliquez sur Terminé
36© 2016 IBM Corporation
Résultat d’enquête Mai 2015
5%
22%
22%
35%
17%
Within 6 months
6-12 months
12-18 months
18 months...
© 2015 IBM Corporation
Demo
38© 2016 IBM Corporation
Customer Value
 Des workflows beaucoup plus simplifié
 Supporter tous les appareils d'une même ...
39© 2016 IBM Corporation
Pourquoi devrais-je m'en soucier?
 Workflow unifié et cohérent et des informations sur toutes le...
40© 2016 IBM Corporation
Gestion intégrale de la mobilité et de la sécurité
Advanced Management
Visibility & Control
Secur...
41© 2016 IBM Corporation
Intégration sans couture dans Enterprise
Advanced Management
Visibility & Control
Secure Producti...
42© 2016 IBM Corporation
Plate-forme pour la sécurité mobile Forte
Mobile Threat
Management
Risk & Event
Detection
Unified...
43© 2016 IBM Corporation
Pourquoi IBM MaaS360?
Integrated
solutions that connect
seamlessly to your
existing and external
...
44© 2016 IBM Corporation
Commencez dès maintenant
Instant
Access a free,
fully functional
trial for 30 days
Mobile
Manage ...
45© 2016 IBM Corporation
Une division de
www.agilly.net
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for inform...
Prochain SlideShare
Chargement dans…5
×

Windows 10 A Guide to Secure Mobility in the Enterprise

671 vues

Publié le

Windows 10 connaît croissance significative dans l'entreprise; De 150 millions de PCs aujourd'hui, les projections prévoient 1 milliard de PCs d'ici la mi-2018. Êtes-vous prêt à gérer les nouvelles fonctionnalités et de sécuriser les terminaux mobiles dotés du dernier OS de Microsoft?

Rejoignez Chuck Brown, d'IBM MaaS360 et Jimmy Tsang pour découvrir comment les amélioration de Windows 10 sont en train de changer la donne pour les entreprises:

- Des API de sécurité universel pour smartphones, tablettes et ordinateurs portables
- Les systèmes d'exploitation convergents à travers les ordinateurs de bureau, ordinateurs portables et appareils mobiles
- Gestion unifiée des points de terminaison et appareils Mobile grâce à un seul console
- Effacement sélectif des périphériques gérés pour protéger les données sensibles de l'entreprise

Nous vous présenterons également les clé de gestion de mobilité d'entreprise permettant une intégration parfaite entre la fournitures des services IT Mobiles et le contrôle des appareils Windows XP à 10, iOS, Android avec IBM MaaS360.

Publié dans : Logiciels
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Windows 10 A Guide to Secure Mobility in the Enterprise

  1. 1. © 2015 IBM Corporation Guide pour la Sécurité Mobile en Entreprise Chuck Brown Product Management IBM Security Windows 10 Jimmy Tsang Product Marketing IBM Security
  2. 2. 2© 2016 IBM Corporation Agenda  Aperçu et tendances de Windows  Windows en 10 points clé  Comment MaaS360 supporte Windows 10  Démo  Q&R
  3. 3. 3© 2016 IBM Corporation Résultat d’enquête Mai 2015 9% 85% 4% 2% 0% Windows 8 Windows 7 Windows XP Mac OS X Other 0% 20% 40% 60% 80% 100% Quel système d’exploitation est installé sur la plupart de vos laptop et desktop?
  4. 4. 4© 2016 IBM Corporation Ecosystème des OS de Microsoft
  5. 5. 5© 2016 IBM Corporation Convergence de Windows
  6. 6. 6© 2016 IBM Corporation Windows 10
  7. 7. 7© 2016 IBM Corporation Situation actuelle  Windows 10 généralement disponibles depuis 29 Juillet 2015  mises à jour "libre" à la majorité des appareils à l'exception des utilisateurs professionnels  24 heures - 14 millions d’installations  En période de pointe - Windows 10 a été installé sur environ 1500 machines par seconde  L’adoption s’accélère : > 40% de nouveaux dispositifs Win 10 depuis le Black Friday  Microsoft prévoit que 1 milliard d’appareils tourneront sous Windows 10 d’ici 3 ans 14 110 200 0 50 100 150 200 250 Jul-15 Aug-15 Sep-15 Oct-15 Nov-15 Dec-15 Millions Windows 10 Installs
  8. 8. 8© 2016 IBM Corporation Migration Windows 10  Changement à la Semaine 5  Au paravent – migration de W8 à 8.1  W8 / 8.1 a le plus taux d'insatisfaction chez les utilisateurs  Aujourd’hui il y a plus de migration Windows 7 http://www.networkworld.com/article/2985121/windows/windows-10-begins-to-eat-into-windows-7s-usage- share.html?phint=newt%3Dnetworkworld_daily_news_alert&phint=idg_eid%3D9d62e138c25290651cbb2506bb69e242#tk.NWWNLE_nlt_daily_am_2015-09- 22&siteid=&phint=tpcs%3D&phint=idg_eid%3D9d62e138c25290651cbb2506bb69e242
  9. 9. 9© 2016 IBM Corporation Part de marché des ordinateurs portables et PC de bureau NetMarketShare.com  Les Systèmes d'exploitation Windows représentent ~ 91% de part de marché  La part de marché actuelle de Windows 10 est 9,96%  Avec 10% de taux de croissance au mois le mois - 20,81% de part de marché en 2016 Q3 NetMarketShare.com Windows 7 58% Windows XP 16% Windows 8 15% OS X 6% Other 3% Windows Vista 2% April 2015 Windows 7 56% Windows XP 11% Windows 8 13% OS X 7% Other 2% Windows Vista 1% Windows 10 10% December 2015
  10. 10. 10© 2016 IBM Corporation  Microsoft propose un ensemble d’API pour les devices Windows 10 (PC / Tablettes et Mobile) – Cet ensemble d’API est une extension de Windows Phone 8.1 – Pas d’ensemble d’API sur Windows 7  Mac OS X proposer un ensemble d’API de gestion similaires à iOS. – Apple travaille à la convergence des API de gestion Appareil et OS dans la création d'un continuum Code for one. Reach them all.
  11. 11. 11© 2016 IBM Corporation Ou nous en sommes
  12. 12. 12© 2016 IBM Corporation Configuration Service Provider Reference  Liste actuelle des fonctionnalités API pour Windows 10  https://msdn.microsoft.com/en- us/library/windows/hardware/dn92 0025%28v=vs.85%29.aspx
  13. 13. 13© 2016 IBM Corporation 7 Rairons d’aller à Windows 10  Convergence de Windows (Continuum)  Ensemble d’API et politiques similaires sur tous les appareils  Développer une fois utiliser n'importe où (applications Universal)  Sécurité plus forte pour les données et les applications  Plus de visibilité sur les applications - La gestion des applications  Processus de gestion plus cohérents  Spartan/ navigateur Edge
  14. 14. © 2015 IBM Corporation Politiques Windows 10
  15. 15. 15© 2016 IBM Corporation Politiques de Sécurité
  16. 16. 16© 2016 IBM Corporation Restriction matérielle
  17. 17. 17© 2016 IBM Corporation Restrictions réseau
  18. 18. 18© 2016 IBM Corporation Configuration de certification de confiance
  19. 19. 19© 2016 IBM Corporation Paramètres ActiveSync
  20. 20. © 2015 IBM Corporation Actions Windows 10
  21. 21. 21© 2016 IBM Corporation Actions Windows 10  Localiser  Effacer partiellement  Réinitialiser  Changement de politique *Prise en charge des notifications en temps réel sur ces actions  Retirer de contrôle  Masquer  Demander l'actualisation des données
  22. 22. © 2015 IBM Corporation Options de Sécurité Additionnelles
  23. 23. 23© 2016 IBM Corporation Enterprise Data Protection - Le dispositif est le grand conteneur  Crypter les données d'entreprise sur les appareils des employés et ceux appartenant à l'entreprise  Supprimer à distance les données de l'entreprise du périphériques gérés sans affecter les données personnelles  Applications privilégiés – Sélectionnez applications spécifiques qui peuvent accéder aux données – Empêcher les applications non-privilégiés d’accéder aux données – Les employés ne sont pas interrompus pour commutation entre les applications personnelles et d'entreprise tandis que les politiques de sécurité sont en place.  AppLocker – Le fournisseur de services de configuration AppLocker est utilisé pour spécifier les applications autorisées ou refusé pour la protection des données d'entreprise https://technet.microsoft.com/en-us/library/Dn985838(v=VS.85).aspx
  24. 24. 24© 2016 IBM Corporation Options de sécurité supplémentaire  BitLocker pour Cryptage total du Disque – Nouvelles fonctionnalités • Crypter et de décryptez votre appareil avec Azure Active Directory. • Protection du port DMA. Vous pouvez utiliser la politique MDM DataProtection/AllowDirectMemoryAccess pour bloquer les ports DMA lorsque l'appareil est en cours de démarrage. • Nouvelle stratégie de groupe pour configurer la récupération de pré-amorçage.  Windows Defender inclus avec le système d'exploitation – Anti-virus et anti-malware • Mises à jour automatiques • N’a pas reçu des critiques élogieuses - "Juste assez bon"?  Sauvegarde et Restauration – Intégration native avec onedrive
  25. 25. 25© 2016 IBM Corporation Accès dédié- Mode Kiosque - Lockdown Device  Cas d'utilisation – Dispositif dans le hall que les clients peuvent utiliser pour afficher votre catalogue de produits – Appareils portables que les conducteurs peuvent utiliser pour vérifier un itinéraire sur une carte – Dispositif utilisé par un travailleur temporaire pour entrer des données  Configurer un état verrouillé permanent pour créer un dispositif de type kiosque. Lorsque le compte verrouillé est connecté, l'appareil affiche uniquement l'application que vous sélectionnez.  Configurer un état de verrouillage qui prend effet quand un utilisateur donné se connecte. le verrouillage limite l'utilisateur aux seules applications que vous spécifiez.  Les paramètres de verrouillage peuvent également être configuré avec un design look & feel, comme un thème ou une mise en page personnalisée sur l'écran de démarrage
  26. 26. 26© 2016 IBM Corporation Edge Browser  Stopper les phishers avant qu'ils jettent leur appât – EDGE vise à prévenir les attaques de phishing grâce à sa technologie Passport – Au lieu d'utiliser un mot de passe partageable, EDGE fera authentification en toute sécurité dans les applications, y compris des sites Web et des réseaux  Fonctionne dans un bac à sable – Internet Explorer est a été construite directement dans Windows – Si le navigateur a été compromis, l'ensemble de votre ordinateur peut être piraté également – De plus EDGE, sera une application universelle, constamment en cours d'exécution dans un bac à sable partielle  Désactive les extensions, comme ActiveX et VB
  27. 27. © 2015 IBM Corporation Patching
  28. 28. 28© 2016 IBM Corporation Correctifs de Sécurité  Les correctifs de Sécurité sont obligatoires pour toutes les versions sauf la version Enterprise – Gestion des correctifs – Téléchargement et installation automatique lorsque l'appareil est connecté à Internet – Peer to Peer de partage pour distribution des correctifs à l'intérieur du réseau local – Mises à jour / patches / corrections peuvent être contrôlés de façon granulaire sur l'édition Enterprise (pas encore vu que)  Bundles de Patch – Postes multiples (bulletins) désormais regroupés dans un seul package – Pas possible de tester chaque article – http://www.computerworld.com/article/2969850/microsoft-windows/patch- bundles-are-the-new-norm-for-windows-10.html  Mises à jour de l’OS – 2 vitesses - rapide et progressif
  29. 29. © 2015 IBM Corporation Distribution des Applications & Logiciels
  30. 30. 30© 2016 IBM Corporation Universal Applications, Store and Software Distribution  Développer une fois - installer sur tous les appareils  Plusieurs types d'applications – Win32 – App de type traditionnelle type d'application – APPX, App-V  Stora d'entreprise pour les applications – Acquérir et distribuer des applications – Acquisition des applications en volume (gratuits et payants) – Gestion des applications - récupération / réutilisation des licences – Similitudes avec iTunes App Store  Catalogues d’applications – Besoin d'avoir un catalogue d'applications auto-géré, comme iOS / Android
  31. 31. 31© 2016 IBM Corporation Distribution de logiciels tiers  Logiciels tiers standards – Google (Chrome), Adobe, Java – Beaucoup existent en versions MSI et APPX – Mises à jour encore nécessaires
  32. 32. © 2015 IBM Corporation Enrôlement Windows 10
  33. 33. 33© 2016 IBM Corporation Démarrage de l'inscription  Même processus standard dans MaaS360 pour inscription over-the-air  Inscrire un dispositif - recevoir la demande
  34. 34. 34© 2016 IBM Corporation Inscription MDM  Installation du Company Hub  Cliquez sur Continuer
  35. 35. 35© 2016 IBM Corporation Inscription MDM  Inscription avec succès  Cliquez sur Terminé
  36. 36. 36© 2016 IBM Corporation Résultat d’enquête Mai 2015 5% 22% 22% 35% 17% Within 6 months 6-12 months 12-18 months 18 months or longer We don’t plan to upgrade to Windows 10 0% 5% 10% 15% 20% 25% 30% 35% 40% Sur la base de ce que votre organisation fait aujourd'hui, quand prévoyez vous de passer à Windows 10?
  37. 37. © 2015 IBM Corporation Demo
  38. 38. 38© 2016 IBM Corporation Customer Value  Des workflows beaucoup plus simplifié  Supporter tous les appareils d'une même console  Renseignements actionnables en ligne ou hors ligne  Mises à jour et nouvelles fonctionnalités / fonctions disponibles sans installations par l’utilisateur final  Service silencieux – Ne perturbe pas la productivité de l'utilisateur final
  39. 39. 39© 2016 IBM Corporation Pourquoi devrais-je m'en soucier?  Workflow unifié et cohérent et des informations sur toutes les types de périphérique  Aucune infrastructure nécessaire en local pour prendre en charge les ordinateurs portables, ordinateurs de bureau, tablettes et smartphones  Facile et rapide à mettre en œuvre  Pas de gros du travail pour les mises à jour
  40. 40. 40© 2016 IBM Corporation Gestion intégrale de la mobilité et de la sécurité Advanced Management Visibility & Control Secure Productivity Suite Trusted Workplace Secure Document Sharing Content Collaboration Mobile Threat Management Malware Protection Mobile Enterprise Gateway Enterprise Access
  41. 41. 41© 2016 IBM Corporation Intégration sans couture dans Enterprise Advanced Management Visibility & Control Secure Productivity Suite Trusted Workplace Secure Document Sharing Content Collaboration Mobile Threat Management Malware Protection Mobile Enterprise Gateway Enterprise Access BYOD Corporate Shared Mail systems Directories Certificates File shares
  42. 42. 42© 2016 IBM Corporation Plate-forme pour la sécurité mobile Forte Mobile Threat Management Risk & Event Detection Unified Endpoint Management Mobile Identity Management Integrated App Security App Vulnerability & Reputation Automated Policy Compliance Encryption & Data Protection Authentication & Restrictions Containerization & App VPN Device Quarantine & Wipe
  43. 43. 43© 2016 IBM Corporation Pourquoi IBM MaaS360? Integrated solutions that connect seamlessly to your existing and external environments Scalable data security with intelligence for the volume, speed, and variability of mobile Complete management of devices, apps, content and users from a single platform
  44. 44. 44© 2016 IBM Corporation Commencez dès maintenant Instant Access a free, fully functional trial for 30 days Mobile Manage and secure your devices, apps and content Easy Set up and configure your service in minutes 1 2 3 Click here http://trymaas360.agilly.net And enjoy your 30 days free trial
  45. 45. 45© 2016 IBM Corporation Une division de www.agilly.net
  46. 46. © Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. THANK YOUwww.ibm.com/security

×