SlideShare une entreprise Scribd logo
1  sur  16
BYOD: dans quel cadre ?
Patrice Trousset

DSI Microsoft France Benelux
@ptrousse #mstechdays

Frédéric Fourdrinier

Public Sector / Healthcare Business
Development Manager, HP
Décideurs informatiques
Que nous disent nos Utilisateurs ?
“En route avec l’appareil que
JE souhaite utiliser”

#mstechdays

Décideurs informatiques
Ignorer ? Interdire ?
Subir ?
Maîtriser, encadrer et
donner le choix !
Accompagner, éduquer
les utilisateurs !
Changement de perspective
Device

Data

User

User

#mstechdays

Applications

Data

Applications

Device

Décideurs informatiques
Stratégie de consumérisation
Souplesse/Liberté

Contrôle/Confiance
COPE

BYOD

« Corporate owned – personally enabled » versus « Bring Your Own Device »
#mstechdays

Décideurs informatiques
Eduquer sur les risques

“This is a data, not a device discussion” – Tony Scott, CVP & Microsoft CIO
#mstechdays

Décideurs informatiques
MISE EN PLACE DU BYOD : QUELS DÉFIS À RELEVER ?

#mstechdays

Décideurs informatiques
#mstechdays

Décideurs informatiques
Classification des Données

#mstechdays

Décideurs informatiques
Experience utilisateur en function du contexte

Assurance
Level

•

Identity

Device

Location

Data /
Application

#mstechdays

0 – 100%

0–
100%
0–
100%

Variable User Experience (VUE)

Examples

•
•
•
•
•
•

•
LBI/MBI/ •
HBI

Live ID vs. Active
Directory
Strong Auth vs.
Username/ Password
Approved /
Authenticated
Managed, SelfManaged, unmanaged
IPv4 vs. US
Internal vs. External
Country Location

Full Network
access, requires
Strong AuthN

•

•

Computed
Access

Factors

LBI, MBI, HBI Data
Applications
(Corporate, Consumer,
Signed)

Décideurs informatiques

Full access , but
no local data,
Strong Auth
required

•

Linked Network,
Web Apps,
simple AuthN

•

No Access, Guest
Internet
Microsoft IT
BYOD &
IT Services

PC certifiés
Enterprise
avec TPM

PC
recommandés
avec TPM

PC Grand
Public

Tout
équipement
Personnel

PC
Windows

Windows
Phone 8

IOS

MSFTOPEN

MSFTOPEN

MSFTOPEN

Support Matériel
Support Logiciel
Applications Métier

Patching
Support Drivers
BitLocker
Direct Access

VPN avec Smartcard
WIFI
Exchange
Print, SharePoint
Lync/UC

MSFTOPEN
Le portail d’entreprise : Nouveaux modes d’installation, de consommation des applications
Synthèse
Le BYOD est une tendance
profonde qu’il est vain
d’ignorer ou de rejeter.
Le BYOD constitue un défi pour
l’IT qui doit s’adapter, c’est aussi
une opportunité.

Le modèle de protection doit
prendre en compte l’identité,
le niveau de confiance de
l’appareil mobile, la
localisation et la force de
l’authentification.

#mstechdays

Le BYOD est plus large que la seule
technique; il touche également des
aspects organisationnels, légaux, RH…
La classification et la protection des
données sensibles, l’accès
conditionnel aux données en fonction
du contexte d’accès sont les directions
fortes.
La plateforme Microsoft fournit les
briques techniques pour la mise en
œuvre du BYOD.

Décideurs informatiques
2014
#mstechdays

Décideurs informatiques

Contenu connexe

En vedette

Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueMicrosoft Décideurs IT
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPEAvocatsMathias
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyrCLDEM
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
доповідь мартьянова
доповідь мартьяновадоповідь мартьянова
доповідь мартьяноваGala2308
 
сучасні дослідження з вікової і педагогічної психології
сучасні дослідження з вікової і педагогічної психологіїсучасні дослідження з вікової і педагогічної психології
сучасні дослідження з вікової і педагогічної психологіїGala2308
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
 
Xamarin 概要 2017/01/15
Xamarin 概要 2017/01/15Xamarin 概要 2017/01/15
Xamarin 概要 2017/01/15Yoshito Tabuchi
 
Наші досягнення
Наші досягненняНаші досягнення
Наші досягненняNelya Kanevska
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsModis
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)k33a
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
 

En vedette (18)

Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
BYOD
BYOD BYOD
BYOD
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
доповідь мартьянова
доповідь мартьяновадоповідь мартьянова
доповідь мартьянова
 
сучасні дослідження з вікової і педагогічної психології
сучасні дослідження з вікової і педагогічної психологіїсучасні дослідження з вікової і педагогічної психології
сучасні дослідження з вікової і педагогічної психології
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Xamarin 概要 2017/01/15
Xamarin 概要 2017/01/15Xamarin 概要 2017/01/15
Xamarin 概要 2017/01/15
 
Наші досягнення
Наші досягненняНаші досягнення
Наші досягнення
 
BYOD
BYODBYOD
BYOD
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 

Similaire à BYOD: dans quel cadre ?

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataExcelerate Systems
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre DSylvain Maret
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...Microsoft Technet France
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas BiométrieSylvain Maret
 
BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandementsAtger Nicolas
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
Nos systèmes : dossier de partenariat
Nos systèmes : dossier de partenariatNos systèmes : dossier de partenariat
Nos systèmes : dossier de partenariatFing
 
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...COMPETITIC
 
RHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRHRHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRHHRmagazine
 
Social & digital : trouvez la bonne gouvernance !
Social & digital : trouvez la bonne gouvernance !Social & digital : trouvez la bonne gouvernance !
Social & digital : trouvez la bonne gouvernance !Microsoft Ideas
 
E-transformation du Quantified Self
E-transformation du Quantified SelfE-transformation du Quantified Self
E-transformation du Quantified SelfCaroline Thomasset
 
E-Transformation du Secteur du Quantified Self
E-Transformation du Secteur du Quantified SelfE-Transformation du Secteur du Quantified Self
E-Transformation du Secteur du Quantified SelfLisa Hoch
 
L’évolution du Quantified Self
L’évolution du Quantified SelfL’évolution du Quantified Self
L’évolution du Quantified SelfPaulina Deik
 
Les nouvelles technologies au service de la Data dans le Webmarketing
Les nouvelles technologies au service de  la Data dans le WebmarketingLes nouvelles technologies au service de  la Data dans le Webmarketing
Les nouvelles technologies au service de la Data dans le WebmarketingFrench Tech Hub
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
Table ronde BI 14-10-2014 - ALTRAN
Table ronde BI 14-10-2014 - ALTRANTable ronde BI 14-10-2014 - ALTRAN
Table ronde BI 14-10-2014 - ALTRANEmmanuel Champommier
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Morkfromork
 

Similaire à BYOD: dans quel cadre ? (20)

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigData
 
Authentification Forte BioméTrique Dans Le Cadre D
Authentification  Forte BioméTrique Dans Le Cadre DAuthentification  Forte BioméTrique Dans Le Cadre D
Authentification Forte BioméTrique Dans Le Cadre D
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
 
PGM@Webcom09
PGM@Webcom09PGM@Webcom09
PGM@Webcom09
 
Etude de cas Biométrie
Etude de cas BiométrieEtude de cas Biométrie
Etude de cas Biométrie
 
BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandements
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Nos systèmes : dossier de partenariat
Nos systèmes : dossier de partenariatNos systèmes : dossier de partenariat
Nos systèmes : dossier de partenariat
 
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
Competitic - Surveillez votre marché et vos concurrents avec internet - numer...
 
RHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRHRHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRH
 
Social & digital : trouvez la bonne gouvernance !
Social & digital : trouvez la bonne gouvernance !Social & digital : trouvez la bonne gouvernance !
Social & digital : trouvez la bonne gouvernance !
 
E-transformation du Quantified Self
E-transformation du Quantified SelfE-transformation du Quantified Self
E-transformation du Quantified Self
 
E-Transformation du Secteur du Quantified Self
E-Transformation du Secteur du Quantified SelfE-Transformation du Secteur du Quantified Self
E-Transformation du Secteur du Quantified Self
 
L’évolution du Quantified Self
L’évolution du Quantified SelfL’évolution du Quantified Self
L’évolution du Quantified Self
 
Les nouvelles technologies au service de la Data dans le Webmarketing
Les nouvelles technologies au service de  la Data dans le WebmarketingLes nouvelles technologies au service de  la Data dans le Webmarketing
Les nouvelles technologies au service de la Data dans le Webmarketing
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
Table ronde BI 14-10-2014 - ALTRAN
Table ronde BI 14-10-2014 - ALTRANTable ronde BI 14-10-2014 - ALTRAN
Table ronde BI 14-10-2014 - ALTRAN
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04Biométrie et sécurité de l'information aapi avril 2014 v 15 04
Biométrie et sécurité de l'information aapi avril 2014 v 15 04
 

Plus de Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaMicrosoft Décideurs IT
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseauMicrosoft Décideurs IT
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureMicrosoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineMicrosoft Décideurs IT
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
 

Plus de Microsoft Décideurs IT (20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
 

BYOD: dans quel cadre ?

  • 1.
  • 2. BYOD: dans quel cadre ? Patrice Trousset DSI Microsoft France Benelux @ptrousse #mstechdays Frédéric Fourdrinier Public Sector / Healthcare Business Development Manager, HP Décideurs informatiques
  • 3. Que nous disent nos Utilisateurs ? “En route avec l’appareil que JE souhaite utiliser” #mstechdays Décideurs informatiques
  • 4. Ignorer ? Interdire ? Subir ? Maîtriser, encadrer et donner le choix ! Accompagner, éduquer les utilisateurs !
  • 6. Stratégie de consumérisation Souplesse/Liberté Contrôle/Confiance COPE BYOD « Corporate owned – personally enabled » versus « Bring Your Own Device » #mstechdays Décideurs informatiques
  • 7. Eduquer sur les risques “This is a data, not a device discussion” – Tony Scott, CVP & Microsoft CIO #mstechdays Décideurs informatiques
  • 8. MISE EN PLACE DU BYOD : QUELS DÉFIS À RELEVER ? #mstechdays Décideurs informatiques
  • 11. Experience utilisateur en function du contexte Assurance Level • Identity Device Location Data / Application #mstechdays 0 – 100% 0– 100% 0– 100% Variable User Experience (VUE) Examples • • • • • • • LBI/MBI/ • HBI Live ID vs. Active Directory Strong Auth vs. Username/ Password Approved / Authenticated Managed, SelfManaged, unmanaged IPv4 vs. US Internal vs. External Country Location Full Network access, requires Strong AuthN • • Computed Access Factors LBI, MBI, HBI Data Applications (Corporate, Consumer, Signed) Décideurs informatiques Full access , but no local data, Strong Auth required • Linked Network, Web Apps, simple AuthN • No Access, Guest Internet
  • 12. Microsoft IT BYOD & IT Services PC certifiés Enterprise avec TPM PC recommandés avec TPM PC Grand Public Tout équipement Personnel PC Windows Windows Phone 8 IOS MSFTOPEN MSFTOPEN MSFTOPEN Support Matériel Support Logiciel Applications Métier Patching Support Drivers BitLocker Direct Access VPN avec Smartcard WIFI Exchange Print, SharePoint Lync/UC MSFTOPEN
  • 13. Le portail d’entreprise : Nouveaux modes d’installation, de consommation des applications
  • 14. Synthèse Le BYOD est une tendance profonde qu’il est vain d’ignorer ou de rejeter. Le BYOD constitue un défi pour l’IT qui doit s’adapter, c’est aussi une opportunité. Le modèle de protection doit prendre en compte l’identité, le niveau de confiance de l’appareil mobile, la localisation et la force de l’authentification. #mstechdays Le BYOD est plus large que la seule technique; il touche également des aspects organisationnels, légaux, RH… La classification et la protection des données sensibles, l’accès conditionnel aux données en fonction du contexte d’accès sont les directions fortes. La plateforme Microsoft fournit les briques techniques pour la mise en œuvre du BYOD. Décideurs informatiques
  • 15. 2014