La question n'est plus de savoir si l'on doit ou pas embrasser le BYOD mais bien comment on le fait, en assurant le meilleur service pour faciliter la mobilité, sans sacrifier aux questions de fiabilité et de sécurité.
Speakers : Patrice Trousset (Microsoft)
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
BYOD: dans quel cadre ?
1.
2. BYOD: dans quel cadre ?
Patrice Trousset
DSI Microsoft France Benelux
@ptrousse #mstechdays
Frédéric Fourdrinier
Public Sector / Healthcare Business
Development Manager, HP
Décideurs informatiques
3. Que nous disent nos Utilisateurs ?
“En route avec l’appareil que
JE souhaite utiliser”
#mstechdays
Décideurs informatiques
4. Ignorer ? Interdire ?
Subir ?
Maîtriser, encadrer et
donner le choix !
Accompagner, éduquer
les utilisateurs !
11. Experience utilisateur en function du contexte
Assurance
Level
•
Identity
Device
Location
Data /
Application
#mstechdays
0 – 100%
0–
100%
0–
100%
Variable User Experience (VUE)
Examples
•
•
•
•
•
•
•
LBI/MBI/ •
HBI
Live ID vs. Active
Directory
Strong Auth vs.
Username/ Password
Approved /
Authenticated
Managed, SelfManaged, unmanaged
IPv4 vs. US
Internal vs. External
Country Location
Full Network
access, requires
Strong AuthN
•
•
Computed
Access
Factors
LBI, MBI, HBI Data
Applications
(Corporate, Consumer,
Signed)
Décideurs informatiques
Full access , but
no local data,
Strong Auth
required
•
Linked Network,
Web Apps,
simple AuthN
•
No Access, Guest
Internet
12. Microsoft IT
BYOD &
IT Services
PC certifiés
Enterprise
avec TPM
PC
recommandés
avec TPM
PC Grand
Public
Tout
équipement
Personnel
PC
Windows
Windows
Phone 8
IOS
MSFTOPEN
MSFTOPEN
MSFTOPEN
Support Matériel
Support Logiciel
Applications Métier
Patching
Support Drivers
BitLocker
Direct Access
VPN avec Smartcard
WIFI
Exchange
Print, SharePoint
Lync/UC
MSFTOPEN
14. Synthèse
Le BYOD est une tendance
profonde qu’il est vain
d’ignorer ou de rejeter.
Le BYOD constitue un défi pour
l’IT qui doit s’adapter, c’est aussi
une opportunité.
Le modèle de protection doit
prendre en compte l’identité,
le niveau de confiance de
l’appareil mobile, la
localisation et la force de
l’authentification.
#mstechdays
Le BYOD est plus large que la seule
technique; il touche également des
aspects organisationnels, légaux, RH…
La classification et la protection des
données sensibles, l’accès
conditionnel aux données en fonction
du contexte d’accès sont les directions
fortes.
La plateforme Microsoft fournit les
briques techniques pour la mise en
œuvre du BYOD.
Décideurs informatiques