BYOD : résister ou embrasser ?                                      Bernard Ourghanlian                           Directeu...
42%                             des employés pensent qu’ils ont de meilleurs                             outils informatiq...
95%                     des employés utilisent au moins                     un terminal personnel au travailSource : IDC, ...
x   2                     le nombre de terminaux connectés va doubler,                 passant de 916 Millions en 2011 à 1...
69%                             des employés accèdent à leurs applications                         professionnelles depuis...
80%                          des entreprises n’ont aucun système pour protéger                             leurs données s...
Les attentes des collaborateurs
BYOD : La vue du RSSI 
Stratégie de consumérisation
Un mise en perspective…                                                                                                Acc...
Stratégie de consumérisation                                                            ContrôleLiberté      Décision fond...
Gestion de l’accès dans l’entreprise             Autoriser Auditer     Surveiller Rapporter
Une Checklist pour le BYOD
1   Classification du patrimoine numérique
2   Segmentation des utilisateurs        Valeur métier               Valeur métier               Valeur métier        ...
Niveau d’accès et expérience utilisateur           Facteurs     Véracité                     Exemples                     ...
Politique de contrôle d’accès basée sur des expressions et utilisant terminal et utilisateur                              ...
Infrastructure de classification de fichiersAppliquer la politique en fonction de la classification                       ...
Contrôle d’accès dynamique en brefIdentifier données        Contrôler accès               Auditer accès               Prot...
Embrasser la consumérisation ?
Quelques éléments à prendre encompte…
Patrice TroussetDSI Microsoft France & BeNeLuxMicrosoft Corporation
Microsoft as a “Real” Customer              •   Security, Cost Reduction, Compliance and    •   Being Microsoft’s First an...
Top Business Predictions – CIOs challenges
Mapping Business to IT Priorities                                                       Big Data      Business Growth & S...
Microsoft Environment  Provide a digital foundation for the Company                                                 107   ...
Embrasser la consumérisation ?
Microsoft consumer device environment                                                   Windows                           ...
Current Situation before CoIT Pilot in MS IT   •   Security Compliance Rules        •   Domain joined machine        •   P...
Risky Business
Data Classification Tools
Productivity Increases with the Level of Trust                                                                            ...
Trustworthy Dimensions                            Managed                                                    Unmanaged    ...
Security and ManagementTools That Help MS IT to Protect the Enterprise                Access control based on the level of...
Domain Joined                                                  Non Domain Joined                                         M...
BYOD : Résister ou embrasser
BYOD : Résister ou embrasser
BYOD : Résister ou embrasser
Prochain SlideShare
Chargement dans…5
×

BYOD : Résister ou embrasser

867 vues

Publié le

Le BYOD est une tendance incontournable que les décideurs informatiques sont maintenant contraints de prendre en considération. Face à cette réalité des équipements, des nouveaux modes d’accès et des usages, les challenges de l’IT sont multiples. Eh bien Oui, vous avez la possibilité de répondre aux attentes de vos utilisateurs tout en préservant les standards et politiques de l’entreprise. Venez découvrir la réponse la plus complète de Microsoft sur les enjeux stratégiques du BYOD. Notre Directeur Technique et Sécurité ainsi que notre DSI témoignent.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
867
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
48
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

BYOD : Résister ou embrasser

  1. 1. BYOD : résister ou embrasser ? Bernard Ourghanlian Directeur Technique et Sécurité Patrice Trousset Directeur des Systèmes d’information Microsoft France & BeneluxServeurs / Entreprise / Réseaux / IT
  2. 2. 42% des employés pensent qu’ils ont de meilleurs outils informatiques à la maison qu’au travailSource : Orange Labs, 2010
  3. 3. 95% des employés utilisent au moins un terminal personnel au travailSource : IDC, 2010
  4. 4. x 2 le nombre de terminaux connectés va doubler, passant de 916 Millions en 2011 à 1,84 Milliard en 2016Source : IDC, mars 2012
  5. 5. 69% des employés accèdent à leurs applications professionnelles depuis leurs terminaux personnelsSource : IDC, juillet 2011
  6. 6. 80% des entreprises n’ont aucun système pour protéger leurs données sur des terminaux personnelsSource : IDC, mars 2012
  7. 7. Les attentes des collaborateurs
  8. 8. BYOD : La vue du RSSI 
  9. 9. Stratégie de consumérisation
  10. 10. Un mise en perspective… Accès RISQUEIndifférence du Influence de l’entreprisecollaborateurGéré par le collaborateur Géré par l’entrepriseAcheté par le collaborateur Acheté par l’entreprise
  11. 11. Stratégie de consumérisation ContrôleLiberté Décision fondée sur le niveau de liberté vs. le contrôle dont vous avez besoin
  12. 12. Gestion de l’accès dans l’entreprise Autoriser Auditer Surveiller Rapporter
  13. 13. Une Checklist pour le BYOD
  14. 14. 1 Classification du patrimoine numérique
  15. 15. 2 Segmentation des utilisateurs  Valeur métier  Valeur métier  Valeur métier  Besoins de collaboration  Besoins de collaboration  Besoins de collaboration  Familiarité avec la  Familiarité avec la  Familiarité avec la technologie technologie technologie  Mobilité  Mobilité  Mobilité
  16. 16. Niveau d’accès et expérience utilisateur Facteurs Véracité Exemples • Facebook ou identité interne ?Identité 0 – 100% • Authentification à 2 facteurs ou Nom / Mot de passe ? • Approuvé / Authentifié Accès réseau 0 – 100% complet Terminal • Kiosque, géré, autogéré, non géré Plein accès, mais pas de données locales • Derrière le pare-feu vs. en dehors du pare- Réseau relié, Emplacement 0 – 100% feu applications Web • Depuis quel pays ? Pas d’accès, accès • Données confidentielles ou non ? Internet invité Donnée/Application ? • Applications approuvées (Corporate, Consommateur, Signée) ou non ?Rôle 0– • Direction, tâches répétitives, CDD, sous- 100% traitant
  17. 17. Politique de contrôle d’accès basée sur des expressions et utilisant terminal et utilisateur Active Serveur de Directory fichiers Revendications utilisateur Revendications terminal Propriétés ressources User.Department = Finance Device.Department = Finance Resource.Department = Finance User.Clearance = High Device.Managed = True Resource.Impact = High POLITIQUE D’ACCES S’applique à : @Resource.Impact == “High”Allow | Read, Write | if (@User.Clearance == “High”) AND (@Device.Managed == True)
  18. 18. Infrastructure de classification de fichiersAppliquer la politique en fonction de la classification Fait correspondre leClassifier le fichier fichier à la politique Appliquer la politique Contrôle d’accès Contrôle d’audit Rétention Chiffrement RMS Points d’intégration Autres actions
  19. 19. Contrôle d’accès dynamique en brefIdentifier données Contrôler accès Auditer accès Protéger données Conditions d’accès Conditions d’audit Protection RMS Etiquetage manuel par basées sur des basées sur des automatique des les propriétaires de expressions utilisant expressions utilisant documents Office en contenus revendications revendications fonction des étiquettes utilisateurs et étiquettes utilisateurs et étiquettes Politiques d’audit qui Protection en quasi- Classification Politiques d’accès peuvent être appliquées temps réel juste après automatique centrales basées sur les sur différents serveurs que le fichier ait été (étiquetage) étiquettes des fichiers de fichiers étiqueté Staging des audits pour Extensibilité pour des Remédiation en cas de simuler les changements Etiquetage applicatif protecteurs différents de refus d’accès de politique dans un RMS Office environnement réel
  20. 20. Embrasser la consumérisation ?
  21. 21. Quelques éléments à prendre encompte…
  22. 22. Patrice TroussetDSI Microsoft France & BeNeLuxMicrosoft Corporation
  23. 23. Microsoft as a “Real” Customer • Security, Cost Reduction, Compliance and • Being Microsoft’s First and Best Customer Privacy are our Top Priorities • Perpetual Software Deployments • Reactive and Lacks Agility • CIO-Led Revenue Growth & Customer • Ubiquitous Environments Engagement • The Challenge of Consumerization of IT • Running an Enterprise on Beta Release • The Cloud Imperative Software • BI & Analytics Rule the Day • A Company of 95,000 CIO’s • Vendor Consolidation • Biggest Target for Security Attacks • IT Simplification and Optimization • Moving from a Code Centric to a Data Centric Organization • IT Talent Retention and Attraction • Moving from Functional Based Org to a • IT Business Alignment, Prioritization and Process Centric Org Model Partnership • Self Service Model • Innovation that Drives Productivity
  24. 24. Top Business Predictions – CIOs challenges
  25. 25. Mapping Business to IT Priorities  Big Data Business Growth & Sales Performance  Business Intelligence & Analytics  Cloud Computing Cost Reduction & Operational Efficiency  Virtualization  Security Risk Management & Compliance  Risk Management  Mobility & Consumerization of IT Competitive Differentiation  Social Media and Computing  ERP & CRM Business Process Simplification  Business Process Management & Alignment
  26. 26. Microsoft Environment Provide a digital foundation for the Company 107 Countries 586 Buildings 17,000 Wireless access points 94k Mobiles Sync
  27. 27. Embrasser la consumérisation ?
  28. 28. Microsoft consumer device environment Windows 97% Phone 8 Mac 78,000 20,000 Of devices purchased iPhone through MSMarket are 9,000 corporate compliant. iPad 5,000 80 Total Helpdesk Tickets vs. Hardware Tickets Milliers 60 40 20 • April 2011: 12% • August 2012: 8% 0 68
  29. 29. Current Situation before CoIT Pilot in MS IT • Security Compliance Rules • Domain joined machine • Professional PC with TPM Chip ! • BitLocker enabled to encrypt Hard Disk • AntiVirus & AntiMalware active with last signatures • Admin agents enabled • ONLY those PC are allowed to connect to CorpNET • Compliance checked by NAP (Network Access Protection) on Server side • Certificates are stored in the TPM • Direct Access used when employees are remote • The PC is still known by NAP & SCCM even if remote • If a PC is non compliant, it is put on quarantaine
  30. 30. Risky Business
  31. 31. Data Classification Tools
  32. 32. Productivity Increases with the Level of Trust Full access to LOB Business Access to cloud-based line-of-business applications onLevel of Productivity (LOB) applications the corporate application network s MSIT has embraced consumerization as a constructive disruption to increase employee productivity, attract new Documents Access to cloud-based document storage Access to internal documents and sites over the Internet talent and extend business impact. Ability to open email messages protected with digital rights Email, management (DRM) calendar, contacts Ability to access email, calendar, and contacts Unmanaged Managed Level of IT Trust
  33. 33. Trustworthy Dimensions Managed Unmanaged Domain Joined Non Domain Joined Migrate to Mgd Environment Compliant Isolated Trusted (e.g., TPM, BL, etc.) Systems verify then trust Untrusted Systems Patch/Config to standard Vulnerable Rogue Non-compliant Manage to compliance Isolate or Remove access
  34. 34. Security and ManagementTools That Help MS IT to Protect the Enterprise Access control based on the level of trust Level of business impact (means of access) Central, unified management platform Low Unmanaged (Web) Managed Medium (VDI/Citrix) High Single, end-to-end (DirectAccess, enterprise VPN) security and management platform
  35. 35. Domain Joined Non Domain Joined MSIT Standards PC with TPM PC w/o TPM PC MS Phone Non-PC DeviceMSITEmbracesBYOD… Enterprise Class PCs with TPM MSIT Recommended: Consumer PC with Consumer PCs MSIT Standards Windows Mobile 6.5 & 7 Surface RT TPM Sony Vaio Enterprise Class and Android and Future http://itweb/hardware Windows Phone 8 Samsung 9 Consumer PCs Chrome OS devices Apple Mac with Mac Apple Mac with Apple Mac with OS X Bootcamp Bootcamp iPhone & iPad MSIT Services Helpdesk Hardware Support Yes Best Effort Best Effort Maybe No No Helpdesk Software Support Yes Yes Yes Yes No No LOB Applications Yes Yes Yes Yes No No Patching Yes Yes Yes No No No Driver support in MSIT Images Yes No No Maybe No No BitLocker Yes Manually No No No No Direct Access Yes Manually No No No No VPN with Smartcard Yes Yes Yes Yes No No WIFI support Yes Yes Yes Yes No No Exchange support Yes Yes Yes Yes Yes Yes (NO for Android)Corporate Access (i.e. Applications, Yes Yes Yes Limited Limited Limited Print, File Shares & SharePoint) Lync / UC Yes Yes Yes Yes Yes Yes

×