Tablettes & SmartPhonesWindows 8, iOS, Android:Stratégie de protection delinformation sous lère du BYODSylvain CortesPartn...
LE BYOD DANS L’ENTREPRISE MODERNESection n°1LE BYOD DANS L’ENTREPRISE MODERNE
LE BYOD DANS L’ENTREPRISE MODERNEDéfinition du BYODQuelle définition ?
BYOD: mythe ou réalité ?LE BYOD DANS L’ENTREPRISE MODERNE• Pourquoi cettetendance ?• Adoption réelle ?• Un mal nécessaire ...
: BYOD, BY…D (« BIDE »), BADLE BYOD DANS L’ENTREPRISE MODERNE• Le BYOD devient le BAD: « BringAny Device » (législation Fr...
Les enjeux du BYODLE BYOD DANS L’ENTREPRISE MODERNEDeux enjeux majeurs à garder à l’esprit:• Ne pas penser « périphérique ...
PROTECTION DE L’INFORMATION &SÉCURITÉ PÉRIMÉTRIQUESection n°2PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEAccompagnement du BYOD• Globalement, les entreprises doivent semunir d’...
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEQuelle protection dans un monde ouvert ?• Quel rôle peut avoir la sécur...
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnée• Solution de protection de la donnée àl’éche...
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnéeIRM « traditionnel » DLPComment camarche ?- L...
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnéeIRM « traditionnel » DLPPoints forts - Déploi...
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnéeCoutFonctions/SécuritéDLPDLP80%ApprocheDLPApp...
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnée• Au-delà des différences philosophiques, lat...
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnéeIRMDLP
MICROSOFT AD RMSSection n°3MICROSOFT AD RMS
MICROSOFT AD RMSQuelques rappels…Partenaires ISVs pour: PDF, XML, TXT, JPEG,Autocad, BlackBerry, iOS, Android , etc.70% de...
MICROSOFT AD RMSQuelquesrappels…Infrastructure RMSActiveDirectoryMS SQLDroitsCLCSPC RACCLCSPC RACDroitsDroitsDroits
MICROSOFT AD RMSQuelques rappels…Modèles de droits et interface dansMicrosoft Outlook
MICROSOFT AD RMSQuelques rappels…Office
MICROSOFT AD RMSQuelques rappels…
MICROSOFT AD RMSQuelques rappels…
MICROSOFT AD RMSQuelques rappels…• Les limites du système IRM…
IRM: PROTECTION DE L’INFORMATIONSUR LES PÉRIPHÉRIQUES MOBILESSection n°4IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERI...
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESPorter AD RMS• Microsoft propose un Kit de Développementpour...
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur Windows Phone 7.5 & 8Attention:consommationAD RMS...
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur iOS
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur Android
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur BlackBerry
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur Windows 8 RT
AZURE, PÉRIPHÉRIQUES MOBILES ETAUTHENTIFICATION ACTIVE DIRECTORYSection n°5Azure, périphériques mobiles et authentificatio...
Azure, périphériques mobiles et authentification Active DirectoryWindows Azure• Un ensemble de services hébergés pour:– St...
Azure, périphériques mobiles et authentification Active DirectoryCentrify DirectControl for SaaS & Mobile• Intégrer vos pé...
Azure, périphériques mobiles et authentification Active DirectoryCentrify DirectControl for SaaS & Mobile
PROTECTION DES PÉRIPHÉRIQUESMOBILES VIA ACTIVE DIRECTORYCentrify Direct Control for Saas & Mobile:Azure, périphériques mob...
Azure, périphériques mobiles et authentification Active DirectoryCentrify DirectControl for SaaS & MobileQ2 2013
Azure, périphériques mobiles et authentification Active DirectoryCentrify DirectControl for SaaS & Mobile• Totalement grat...
Azure, périphériques mobiles et authentification Active DirectoryPour aller plus loin…• Blog Francophone sur la gestion de...
Donnez votre avis !Depuis votre smartphone, sur :http://notes.mstechdays.frDe nombreux lots à gagner toutes les heures !!!...
Questions / Réponses
Formez-vous en ligneRetrouvez nos évènementsFaites-vous accompagnergratuitementEssayer gratuitement nossolutions ITRetrouv...
4 ouvrages écrits par 13 Microsofteeshttp://www.editions-eyrolles.com/livres/Windows-8-pour-les-professionnels
Prochain SlideShare
Chargement dans…5
×

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

579 vues

Publié le

BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
579
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
20
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

  1. 1. Tablettes & SmartPhonesWindows 8, iOS, Android:Stratégie de protection delinformation sous lère du BYODSylvain CortesPartnership & Alliances Managers.cortes@cerberis.comEntreprise / IT / Serveurs / Réseaux / SécuritéBlog Francophone sur la gestion des identités et des accès:www.identitycosmos.com
  2. 2. LE BYOD DANS L’ENTREPRISE MODERNESection n°1LE BYOD DANS L’ENTREPRISE MODERNE
  3. 3. LE BYOD DANS L’ENTREPRISE MODERNEDéfinition du BYODQuelle définition ?
  4. 4. BYOD: mythe ou réalité ?LE BYOD DANS L’ENTREPRISE MODERNE• Pourquoi cettetendance ?• Adoption réelle ?• Un mal nécessaire ?• Culture, législation !• La France ? ! ? !
  5. 5. : BYOD, BY…D (« BIDE »), BADLE BYOD DANS L’ENTREPRISE MODERNE• Le BYOD devient le BAD: « BringAny Device » (législation Fr)• Tendance importante sur despopulations ciblées (VIPs)• Difficultés réelles de la DSI face àces nouveaux usages et rôles• Voir le discours de Patrick PaillouxB Y O D
  6. 6. Les enjeux du BYODLE BYOD DANS L’ENTREPRISE MODERNEDeux enjeux majeurs à garder à l’esprit:• Ne pas penser « périphérique » mais pensertriptyque: « périphérique + applications +données »• Une révolution intellectuelle s’impose : il n’ya plus de standards, et les changements deparadigmes sont très rapides
  7. 7. PROTECTION DE L’INFORMATION &SÉCURITÉ PÉRIMÉTRIQUESection n°2PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
  8. 8. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEAccompagnement du BYOD• Globalement, les entreprises doivent semunir d’un outil de MDM: Mobile DeviceManagement• Plus de 50 fournisseurs de solution de MDMrecensés dans le monde de l’IT !• Les MDM se séparent en 2 familles:– Les outils utilisant les API des fournisseurs d’OS pour les périphériques– Les outils utilisant une SandBox et un environnement séparé sur le périphérique
  9. 9. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEQuelle protection dans un monde ouvert ?• Quel rôle peut avoir la sécurité périmétriquedans un monde ouvert ?• A quoi sert finalement un firewall ?Périphériques mobiles, Dropbox, Skydrive,DLFree, Mega, Stockage Azure, etc.• Des protection au niveau « Chip »: Intel AT• La valeur est dans la donnée elle-même
  10. 10. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnée• Solution de protection de la donnée àl’échelle de l’entreprise: 2 approches pour lesoutils de lutte contre la fuite de donnée:– DLP: Data Lost Prevention– IRM/ERM: Information Right Management• Chez Microsoft, l’IRM se nomme AD RMS• AD RMS réalise un focus sur
  11. 11. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnéeIRM « traditionnel » DLPComment camarche ?- L’utilisateur final est responsable dela protection appliquée- Le contenu ne peut être accédé quepar des utilisateursauthentifiés/autorisés- Certaines fonctions applicatives(copier/coller, imprimer, etc.) peuventêtre interdites- Les permissions peuvent êtrerévoquées à tout moment- S’applique à des documents- Les documents sont classifiés par leurcontenu- La sécurité sur les documents (protégé,confidentiel, etc.) est assignéeautomatiquement en fonction des Meta-données du document utilisées pourclassifier l’information- Le contenu est analysé en fonction ducontenu et du contexte, la meilleure actionpossible est appliquée (Surveiller, bloquer,être en quarantaine, chiffrer, appliquer uneprotection IRM, etc.)- S’applique à des documents ou à descontenus moins structurésFocus - La protection du document est validedans et en dehors de l’entreprise- Indépendant du protocole ou dumédia de transmission- Protection persistante: protectionattachée au document/email lui-même- Protection contre la fuite depuis l’interne- Contrôle des moyens pourenvoyer/recevoir/accéder l’information et desapplications utilisées pouraccéder/transmettre/copier l’information
  12. 12. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnéeIRM « traditionnel » DLPPoints forts - Déploiement relativement simple- Protection persistante en dehors del’entreprise- Les permissions peuvent êtrerévoquées- Les actions des utilisateurs sur lesdocuments peuvent être auditées àl’intérieur et à l’extérieur del’entreprise- Des actions spécifiques peuvent êtrecontrôlées (copie/coller, imprimer, etc.)- La protection dépend de la décisionde l’utilisateur- Application automatique des politiques desécurité- La protection de dépend pas du type defichier- Les actions des utilisateurs peuvent êtreauditées à l’intérieur de l’entreprise- Facilité à protéger du contenu existantPoints faibles - Peut être utilisé sur un spectre restreintd’applications (Office, email,; PDF, etc.)- La protection dépend de la décisionde l’utilisateur- La protection du contenu existantimplique un travail supplémentaire- Intégration avec certains types defichiers peut être complexe- Implique une classification en amont desdonnées, sous peine de travailler « enaveugle » ou selon des critères techniquesapproximatifs- Si l’information parvient à l’extérieur del’entreprise par un chemin « légal » , il n’y aplus aucun contrôle sur le contenu- Niveau de granularité grossier, gros besoindes Méta-données
  13. 13. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnéeCoutFonctions/SécuritéDLPDLP80%ApprocheDLPApprocheQuick WinIRMIRMPoints clés:- Éviter le« syndromedu SSO »- Sécuritépérimétriquevs Sécuritépersistante- Il faut lier leDLP à l’IRMADRMS
  14. 14. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnée• Au-delà des différences philosophiques, latechnique du DLP est difficilement applicableau monde des périphériques mobiles• Les MDM utilisant une SandBox s’apparententà des firewalls ou à des DLP pourpériphériques mobiles• La méthodologie IRM semble être la bonne
  15. 15. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUEIl faut protéger la donnéeIRMDLP
  16. 16. MICROSOFT AD RMSSection n°3MICROSOFT AD RMS
  17. 17. MICROSOFT AD RMSQuelques rappels…Partenaires ISVs pour: PDF, XML, TXT, JPEG,Autocad, BlackBerry, iOS, Android , etc.70% desprojets ontpour focus laprotection desemails
  18. 18. MICROSOFT AD RMSQuelquesrappels…Infrastructure RMSActiveDirectoryMS SQLDroitsCLCSPC RACCLCSPC RACDroitsDroitsDroits
  19. 19. MICROSOFT AD RMSQuelques rappels…Modèles de droits et interface dansMicrosoft Outlook
  20. 20. MICROSOFT AD RMSQuelques rappels…Office
  21. 21. MICROSOFT AD RMSQuelques rappels…
  22. 22. MICROSOFT AD RMSQuelques rappels…
  23. 23. MICROSOFT AD RMSQuelques rappels…• Les limites du système IRM…
  24. 24. IRM: PROTECTION DE L’INFORMATIONSUR LES PÉRIPHÉRIQUES MOBILESSection n°4IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES
  25. 25. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESPorter AD RMS• Microsoft propose un Kit de Développementpour les éditeurs de logiciels: AD RMS SDK• Il est possible d’intégrer la protection AD RMSsur un logiciel ou OS non Microsoft• Des éditeurs proposent des extensions à ADRMS pour des périmètres non Microsoft:
  26. 26. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur Windows Phone 7.5 & 8Attention:consommationAD RMSuniquement
  27. 27. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur iOS
  28. 28. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur Android
  29. 29. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur BlackBerry
  30. 30. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILESAD RMS sur Windows 8 RT
  31. 31. AZURE, PÉRIPHÉRIQUES MOBILES ETAUTHENTIFICATION ACTIVE DIRECTORYSection n°5Azure, périphériques mobiles et authentification Active Directory
  32. 32. Azure, périphériques mobiles et authentification Active DirectoryWindows Azure• Un ensemble de services hébergés pour:– Stocker du contenu– Héberger vos machines virtuelles (OS)– Délivrer du contenu multimédia– Gérer vos identités: Windows Azure Active Directory– Etc.– Développer et héberger vos applications ou offres deservices: Centrify Direct Control for SaaS & MobileEvolution:Windows AzureAD RMS
  33. 33. Azure, périphériques mobiles et authentification Active DirectoryCentrify DirectControl for SaaS & Mobile• Intégrer vos périphériquesmobiles dans Active Directory• Gérer vos règles de sécuritédepuis Active Directory (GPO)• Porter l’authentification ActiveDirectory à l’extérieur del’entreprise• Appliquer les règles de sécuritéà l’extérieur de l’entreprise• Proposer un SSO multi-applicatifs ou de la fédérationdepuis AD et WAAD*
  34. 34. Azure, périphériques mobiles et authentification Active DirectoryCentrify DirectControl for SaaS & Mobile
  35. 35. PROTECTION DES PÉRIPHÉRIQUESMOBILES VIA ACTIVE DIRECTORYCentrify Direct Control for Saas & Mobile:Azure, périphériques mobiles et authentification Active Directory
  36. 36. Azure, périphériques mobiles et authentification Active DirectoryCentrify DirectControl for SaaS & MobileQ2 2013
  37. 37. Azure, périphériques mobiles et authentification Active DirectoryCentrify DirectControl for SaaS & Mobile• Totalement gratuit pour l’ensembledes fonctions sans restrictionjusqu’à 3 applications gérées• Support de Windows 8 RT etWindows Phone 8 sur Q2 2013• Inscription sur:http://centrifyexpress.cerberis.com/
  38. 38. Azure, périphériques mobiles et authentification Active DirectoryPour aller plus loin…• Blog Francophone sur la gestion des identités etdes accès: http://www.identitycosmos.com• Centrify for SaaS & Mobile: Inscription gratuitevia http://centrifyexpress.cerberis.com/• Les autres sessions BYOD des Techdays 2013• Les sessions sur SystemCenter et Intune• Les sessions sur Azure et WAAD• Le stand d’Intel -> Technologie Intel AT
  39. 39. Donnez votre avis !Depuis votre smartphone, sur :http://notes.mstechdays.frDe nombreux lots à gagner toutes les heures !!!Claviers, souris et jeux Microsoft…Merci de nous aider à améliorer les TechDayshttp://notes.mstechdays.fr
  40. 40. Questions / Réponses
  41. 41. Formez-vous en ligneRetrouvez nos évènementsFaites-vous accompagnergratuitementEssayer gratuitement nossolutions ITRetrouver nos expertsMicrosoftPros de l’ITDéveloppeurswww.microsoftvirtualacademy.comhttp://aka.ms/generation-apphttp://aka.ms/evenements-developpeurshttp://aka.ms/itcamps-franceLes accélérateursWindows Azure, Windows Phone,Windows 8http://aka.ms/telechargementsLa Dev’Team sur MSDNhttp://aka.ms/devteamL’IT Team sur TechNethttp://aka.ms/itteam
  42. 42. 4 ouvrages écrits par 13 Microsofteeshttp://www.editions-eyrolles.com/livres/Windows-8-pour-les-professionnels

×