SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
A N N É E S : 2 0 1 5 / 2 0 1 7
Veille technologique
Bring Your Own Device
Présenté par :
Ibrahima BASS
Frezz HANGUINY
Eddy MOZAR
E S D 5
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Introduction
But de la veille:
 Rédiger un rapport
 Rédiger une présentation
 Travailler en équipe
 Introduire la sécurité dans le sujet
 Sensibiliser sur la sécurité des SI
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Présentation du BYOD
 Avantages du BYOD
 Amélioration de la productivvité
 Réduction des coûts
 Favorisation de l’Agilité de l’entreprise
 Inconvénients du BYOD
 Accès et sécurité des données
 Gestion d’un parc informatique hétérogène
 Coûts supplémentaires
 Problèmes juridiques
 Problèmes RH
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Il existe des technologies qui permettent de protéger les
données de votre entreprise et d’empêcher les logiciels
malveillants de pénétrer sur votre réseau
Les solutions techniques pour
sécuriser le BYOD
 Comment pouvons-nous nous fier au comportement des
appareils mobiles quand ils sont utilisés sur le réseau de
l’entreprise?
NAP (Protection d’accès réseau) de Microsoft
Les solutions techniques pour
sécuriser le BYOD
NAC (Contrôle d’accès réseau) de CISCO
Les solutions techniques pour
sécuriser le BYOD
La vision de Microsoft Entreprise Mobility :
 Workplace joint
 SSO (Single Sing-On)
 Proxy d’application web
 DirectAccess
 VDI (Virtual Dsktop Infrastrucure)
Les solutions techniques pour
sécuriser le BYOD
Vision Microsoft Enterprise Mobility
Les solutions techniques pour
sécuriser le BYOD
Simplifier la sécurité et la gestion de la flotte
mobile (MDM):
 Mise en conteneur
 Chiffrement
 Contrôle des applications
 Contrôle d’Internet
Les solutions techniques pour
sécuriser le BYOD
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 GUIDER – Bonne pratique
 MOBILISER – Sensibiliser
 FORMER – impliquer ( communiquer )
Plan de communication sur la
sensibilisation
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Référentiel : Mettre en place une référentiel sécurité capitalisant
l’ensemble des règles, pratiques, risques et menaces, partagé par tous
les acteurs de l’entreprise,
 Le référentiel mis à disposition de ces acteurs doit être évolutif pour
s’adapter à un système d’information en perpétuel mouvement,
 Application des règles, Contrôles réguliers.
Les bonnes pratiques
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Il faut que les règles, pratiques et procédures de sécurité en
vigueur soient comprises et correctement appliquées par tous les
acteurs de l’entreprise,
 Animation d'une campagne de sensibilisation : Faire évoluer la
culture de l’entreprise vers une prise de conscience ,
 Formation
Sensibilisation & Formation
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur
associant les procédures et modes opératoires à appliquer,
 La communication devra être régulière vers les collaborateurs et prendre
en compte les nouveaux usages comme le Byod.
Communication
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 La communication des règles et des bonnes pratiques peut être effectuée
sur différent support en fonction des acteurs, des métiers et des règles:
 Format papier: affiche dans les espaces de photocopies, flyers pour
les accès aux locaux,
 Format numérique: CD-DVD de formation pour des managers,
espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz
sécurité, etc.
Moyens
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Méthodes pour la sensibilisation
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Conclusion
 Progression croissante des menaces,
 Les solutions alternatives au BYOD :
 Corporate Owned Personaly Enabled (COPE)
 Choose Your Own Device (CYOD)

Contenu connexe

Tendances

Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Eric Clairvoyant, Adm.A.,T.P., CRISC
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
A Risk Based Approach to Security Detection and Investigation by Kelby Shelton
A Risk Based Approach to Security Detection and Investigation by Kelby SheltonA Risk Based Approach to Security Detection and Investigation by Kelby Shelton
A Risk Based Approach to Security Detection and Investigation by Kelby SheltonJohn Billings CISSP
 
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdfjames yoo
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokAbdessamad IDRISSI
 
Kali linux useful tools
Kali linux useful toolsKali linux useful tools
Kali linux useful toolsmilad mahdavi
 
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)Executive Leaders Network
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosErwan 'Labynocle' Ben Souiden
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 

Tendances (20)

Mehari
MehariMehari
Mehari
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
A Risk Based Approach to Security Detection and Investigation by Kelby Shelton
A Risk Based Approach to Security Detection and Investigation by Kelby SheltonA Risk Based Approach to Security Detection and Investigation by Kelby Shelton
A Risk Based Approach to Security Detection and Investigation by Kelby Shelton
 
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
[배포용_최종] CISSP협회 제72회 정보보호리더십세미나_Cybersecurity Mesh, Identity First_v1.0.pdf
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwok
 
Kali linux useful tools
Kali linux useful toolsKali linux useful tools
Kali linux useful tools
 
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
How AI can Think Like an Attacker (Carlos Gray at DarkTrace)
 
Nagios 3
Nagios 3Nagios 3
Nagios 3
 
Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm.com Formation Nouveautés Windows Server 2016
Alphorm.com Formation Nouveautés Windows Server 2016
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Nagios
NagiosNagios
Nagios
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 

En vedette

Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...HEC Paris
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPEAvocatsMathias
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyrCLDEM
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
 
Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)VitalConsultants
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsModis
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)k33a
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
 
Etude d impact sur l environnement
Etude d impact sur l environnementEtude d impact sur l environnement
Etude d impact sur l environnementjabbouriyassir01
 
Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Guillaume Langlois
 
Guide d’étude d'impacts
Guide d’étude d'impactsGuide d’étude d'impacts
Guide d’étude d'impactssmemanager
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueMicrosoft Décideurs IT
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesAurélien Fiévez
 

En vedette (20)

Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
 
BYOD
BYOD BYOD
BYOD
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)
 
BYOD
BYODBYOD
BYOD
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Etude d impact sur l environnement
Etude d impact sur l environnementEtude d impact sur l environnement
Etude d impact sur l environnement
 
Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Guide d’étude d'impacts
Guide d’étude d'impactsGuide d’étude d'impacts
Guide d’étude d'impacts
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
 

Similaire à Sécuriser un BYOD

Développement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeDéveloppement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeMyCorpTV
 
Communications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilitéCommunications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilitéArkadin France
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Benjamin OUANSON
 
Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Core-Techs
 
formation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCformation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCrichard peirano
 
Presentation Cyber sudoe
Presentation Cyber sudoePresentation Cyber sudoe
Presentation Cyber sudoeBOUSQUET
 
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifieeCycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifieeCERTyou Formation
 
Compte rendu event_icc2010
Compte rendu event_icc2010Compte rendu event_icc2010
Compte rendu event_icc2010Arnaud Ducommun
 
Offre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux AubayOffre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux AubayAnne-Pascale Noel
 
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospectionCCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospectionCOMPETITIC
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCERTyou Formation
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCERTyou Formation
 
Catalogue de formations
Catalogue de formationsCatalogue de formations
Catalogue de formationsSofteam Agency
 
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifieeCycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifieeCERTyou Formation
 
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Ardesi Midi-Pyrénées
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Mielabelo
 

Similaire à Sécuriser un BYOD (20)

Développement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeDéveloppement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social Knowledge
 
Communications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilitéCommunications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilité
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12
 
Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0
 
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
 
Orientations I3M
Orientations I3MOrientations I3M
Orientations I3M
 
formation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCformation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRC
 
Veille
VeilleVeille
Veille
 
Catalogue des actions collectives FAFIEC
Catalogue des actions collectives FAFIECCatalogue des actions collectives FAFIEC
Catalogue des actions collectives FAFIEC
 
Presentation Cyber sudoe
Presentation Cyber sudoePresentation Cyber sudoe
Presentation Cyber sudoe
 
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifieeCycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
 
Compte rendu event_icc2010
Compte rendu event_icc2010Compte rendu event_icc2010
Compte rendu event_icc2010
 
Offre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux AubayOffre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux Aubay
 
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospectionCCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
 
Catalogue de formations
Catalogue de formationsCatalogue de formations
Catalogue de formations
 
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifieeCycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
 
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001
 

Plus de ESD Cybersecurity Academy

Plus de ESD Cybersecurity Academy (8)

Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)
 
Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
 
Slide rattrapage ESD Module Forensic
Slide rattrapage ESD Module ForensicSlide rattrapage ESD Module Forensic
Slide rattrapage ESD Module Forensic
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 

Sécuriser un BYOD

  • 1. A N N É E S : 2 0 1 5 / 2 0 1 7 Veille technologique Bring Your Own Device Présenté par : Ibrahima BASS Frezz HANGUINY Eddy MOZAR E S D 5
  • 2. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 3. Introduction But de la veille:  Rédiger un rapport  Rédiger une présentation  Travailler en équipe  Introduire la sécurité dans le sujet  Sensibiliser sur la sécurité des SI
  • 4. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 5. Présentation du BYOD  Avantages du BYOD  Amélioration de la productivvité  Réduction des coûts  Favorisation de l’Agilité de l’entreprise  Inconvénients du BYOD  Accès et sécurité des données  Gestion d’un parc informatique hétérogène  Coûts supplémentaires  Problèmes juridiques  Problèmes RH
  • 6. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 7.  Il existe des technologies qui permettent de protéger les données de votre entreprise et d’empêcher les logiciels malveillants de pénétrer sur votre réseau Les solutions techniques pour sécuriser le BYOD  Comment pouvons-nous nous fier au comportement des appareils mobiles quand ils sont utilisés sur le réseau de l’entreprise?
  • 8. NAP (Protection d’accès réseau) de Microsoft Les solutions techniques pour sécuriser le BYOD
  • 9. NAC (Contrôle d’accès réseau) de CISCO Les solutions techniques pour sécuriser le BYOD
  • 10. La vision de Microsoft Entreprise Mobility :  Workplace joint  SSO (Single Sing-On)  Proxy d’application web  DirectAccess  VDI (Virtual Dsktop Infrastrucure) Les solutions techniques pour sécuriser le BYOD
  • 11. Vision Microsoft Enterprise Mobility Les solutions techniques pour sécuriser le BYOD
  • 12. Simplifier la sécurité et la gestion de la flotte mobile (MDM):  Mise en conteneur  Chiffrement  Contrôle des applications  Contrôle d’Internet Les solutions techniques pour sécuriser le BYOD
  • 13. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 14.  GUIDER – Bonne pratique  MOBILISER – Sensibiliser  FORMER – impliquer ( communiquer ) Plan de communication sur la sensibilisation
  • 15. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 16.  Référentiel : Mettre en place une référentiel sécurité capitalisant l’ensemble des règles, pratiques, risques et menaces, partagé par tous les acteurs de l’entreprise,  Le référentiel mis à disposition de ces acteurs doit être évolutif pour s’adapter à un système d’information en perpétuel mouvement,  Application des règles, Contrôles réguliers. Les bonnes pratiques
  • 17. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 18.  Il faut que les règles, pratiques et procédures de sécurité en vigueur soient comprises et correctement appliquées par tous les acteurs de l’entreprise,  Animation d'une campagne de sensibilisation : Faire évoluer la culture de l’entreprise vers une prise de conscience ,  Formation Sensibilisation & Formation
  • 19. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 20.  Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur associant les procédures et modes opératoires à appliquer,  La communication devra être régulière vers les collaborateurs et prendre en compte les nouveaux usages comme le Byod. Communication
  • 21. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 22.  La communication des règles et des bonnes pratiques peut être effectuée sur différent support en fonction des acteurs, des métiers et des règles:  Format papier: affiche dans les espaces de photocopies, flyers pour les accès aux locaux,  Format numérique: CD-DVD de formation pour des managers, espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz sécurité, etc. Moyens
  • 23. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 24. Méthodes pour la sensibilisation
  • 25. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 26. Conclusion  Progression croissante des menaces,  Les solutions alternatives au BYOD :  Corporate Owned Personaly Enabled (COPE)  Choose Your Own Device (CYOD)