SlideShare une entreprise Scribd logo
BYOD : les nouveaux scénarios
d’authentification adaptés au
monde de l’entreprise
William Houry, Versatile Security
Arnaud Jumelet, Microsoft France
william.houry@versatilesecurity.com, @whoury
arnaud.jumelet@microsoft.com, @arnaud_jumelet

Sécurité
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !

#mstechdays

Sécurité
Agenda
La situation

Les directions de
solution pour
l’entreprise

1
#mstechdays

2
Sécurité

Un exemple

3
Objectifs de la session
• Découvrir les solutions Microsoft pour le BYOD
adaptées au monde de l’entreprise
• Démontrer la mise en œuvre d’un scénario innovant :
inscription d’un appareil Windows 8.1 avec
authentification par téléphone puis création d’une carte
à puce virtuelle contenant les certificats numériques
associés à l’utilisateur

#mstechdays

Sécurité
LES DÉFIS DU BYOD
La situation

#mstechdays

Sécurité
Les défis liés au BYOD

Utilisateurs

Appareils

Les utilisateurs veulent
pouvoir travailler depuis
n’importe où et avoir
accès à toutes les
ressources.

L’explosion et la diversité
des appareils mobiles remet
en cause l'approche basée sur
les standards IT de l'entreprise.

#mstechdays

Sécurité

Applications
Le déploiement et la gestion
des applications sur
l’ensemble des plateformes
est complexe.

Données
Les utilisateurs doivent être
productifs tout en
respectant la contraintes
de conformité et en
limitant les risques.
Les utilisateurs veulent travailler depuis leur propre appareil et de
n’importe où
Tout débute
par une
personne ...

dont l’identité
est vérifiée…

sur plusieurs
appareils…

EMPLOYEE
#
0000000000
CONTOSO

#mstechdays

Sécurité

avec un accès
aux apps…

….même en
situation de
mobilité !
Donner accès de manière sécurisée aux apps et données métiers
L’IT doit protéger les ressources
de l’entreprise…

.. En définissant comment les
applications sont délivrées

DELIVERY TYPE

VIRTUAL
DESKTOP

SSL/TLS
VPN / DirectAccess

DELIVERY TYPE

REMOT
E
APP

802.1x / IPsec
DELIVERY
TYPE

NATIV
E APP

DELIVERY TYPE

WEB/Saa
S
APP

#mstechdays

Sécurité

tout en gardant le contrôle sur
les données et la sécurité.
Des bénéfices et des risques
Utilisateurs

Comment accéder facilement aux outils de l’entreprise
avec mon appareil personnel et depuis n’importe où ?

IT PRO

Comment donner accès de manière sécurisée aux
applications et données de l’entreprise ?

#mstechdays

Sécurité
QUELQUES SOLUTIONS
MICROSOFT POUR LE BYOD

#mstechdays

Sécurité
Solutions BYOD dans Windows Server 2012 R2
DELIVERY TYPE

VIRTUAL
DESKTO
P
DELIVERY TYPE

REMOT
E
APP

DELIVERY TYPE

WEB/Saa
S
APP

DELIVERY TYPE

NATIV
E APP

#mstechdays

Sécurité
Publication des applications web avec WAP + AD FS
Les améliorations apportées sur le nouvel AD FS
comprennent un déploiement et une gestion simplifiée

Applications
publiées

Firewall
DELIVERY TYPE

WEB/SaaS
APP

Les utilisateurs peuvent enregistrer leurs appareils
pour accéder aux apps et données d'entreprise
avec une expérience SSO grâce à
l'authentification de l'appareil

#mstechdays

L’accès conditionnel avec l'authentification
multi-facteur est fourni avec une granularité
par application, en s'appuyant sur l'identité de
l'utilisateur, l'enregistrement de l'appareil,
l’emplacement réseau et d’autres informations
de contexte

Sécurité
Principe du contrôle d’accès contextuel
Contexte

Expérience utilisateur

Utilisateur

Appareil

Logique

Authentification

Complet

Le contexte d’accès inclut les
caractéristiques de l’identité présentée,
la force de l’authentification, le niveau de
confiance de l’appareil mobile et
l’emplacement géographique. et
Sécurité

Limité

(ex. règle : appareil connu depuis le réseau interne à
l’aide d’une authentification forte)
. Accès à certaines Applications Web
. Accès à des applications classiques en mode RDP

Bloqué

Lieu

#mstechdays

(ex. règle : appareil connu et géré)
. Accès complet au réseau
. Accès natif aux applications Web et classiques

(ex. règle : appareil inconnu)
. Aucun accès au réseau interne
. Accès internet invité

Les politiques d’accès définissent les règles d’accès
en fonction du contexte et de la sensibilité des
services, applications et données accédés
Utilisateur
Contexte d’accès
Utilisateur
Authentification
Appareil
Lieu

#mstechdays

Les caractéristiques de l’identité
présentée
– Appartenance à un/des groupes de
sécurité
– Appartenance à un rôle spécifique
– Attribut particulier,…

Sécurité
Lieu
Contexte d’accès
Depuis
l’interne

Utilisateur
Authentification
Appareil
Lieu

En situation
de mobilité

#mstechdays

Sécurité
Authentification
Contexte d’accès
Mot de passe + Téléphone
+ Voix

Utilisateur

Carte à puce + Code PIN

Authentification

Certificat protégé par TPM

Force

Appareil

Empreinte digitale

Lieu

Certificat
Mot de passe simple
****

#mstechdays

Carte à puce virtuelle
+ Code PIN

Code confidentiel

Sécurité

Mot de passe image

Mot de passe
+ Téléphone
Carte à puce
• Les Intérêts
– Authentification forte à 2 ou 3 facteurs basée sur des certificats numériques
(X.509)
– Cryptographie isolée (Opérations effectuées par la carte)
– Anti « Force brute » (Carte bloquée après N tentatives)
– Nombreux cas d’utilisation (Windows logon, Accès à distance, Chiffrement,
Signature…)

• Pas toujours adapté dans un environnement BYOD
– Lecteur intégré, lecteur externe (USB, Bluetooth ou autre), Clé USB, Carte NFC…

• La Carte à puce virtuelle offre une complémentarité à la carte à
puce physique en gardant les avantages de celle-ci sans les
contraintes de déploiement de matériel
#mstechdays

Sécurité
Qu’est-ce qu’une carte à puce virtuelle ?
• La fonctionnalité carte à puce virtuelle est
présente sur toutes éditions de Windows
8.X
• Utilise la puce TPM d’un appareil Windows
8.x
• La présence d’un TPM sera obligatoire en
2015 pour obtenir le logo Windows
• Adaptée aux tablettes et appareils mobiles
–

Les Windows Phones possèdent un module TPM

• Déploiement simple et compatibilité
optimale avec les logiciels existants.
Le code PIN est ce que l’on connaît, l’appareil ce que l’on possède
#mstechdays

Sécurité
La carte à puce virtuelle est faite pour le BYOD et la
mobilité

Authentification
Multi-facteurs

•
•
•
•
•

Accès distant avec une connexion VPN
Accès réseau interne Wi-Fi, IPSec
Ouverture de session en mode RDP
Accès à des applications Web avec authentification certificat client SSL
Accès à des ressources via Kerberos

Protection des
documents et
des messages

•
•

Chiffrement BitLocker sur des disques de données fixes et amovibles
Chiffrement/Signature S/MIME

#mstechdays

Sécurité
Appareils
Contexte d’accès

Inconnu

Connu

L’appareil est inconnu de
l’IT

L’appareil est joint au lieu
de travail (Workplace Join).
Il peut recevoir des
politiques de sécurité via
EAS. L’appareil est connu
est associé à son utilisateur

Utilisateur
Authentification
Appareil
Lieu

#mstechdays

Sécurité

Connu et géré

L’appareil est joint au lieu
de travail et géré par un
MDM (Mobile Device
Management) via le
protocole OMA-DM.

Administré
L’appareil est joint au
domaine Active
Directory et est
entièrement sous le
contrôle de l’IT avec des
GPO et outils de
supervision,
télédistribution logiciels.
Fonctionnement du Workplace Join
Start

Start

Active Directory

#mstechdays

Sécurité
WORKPLACE JOIN
Associer un appareil ou un ordinateur considéré
comme fiable
#mstechdays

Sécurité

Design/UX/UI
SCENARIO AVEC LA SOLUTION
VERSATILE SECURITY VSEC:CMS

#mstechdays

Sécurité
Gestion du Cycle de Vie des Cartes à Puces
(Virtuelles)

#mstechdays

Sécurité
Avantages de vSEC:CMS

Haut Niveau de Sécurité
Intégration complète avec
les infrastructures
Microsoft

Installation Rapide

Faible Coût de Possession
#mstechdays

Sécurité
Intégration avec l’Infrastructure Existante

#mstechdays

Sécurité
Distribution carte à puce (virtuelle) et certificats
dans un contexte BYOD (Self-Service)
Start

Récupération des règles d’accès :
 Authentification forte (carte à puce physique)
 Authentification par téléphone Azure MFA
 Questions / Réponses

 …
#mstechdays

Sécurité
CRÉATION ET
PERSONNALISATION D’UNE
Avec vSEC:CMS
CARTE À PUCE VIRTUELLE
#mstechdays

Sécurité

Design/UX/UI
Les étapes
Diversification de la Clé d’Administration
(PIN Admin)

Configuration de la Politique de PIN
Assignation à un Utilisateur Active
Directory
Enrôlement des Certificats Utilisateurs

#mstechdays

Sécurité
En résumé
• Enregistrer les appareils
– Les appareils (Windows 8.x, iOS) peuvent être joint au lieu de
travail avec Windows Server 2012 R2

• Authentification forte et moderne
– Activer les méthodes d’authentification fortes adaptées à la
mobilité : Windows Azure MFA et cartes à puce virtuelles

• Contrôle d’accès contextuel pour le BYOD
– Prise en compte du contexte avec Windows Server 2012 R2
#mstechdays

Sécurité
Aller plus loin
Ressources
• Livre blanc « BYOD : Vision et solutions »
• Livre blanc « Windows Azure MFA »
• Site Web Versatile Security :
http://versatilesecurity.com

Sessions tech.days 2014
– Mercredi 12 février : 16h30-17h15 : Démonstration
du BYOD en entreprise
– Jeudi 13 février : 12h15-13h00 : Stratégie BYOD
et nouvelles directions de solutions
#mstechdays

Sécurité
Digital is
business

Contenu connexe

Tendances

Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days
 
Symantec Code Signing (FR)
Symantec Code Signing (FR)Symantec Code Signing (FR)
Symantec Code Signing (FR)
Symantec Website Security
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Microsoft Décideurs IT
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
Microsoft Décideurs IT
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO Technology
 
Architecture android
Architecture androidArchitecture android
Architecture android
OCTO Technology
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
Microsoft Décideurs IT
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité android
OCTO Technology
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
Antoine Vigneron
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
Microsoft
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
Sylvain Maret
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
PROJECT SI
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Philippe Beraud
 

Tendances (17)

Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Symantec Code Signing (FR)
Symantec Code Signing (FR)Symantec Code Signing (FR)
Symantec Code Signing (FR)
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
 
Architecture android
Architecture androidArchitecture android
Architecture android
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
Identity Days 2020 - Authentification : Pourquoi dois-je me débarrasser des m...
 
Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité android
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 

En vedette

Report Master
Report MasterReport Master
Report Master
Bilel Trabelsi
 
Présentation Master
Présentation Master Présentation Master
Présentation Master
Bilel Trabelsi
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
CLDEM
 
BYOD
BYOD BYOD
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
AvocatsMathias
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
Johan Moreau
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
ESD Cybersecurity Academy
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
LaFrenchMobile
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
Miled Basma Bentaiba
 
BYOD
BYODBYOD
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
Modis
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
k33a
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
Harsh Kishore Mishra
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
C/D/H Technology Consultants
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
Microsoft Décideurs IT
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
Microsoft Décideurs IT
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
Aurélien Fiévez
 
BYOD : Résister ou embrasser
BYOD : Résister ou embrasserBYOD : Résister ou embrasser
BYOD : Résister ou embrasser
Microsoft Ideas
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
PRONETIS
 

En vedette (20)

Report Master
Report MasterReport Master
Report Master
 
Présentation Master
Présentation Master Présentation Master
Présentation Master
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
BYOD
BYOD BYOD
BYOD
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
BYOD
BYODBYOD
BYOD
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
 
BYOD : Résister ou embrasser
BYOD : Résister ou embrasserBYOD : Résister ou embrasser
BYOD : Résister ou embrasser
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 

Similaire à BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entreprise

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
Microsoft Technet France
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
Microsoft Technet France
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
FredericPaumier
 
Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise
Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
Microsoft Technet France
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"
Microsoft Technet France
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
Microsoft Décideurs IT
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
Microsoft Technet France
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
Microsoft Technet France
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days
 
Windows RT en entreprise
Windows RT en entrepriseWindows RT en entreprise
Windows RT en entreprise
Microsoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
Microsoft Technet France
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
Microsoft Technet France
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
Philippe Beraud
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
Microsoft Technet France
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
Microsoft Décideurs IT
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
guybelliveau
 

Similaire à BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entreprise (20)

Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Windows RT en entreprise
Windows RT en entrepriseWindows RT en entreprise
Windows RT en entreprise
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
iGOvirtual Fr
iGOvirtual FriGOvirtual Fr
iGOvirtual Fr
 

Plus de Microsoft

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieu
Microsoft
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
Microsoft
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobile
Microsoft
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo
Microsoft
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.
Microsoft
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Microsoft
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à Z
Microsoft
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016
Microsoft
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Microsoft
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Microsoft
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Microsoft
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site Recovery
Microsoft
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Microsoft
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.
Microsoft
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Microsoft
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET Core
Microsoft
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?
Microsoft
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...
Microsoft
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
Microsoft
 

Plus de Microsoft (20)

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieu
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobile
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à Z
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site Recovery
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET Core
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
 

Dernier

PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 

Dernier (9)

PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entreprise

  • 1.
  • 2. BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entreprise William Houry, Versatile Security Arnaud Jumelet, Microsoft France william.houry@versatilesecurity.com, @whoury arnaud.jumelet@microsoft.com, @arnaud_jumelet Sécurité
  • 3. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les Techdays ! #mstechdays Sécurité
  • 4. Agenda La situation Les directions de solution pour l’entreprise 1 #mstechdays 2 Sécurité Un exemple 3
  • 5. Objectifs de la session • Découvrir les solutions Microsoft pour le BYOD adaptées au monde de l’entreprise • Démontrer la mise en œuvre d’un scénario innovant : inscription d’un appareil Windows 8.1 avec authentification par téléphone puis création d’une carte à puce virtuelle contenant les certificats numériques associés à l’utilisateur #mstechdays Sécurité
  • 6. LES DÉFIS DU BYOD La situation #mstechdays Sécurité
  • 7. Les défis liés au BYOD Utilisateurs Appareils Les utilisateurs veulent pouvoir travailler depuis n’importe où et avoir accès à toutes les ressources. L’explosion et la diversité des appareils mobiles remet en cause l'approche basée sur les standards IT de l'entreprise. #mstechdays Sécurité Applications Le déploiement et la gestion des applications sur l’ensemble des plateformes est complexe. Données Les utilisateurs doivent être productifs tout en respectant la contraintes de conformité et en limitant les risques.
  • 8. Les utilisateurs veulent travailler depuis leur propre appareil et de n’importe où Tout débute par une personne ... dont l’identité est vérifiée… sur plusieurs appareils… EMPLOYEE # 0000000000 CONTOSO #mstechdays Sécurité avec un accès aux apps… ….même en situation de mobilité !
  • 9. Donner accès de manière sécurisée aux apps et données métiers L’IT doit protéger les ressources de l’entreprise… .. En définissant comment les applications sont délivrées DELIVERY TYPE VIRTUAL DESKTOP SSL/TLS VPN / DirectAccess DELIVERY TYPE REMOT E APP 802.1x / IPsec DELIVERY TYPE NATIV E APP DELIVERY TYPE WEB/Saa S APP #mstechdays Sécurité tout en gardant le contrôle sur les données et la sécurité.
  • 10. Des bénéfices et des risques Utilisateurs Comment accéder facilement aux outils de l’entreprise avec mon appareil personnel et depuis n’importe où ? IT PRO Comment donner accès de manière sécurisée aux applications et données de l’entreprise ? #mstechdays Sécurité
  • 11. QUELQUES SOLUTIONS MICROSOFT POUR LE BYOD #mstechdays Sécurité
  • 12. Solutions BYOD dans Windows Server 2012 R2 DELIVERY TYPE VIRTUAL DESKTO P DELIVERY TYPE REMOT E APP DELIVERY TYPE WEB/Saa S APP DELIVERY TYPE NATIV E APP #mstechdays Sécurité
  • 13. Publication des applications web avec WAP + AD FS Les améliorations apportées sur le nouvel AD FS comprennent un déploiement et une gestion simplifiée Applications publiées Firewall DELIVERY TYPE WEB/SaaS APP Les utilisateurs peuvent enregistrer leurs appareils pour accéder aux apps et données d'entreprise avec une expérience SSO grâce à l'authentification de l'appareil #mstechdays L’accès conditionnel avec l'authentification multi-facteur est fourni avec une granularité par application, en s'appuyant sur l'identité de l'utilisateur, l'enregistrement de l'appareil, l’emplacement réseau et d’autres informations de contexte Sécurité
  • 14. Principe du contrôle d’accès contextuel Contexte Expérience utilisateur Utilisateur Appareil Logique Authentification Complet Le contexte d’accès inclut les caractéristiques de l’identité présentée, la force de l’authentification, le niveau de confiance de l’appareil mobile et l’emplacement géographique. et Sécurité Limité (ex. règle : appareil connu depuis le réseau interne à l’aide d’une authentification forte) . Accès à certaines Applications Web . Accès à des applications classiques en mode RDP Bloqué Lieu #mstechdays (ex. règle : appareil connu et géré) . Accès complet au réseau . Accès natif aux applications Web et classiques (ex. règle : appareil inconnu) . Aucun accès au réseau interne . Accès internet invité Les politiques d’accès définissent les règles d’accès en fonction du contexte et de la sensibilité des services, applications et données accédés
  • 15. Utilisateur Contexte d’accès Utilisateur Authentification Appareil Lieu #mstechdays Les caractéristiques de l’identité présentée – Appartenance à un/des groupes de sécurité – Appartenance à un rôle spécifique – Attribut particulier,… Sécurité
  • 17. Authentification Contexte d’accès Mot de passe + Téléphone + Voix Utilisateur Carte à puce + Code PIN Authentification Certificat protégé par TPM Force Appareil Empreinte digitale Lieu Certificat Mot de passe simple **** #mstechdays Carte à puce virtuelle + Code PIN Code confidentiel Sécurité Mot de passe image Mot de passe + Téléphone
  • 18. Carte à puce • Les Intérêts – Authentification forte à 2 ou 3 facteurs basée sur des certificats numériques (X.509) – Cryptographie isolée (Opérations effectuées par la carte) – Anti « Force brute » (Carte bloquée après N tentatives) – Nombreux cas d’utilisation (Windows logon, Accès à distance, Chiffrement, Signature…) • Pas toujours adapté dans un environnement BYOD – Lecteur intégré, lecteur externe (USB, Bluetooth ou autre), Clé USB, Carte NFC… • La Carte à puce virtuelle offre une complémentarité à la carte à puce physique en gardant les avantages de celle-ci sans les contraintes de déploiement de matériel #mstechdays Sécurité
  • 19. Qu’est-ce qu’une carte à puce virtuelle ? • La fonctionnalité carte à puce virtuelle est présente sur toutes éditions de Windows 8.X • Utilise la puce TPM d’un appareil Windows 8.x • La présence d’un TPM sera obligatoire en 2015 pour obtenir le logo Windows • Adaptée aux tablettes et appareils mobiles – Les Windows Phones possèdent un module TPM • Déploiement simple et compatibilité optimale avec les logiciels existants. Le code PIN est ce que l’on connaît, l’appareil ce que l’on possède #mstechdays Sécurité
  • 20. La carte à puce virtuelle est faite pour le BYOD et la mobilité Authentification Multi-facteurs • • • • • Accès distant avec une connexion VPN Accès réseau interne Wi-Fi, IPSec Ouverture de session en mode RDP Accès à des applications Web avec authentification certificat client SSL Accès à des ressources via Kerberos Protection des documents et des messages • • Chiffrement BitLocker sur des disques de données fixes et amovibles Chiffrement/Signature S/MIME #mstechdays Sécurité
  • 21. Appareils Contexte d’accès Inconnu Connu L’appareil est inconnu de l’IT L’appareil est joint au lieu de travail (Workplace Join). Il peut recevoir des politiques de sécurité via EAS. L’appareil est connu est associé à son utilisateur Utilisateur Authentification Appareil Lieu #mstechdays Sécurité Connu et géré L’appareil est joint au lieu de travail et géré par un MDM (Mobile Device Management) via le protocole OMA-DM. Administré L’appareil est joint au domaine Active Directory et est entièrement sous le contrôle de l’IT avec des GPO et outils de supervision, télédistribution logiciels.
  • 22. Fonctionnement du Workplace Join Start Start Active Directory #mstechdays Sécurité
  • 23. WORKPLACE JOIN Associer un appareil ou un ordinateur considéré comme fiable #mstechdays Sécurité Design/UX/UI
  • 24. SCENARIO AVEC LA SOLUTION VERSATILE SECURITY VSEC:CMS #mstechdays Sécurité
  • 25. Gestion du Cycle de Vie des Cartes à Puces (Virtuelles) #mstechdays Sécurité
  • 26. Avantages de vSEC:CMS Haut Niveau de Sécurité Intégration complète avec les infrastructures Microsoft Installation Rapide Faible Coût de Possession #mstechdays Sécurité
  • 27. Intégration avec l’Infrastructure Existante #mstechdays Sécurité
  • 28. Distribution carte à puce (virtuelle) et certificats dans un contexte BYOD (Self-Service) Start Récupération des règles d’accès :  Authentification forte (carte à puce physique)  Authentification par téléphone Azure MFA  Questions / Réponses  … #mstechdays Sécurité
  • 29. CRÉATION ET PERSONNALISATION D’UNE Avec vSEC:CMS CARTE À PUCE VIRTUELLE #mstechdays Sécurité Design/UX/UI
  • 30. Les étapes Diversification de la Clé d’Administration (PIN Admin) Configuration de la Politique de PIN Assignation à un Utilisateur Active Directory Enrôlement des Certificats Utilisateurs #mstechdays Sécurité
  • 31. En résumé • Enregistrer les appareils – Les appareils (Windows 8.x, iOS) peuvent être joint au lieu de travail avec Windows Server 2012 R2 • Authentification forte et moderne – Activer les méthodes d’authentification fortes adaptées à la mobilité : Windows Azure MFA et cartes à puce virtuelles • Contrôle d’accès contextuel pour le BYOD – Prise en compte du contexte avec Windows Server 2012 R2 #mstechdays Sécurité
  • 32. Aller plus loin Ressources • Livre blanc « BYOD : Vision et solutions » • Livre blanc « Windows Azure MFA » • Site Web Versatile Security : http://versatilesecurity.com Sessions tech.days 2014 – Mercredi 12 février : 16h30-17h15 : Démonstration du BYOD en entreprise – Jeudi 13 février : 12h15-13h00 : Stratégie BYOD et nouvelles directions de solutions #mstechdays Sécurité