SlideShare une entreprise Scribd logo
Tablettes & SmartPhones
Windows 8, iOS, Android:
Stratégie de protection de
l'information sous l'ère du BYOD
Sylvain Cortes
Partnership & Alliances Manager
s.cortes@cerberis.com
Entreprise / IT / Serveurs / Réseaux / Sécurité
Blog Francophone sur la gestion des identités et des accès:
www.identitycosmos.com
LE BYOD DANS L’ENTREPRISE MODERNE
Section n°1
LE BYOD DANS L’ENTREPRISE MODERNE
LE BYOD DANS L’ENTREPRISE MODERNE
Définition du BYOD
Quelle définition ?
BYOD: mythe ou réalité ?
LE BYOD DANS L’ENTREPRISE MODERNE
• Pourquoi cette
tendance ?
• Adoption réelle ?
• Un mal nécessaire ?
• Culture, législation !
• La France ? ! ? !
: BYOD, BY…D (« BIDE »), BAD
LE BYOD DANS L’ENTREPRISE MODERNE
• Le BYOD devient le BAD: « Bring
Any Device » (législation Fr)
• Tendance importante sur des
populations ciblées (VIPs)
• Difficultés réelles de la DSI face à
ces nouveaux usages et rôles
• Voir le discours de Patrick Pailloux
B Y O D
Les enjeux du BYOD
LE BYOD DANS L’ENTREPRISE MODERNE
Deux enjeux majeurs à garder à l’esprit:
• Ne pas penser « périphérique » mais penser
triptyque: « périphérique + applications +
données »
• Une révolution intellectuelle s’impose : il n’y
a plus de standards, et les changements de
paradigmes sont très rapides
PROTECTION DE L’INFORMATION &
SÉCURITÉ PÉRIMÉTRIQUE
Section n°2
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
Accompagnement du BYOD
• Globalement, les entreprises doivent se
munir d’un outil de MDM: Mobile Device
Management
• Plus de 50 fournisseurs de solution de MDM
recensés dans le monde de l’IT !
• Les MDM se séparent en 2 familles:
– Les outils utilisant les API des fournisseurs d’OS pour les périphériques
– Les outils utilisant une SandBox et un environnement séparé sur le périphérique
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
Quelle protection dans un monde ouvert ?
• Quel rôle peut avoir la sécurité périmétrique
dans un monde ouvert ?
• A quoi sert finalement un firewall ?
Périphériques mobiles, Dropbox, Skydrive,
DLFree, Mega, Stockage Azure, etc.
• Des protection au niveau « Chip »: Intel AT
• La valeur est dans la donnée elle-même
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
Il faut protéger la donnée
• Solution de protection de la donnée à
l’échelle de l’entreprise: 2 approches pour les
outils de lutte contre la fuite de donnée:
– DLP: Data Lost Prevention
– IRM/ERM: Information Right Management
• Chez Microsoft, l’IRM se nomme AD RMS
• AD RMS réalise un focus sur
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
Il faut protéger la donnée
IRM « traditionnel » DLP
Comment ca
marche ?
- L’utilisateur final est responsable de
la protection appliquée
- Le contenu ne peut être accédé que
par des utilisateurs
authentifiés/autorisés
- Certaines fonctions applicatives
(copier/coller, imprimer, etc.) peuvent
être interdites
- Les permissions peuvent être
révoquées à tout moment
- S’applique à des documents
- Les documents sont classifiés par leur
contenu
- La sécurité sur les documents (protégé,
confidentiel, etc.) est assignée
automatiquement en fonction des Meta-
données du document utilisées pour
classifier l’information
- Le contenu est analysé en fonction du
contenu et du contexte, la meilleure action
possible est appliquée (Surveiller, bloquer,
être en quarantaine, chiffrer, appliquer une
protection IRM, etc.)
- S’applique à des documents ou à des
contenus moins structurés
Focus - La protection du document est valide
dans et en dehors de l’entreprise
- Indépendant du protocole ou du
média de transmission
- Protection persistante: protection
attachée au document/email lui-même
- Protection contre la fuite depuis l’interne
- Contrôle des moyens pour
envoyer/recevoir/accéder l’information et des
applications utilisées pour
accéder/transmettre/copier l’information
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
Il faut protéger la donnée
IRM « traditionnel » DLP
Points forts - Déploiement relativement simple
- Protection persistante en dehors de
l’entreprise
- Les permissions peuvent être
révoquées
- Les actions des utilisateurs sur les
documents peuvent être auditées à
l’intérieur et à l’extérieur de
l’entreprise
- Des actions spécifiques peuvent être
contrôlées (copie/coller, imprimer, etc.)
- La protection dépend de la décision
de l’utilisateur
- Application automatique des politiques de
sécurité
- La protection de dépend pas du type de
fichier
- Les actions des utilisateurs peuvent être
auditées à l’intérieur de l’entreprise
- Facilité à protéger du contenu existant
Points faibles - Peut être utilisé sur un spectre restreint
d’applications (Office, email,; PDF, etc.)
- La protection dépend de la décision
de l’utilisateur
- La protection du contenu existant
implique un travail supplémentaire
- Intégration avec certains types de
fichiers peut être complexe
- Implique une classification en amont des
données, sous peine de travailler « en
aveugle » ou selon des critères techniques
approximatifs
- Si l’information parvient à l’extérieur de
l’entreprise par un chemin « légal » , il n’y a
plus aucun contrôle sur le contenu
- Niveau de granularité grossier, gros besoin
des Méta-données
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
Il faut protéger la donnée
Cout
Fonctions/
Sécurité
DLPDLP
80%
Approche
DLP
Approche
Quick Win
IRMIRM
Points clés:
- Éviter le
« syndrome
du SSO »
- Sécurité
périmétrique
vs Sécurité
persistante
- Il faut lier le
DLP à l’IRM
AD
RMS
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
Il faut protéger la donnée
• Au-delà des différences philosophiques, la
technique du DLP est difficilement applicable
au monde des périphériques mobiles
• Les MDM utilisant une SandBox s’apparentent
à des firewalls ou à des DLP pour
périphériques mobiles
• La méthodologie IRM semble être la bonne
PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
Il faut protéger la donnée
IRM
DLP
MICROSOFT AD RMS
Section n°3
MICROSOFT AD RMS
MICROSOFT AD RMS
Quelques rappels…
Partenaires ISVs pour: PDF, XML, TXT, JPEG,
Autocad, BlackBerry, iOS, Android , etc.
70% des
projets ont
pour focus la
protection des
emails
MICROSOFT AD RMS
Quelques
rappels…
Infrastructure RMS
Active
Directory
MS SQL
Droits
CLCSPC RAC
CLCSPC RAC
Droits
DroitsDroits
MICROSOFT AD RMS
Quelques rappels…
Modèles de droits et interface dans
Microsoft Outlook
MICROSOFT AD RMS
Quelques rappels…
Office
MICROSOFT AD RMS
Quelques rappels…
MICROSOFT AD RMS
Quelques rappels…
MICROSOFT AD RMS
Quelques rappels…
• Les limites du système IRM…
IRM: PROTECTION DE L’INFORMATION
SUR LES PÉRIPHÉRIQUES MOBILES
Section n°4
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES
Porter AD RMS
• Microsoft propose un Kit de Développement
pour les éditeurs de logiciels: AD RMS SDK
• Il est possible d’intégrer la protection AD RMS
sur un logiciel ou OS non Microsoft
• Des éditeurs proposent des extensions à AD
RMS pour des périmètres non Microsoft:
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES
AD RMS sur Windows Phone 7.5 & 8
Attention:
consommation
AD RMS
uniquement
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES
AD RMS sur iOS
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES
AD RMS sur Android
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES
AD RMS sur BlackBerry
IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES
AD RMS sur Windows 8 RT
AZURE, PÉRIPHÉRIQUES MOBILES ET
AUTHENTIFICATION ACTIVE DIRECTORY
Section n°5
Azure, périphériques mobiles et authentification Active Directory
Azure, périphériques mobiles et authentification Active Directory
Windows Azure
• Un ensemble de services hébergés pour:
– Stocker du contenu
– Héberger vos machines virtuelles (OS)
– Délivrer du contenu multimédia
– Gérer vos identités: Windows Azure Active Directory
– Etc.
– Développer et héberger vos applications ou offres de
services: Centrify Direct Control for SaaS & Mobile
Evolution:
Windows Azure
AD RMS
Azure, périphériques mobiles et authentification Active Directory
Centrify DirectControl for SaaS & Mobile
• Intégrer vos périphériques
mobiles dans Active Directory
• Gérer vos règles de sécurité
depuis Active Directory (GPO)
• Porter l’authentification Active
Directory à l’extérieur de
l’entreprise
• Appliquer les règles de sécurité
à l’extérieur de l’entreprise
• Proposer un SSO multi-
applicatifs ou de la fédération
depuis AD et WAAD*
Azure, périphériques mobiles et authentification Active Directory
Centrify DirectControl for SaaS & Mobile
PROTECTION DES PÉRIPHÉRIQUES
MOBILES VIA ACTIVE DIRECTORY
Centrify Direct Control for Saas & Mobile:
Azure, périphériques mobiles et authentification Active Directory
Azure, périphériques mobiles et authentification Active Directory
Centrify DirectControl for SaaS & Mobile
Q2 2013
Azure, périphériques mobiles et authentification Active Directory
Centrify DirectControl for SaaS & Mobile
• Totalement gratuit pour l’ensemble
des fonctions sans restriction
jusqu’à 3 applications gérées
• Support de Windows 8 RT et
Windows Phone 8 sur Q2 2013
• Inscription sur:
http://centrifyexpress.cerberis.com/
Azure, périphériques mobiles et authentification Active Directory
Pour aller plus loin…
• Blog Francophone sur la gestion des identités et
des accès: http://www.identitycosmos.com
• Centrify for SaaS & Mobile: Inscription gratuite
via http://centrifyexpress.cerberis.com/
• Les autres sessions BYOD des Techdays 2013
• Les sessions sur SystemCenter et Intune
• Les sessions sur Azure et WAAD
• Le stand d’Intel -> Technologie Intel AT
Donnez votre avis !
Depuis votre smartphone, sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toutes les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les TechDays
http://notes.mstechdays.fr
Questions / Réponses
Formez-vous en ligne
Retrouvez nos évènements
Faites-vous accompagner
gratuitement
Essayer gratuitement nos
solutions IT
Retrouver nos experts
Microsoft
Pros de l’ITDéveloppeurs
www.microsoftvirtualacademy.comhttp://aka.ms/generation-app
http://aka.ms/evenements-
developpeurs
http://aka.ms/itcamps-france
Les accélérateurs
Windows Azure, Windows Phone,
Windows 8
http://aka.ms/telechargements
La Dev’Team sur MSDN
http://aka.ms/devteam
L’IT Team sur TechNet
http://aka.ms/itteam
4 ouvrages écrits par 13 Microsoftees
http://www.editions-eyrolles.com/livres/Windows-8-pour-les-professionnels

Contenu connexe

Tendances

Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
PROJECT SI
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
IshakHAMEDDAH
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
Marc Rousselet
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Joris Faure
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
Alain Laumaillé
 
Comment protéger les applications mobiles?
Comment protéger les applications mobiles?Comment protéger les applications mobiles?
Comment protéger les applications mobiles?
Marie-Claire Willig
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
AGILLY
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Microsoft Ideas
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
Sebastien Gioria
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Yannick Quentel
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
AiM Services
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
Prof. Jacques Folon (Ph.D)
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
Joris Faure
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
University of Geneva
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft
 

Tendances (18)

Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
Comment protéger les applications mobiles?
Comment protéger les applications mobiles?Comment protéger les applications mobiles?
Comment protéger les applications mobiles?
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 

En vedette

La gestion de l’information et de la connaissance
La gestion de l’information et de la connaissanceLa gestion de l’information et de la connaissance
La gestion de l’information et de la connaissance
almaupoux
 
Scoop.it, solution de gestion de la connaissance en entreprise
Scoop.it, solution de gestion de la connaissance en entrepriseScoop.it, solution de gestion de la connaissance en entreprise
Scoop.it, solution de gestion de la connaissance en entreprise
scoopit_fr
 
Una Guía Para los Educadores en los Estándares de Competencia para el Pensam...
Una Guía Para los Educadores en los Estándares de Competencia para el  Pensam...Una Guía Para los Educadores en los Estándares de Competencia para el  Pensam...
Una Guía Para los Educadores en los Estándares de Competencia para el Pensam...
eraser Juan José Calderón
 
Lobbying & réseaux d'influences .ppt
Lobbying & réseaux d'influences .pptLobbying & réseaux d'influences .ppt
Lobbying & réseaux d'influences .ppt
MARCEL NIZON, Marcel
 
Organigramme et structure en réseau
Organigramme et structure en réseauOrganigramme et structure en réseau
Organigramme et structure en réseau
Prof. Jacques Folon (Ph.D)
 
Organigramme et structure
Organigramme et structure Organigramme et structure
Organigramme et structure
Prof. Jacques Folon (Ph.D)
 
Chapitre 4 les structures organisationnelles
Chapitre 4  les structures organisationnellesChapitre 4  les structures organisationnelles
Chapitre 4 les structures organisationnelles
Anass Elhabti Idrissi
 
Git USI 2010
Git USI 2010Git USI 2010
Git USI 2010
David Gageot
 
Competences cognitives pour la société du savoir
Competences cognitives pour la société du savoirCompetences cognitives pour la société du savoir
Competences cognitives pour la société du savoir
eraser Juan José Calderón
 
Knowledge management
Knowledge managementKnowledge management
Knowledge management
Sehar Abbas
 
L'entreprise et son environnement
L'entreprise et son environnementL'entreprise et son environnement
L'entreprise et son environnement
noureddine amerouane
 

En vedette (11)

La gestion de l’information et de la connaissance
La gestion de l’information et de la connaissanceLa gestion de l’information et de la connaissance
La gestion de l’information et de la connaissance
 
Scoop.it, solution de gestion de la connaissance en entreprise
Scoop.it, solution de gestion de la connaissance en entrepriseScoop.it, solution de gestion de la connaissance en entreprise
Scoop.it, solution de gestion de la connaissance en entreprise
 
Una Guía Para los Educadores en los Estándares de Competencia para el Pensam...
Una Guía Para los Educadores en los Estándares de Competencia para el  Pensam...Una Guía Para los Educadores en los Estándares de Competencia para el  Pensam...
Una Guía Para los Educadores en los Estándares de Competencia para el Pensam...
 
Lobbying & réseaux d'influences .ppt
Lobbying & réseaux d'influences .pptLobbying & réseaux d'influences .ppt
Lobbying & réseaux d'influences .ppt
 
Organigramme et structure en réseau
Organigramme et structure en réseauOrganigramme et structure en réseau
Organigramme et structure en réseau
 
Organigramme et structure
Organigramme et structure Organigramme et structure
Organigramme et structure
 
Chapitre 4 les structures organisationnelles
Chapitre 4  les structures organisationnellesChapitre 4  les structures organisationnelles
Chapitre 4 les structures organisationnelles
 
Git USI 2010
Git USI 2010Git USI 2010
Git USI 2010
 
Competences cognitives pour la société du savoir
Competences cognitives pour la société du savoirCompetences cognitives pour la société du savoir
Competences cognitives pour la société du savoir
 
Knowledge management
Knowledge managementKnowledge management
Knowledge management
 
L'entreprise et son environnement
L'entreprise et son environnementL'entreprise et son environnement
L'entreprise et son environnement
 

Similaire à Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
Association Transition Numérique +
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
Microsoft Décideurs IT
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
Microsoft Technet France
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
Maxime Rastello
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
Microsoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
Microsoft Technet France
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
CLDEM
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
Microsoft Technet France
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
Microsoft Décideurs IT
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Microsoft Technet France
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Microsoft pour les PME
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
MUG-Lyon Microsoft User Group
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
AGILLY
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Switzerland
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Joris Faure
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
AiM Services
 

Similaire à Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD (20)

ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 

Plus de Microsoft Technet France

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Microsoft Technet France
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
Microsoft Technet France
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
Microsoft Technet France
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
Microsoft Technet France
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Microsoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
Microsoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
Microsoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
Microsoft Technet France
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
Microsoft Technet France
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Microsoft Technet France
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
Microsoft Technet France
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Microsoft Technet France
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
Microsoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
Microsoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
Microsoft Technet France
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
Microsoft Technet France
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
Microsoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Microsoft Technet France
 

Plus de Microsoft Technet France (20)

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

  • 1. Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD Sylvain Cortes Partnership & Alliances Manager s.cortes@cerberis.com Entreprise / IT / Serveurs / Réseaux / Sécurité Blog Francophone sur la gestion des identités et des accès: www.identitycosmos.com
  • 2. LE BYOD DANS L’ENTREPRISE MODERNE Section n°1 LE BYOD DANS L’ENTREPRISE MODERNE
  • 3. LE BYOD DANS L’ENTREPRISE MODERNE Définition du BYOD Quelle définition ?
  • 4. BYOD: mythe ou réalité ? LE BYOD DANS L’ENTREPRISE MODERNE • Pourquoi cette tendance ? • Adoption réelle ? • Un mal nécessaire ? • Culture, législation ! • La France ? ! ? !
  • 5. : BYOD, BY…D (« BIDE »), BAD LE BYOD DANS L’ENTREPRISE MODERNE • Le BYOD devient le BAD: « Bring Any Device » (législation Fr) • Tendance importante sur des populations ciblées (VIPs) • Difficultés réelles de la DSI face à ces nouveaux usages et rôles • Voir le discours de Patrick Pailloux B Y O D
  • 6. Les enjeux du BYOD LE BYOD DANS L’ENTREPRISE MODERNE Deux enjeux majeurs à garder à l’esprit: • Ne pas penser « périphérique » mais penser triptyque: « périphérique + applications + données » • Une révolution intellectuelle s’impose : il n’y a plus de standards, et les changements de paradigmes sont très rapides
  • 7. PROTECTION DE L’INFORMATION & SÉCURITÉ PÉRIMÉTRIQUE Section n°2 PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE
  • 8. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE Accompagnement du BYOD • Globalement, les entreprises doivent se munir d’un outil de MDM: Mobile Device Management • Plus de 50 fournisseurs de solution de MDM recensés dans le monde de l’IT ! • Les MDM se séparent en 2 familles: – Les outils utilisant les API des fournisseurs d’OS pour les périphériques – Les outils utilisant une SandBox et un environnement séparé sur le périphérique
  • 9. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE Quelle protection dans un monde ouvert ? • Quel rôle peut avoir la sécurité périmétrique dans un monde ouvert ? • A quoi sert finalement un firewall ? Périphériques mobiles, Dropbox, Skydrive, DLFree, Mega, Stockage Azure, etc. • Des protection au niveau « Chip »: Intel AT • La valeur est dans la donnée elle-même
  • 10. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE Il faut protéger la donnée • Solution de protection de la donnée à l’échelle de l’entreprise: 2 approches pour les outils de lutte contre la fuite de donnée: – DLP: Data Lost Prevention – IRM/ERM: Information Right Management • Chez Microsoft, l’IRM se nomme AD RMS • AD RMS réalise un focus sur
  • 11. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE Il faut protéger la donnée IRM « traditionnel » DLP Comment ca marche ? - L’utilisateur final est responsable de la protection appliquée - Le contenu ne peut être accédé que par des utilisateurs authentifiés/autorisés - Certaines fonctions applicatives (copier/coller, imprimer, etc.) peuvent être interdites - Les permissions peuvent être révoquées à tout moment - S’applique à des documents - Les documents sont classifiés par leur contenu - La sécurité sur les documents (protégé, confidentiel, etc.) est assignée automatiquement en fonction des Meta- données du document utilisées pour classifier l’information - Le contenu est analysé en fonction du contenu et du contexte, la meilleure action possible est appliquée (Surveiller, bloquer, être en quarantaine, chiffrer, appliquer une protection IRM, etc.) - S’applique à des documents ou à des contenus moins structurés Focus - La protection du document est valide dans et en dehors de l’entreprise - Indépendant du protocole ou du média de transmission - Protection persistante: protection attachée au document/email lui-même - Protection contre la fuite depuis l’interne - Contrôle des moyens pour envoyer/recevoir/accéder l’information et des applications utilisées pour accéder/transmettre/copier l’information
  • 12. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE Il faut protéger la donnée IRM « traditionnel » DLP Points forts - Déploiement relativement simple - Protection persistante en dehors de l’entreprise - Les permissions peuvent être révoquées - Les actions des utilisateurs sur les documents peuvent être auditées à l’intérieur et à l’extérieur de l’entreprise - Des actions spécifiques peuvent être contrôlées (copie/coller, imprimer, etc.) - La protection dépend de la décision de l’utilisateur - Application automatique des politiques de sécurité - La protection de dépend pas du type de fichier - Les actions des utilisateurs peuvent être auditées à l’intérieur de l’entreprise - Facilité à protéger du contenu existant Points faibles - Peut être utilisé sur un spectre restreint d’applications (Office, email,; PDF, etc.) - La protection dépend de la décision de l’utilisateur - La protection du contenu existant implique un travail supplémentaire - Intégration avec certains types de fichiers peut être complexe - Implique une classification en amont des données, sous peine de travailler « en aveugle » ou selon des critères techniques approximatifs - Si l’information parvient à l’extérieur de l’entreprise par un chemin « légal » , il n’y a plus aucun contrôle sur le contenu - Niveau de granularité grossier, gros besoin des Méta-données
  • 13. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE Il faut protéger la donnée Cout Fonctions/ Sécurité DLPDLP 80% Approche DLP Approche Quick Win IRMIRM Points clés: - Éviter le « syndrome du SSO » - Sécurité périmétrique vs Sécurité persistante - Il faut lier le DLP à l’IRM AD RMS
  • 14. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE Il faut protéger la donnée • Au-delà des différences philosophiques, la technique du DLP est difficilement applicable au monde des périphériques mobiles • Les MDM utilisant une SandBox s’apparentent à des firewalls ou à des DLP pour périphériques mobiles • La méthodologie IRM semble être la bonne
  • 15. PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE Il faut protéger la donnée IRM DLP
  • 16. MICROSOFT AD RMS Section n°3 MICROSOFT AD RMS
  • 17. MICROSOFT AD RMS Quelques rappels… Partenaires ISVs pour: PDF, XML, TXT, JPEG, Autocad, BlackBerry, iOS, Android , etc. 70% des projets ont pour focus la protection des emails
  • 18. MICROSOFT AD RMS Quelques rappels… Infrastructure RMS Active Directory MS SQL Droits CLCSPC RAC CLCSPC RAC Droits DroitsDroits
  • 19. MICROSOFT AD RMS Quelques rappels… Modèles de droits et interface dans Microsoft Outlook
  • 20. MICROSOFT AD RMS Quelques rappels… Office
  • 23. MICROSOFT AD RMS Quelques rappels… • Les limites du système IRM…
  • 24. IRM: PROTECTION DE L’INFORMATION SUR LES PÉRIPHÉRIQUES MOBILES Section n°4 IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES
  • 25. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES Porter AD RMS • Microsoft propose un Kit de Développement pour les éditeurs de logiciels: AD RMS SDK • Il est possible d’intégrer la protection AD RMS sur un logiciel ou OS non Microsoft • Des éditeurs proposent des extensions à AD RMS pour des périmètres non Microsoft:
  • 26. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES AD RMS sur Windows Phone 7.5 & 8 Attention: consommation AD RMS uniquement
  • 27. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES AD RMS sur iOS
  • 28. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES AD RMS sur Android
  • 29. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES AD RMS sur BlackBerry
  • 30. IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES AD RMS sur Windows 8 RT
  • 31. AZURE, PÉRIPHÉRIQUES MOBILES ET AUTHENTIFICATION ACTIVE DIRECTORY Section n°5 Azure, périphériques mobiles et authentification Active Directory
  • 32. Azure, périphériques mobiles et authentification Active Directory Windows Azure • Un ensemble de services hébergés pour: – Stocker du contenu – Héberger vos machines virtuelles (OS) – Délivrer du contenu multimédia – Gérer vos identités: Windows Azure Active Directory – Etc. – Développer et héberger vos applications ou offres de services: Centrify Direct Control for SaaS & Mobile Evolution: Windows Azure AD RMS
  • 33. Azure, périphériques mobiles et authentification Active Directory Centrify DirectControl for SaaS & Mobile • Intégrer vos périphériques mobiles dans Active Directory • Gérer vos règles de sécurité depuis Active Directory (GPO) • Porter l’authentification Active Directory à l’extérieur de l’entreprise • Appliquer les règles de sécurité à l’extérieur de l’entreprise • Proposer un SSO multi- applicatifs ou de la fédération depuis AD et WAAD*
  • 34. Azure, périphériques mobiles et authentification Active Directory Centrify DirectControl for SaaS & Mobile
  • 35. PROTECTION DES PÉRIPHÉRIQUES MOBILES VIA ACTIVE DIRECTORY Centrify Direct Control for Saas & Mobile: Azure, périphériques mobiles et authentification Active Directory
  • 36. Azure, périphériques mobiles et authentification Active Directory Centrify DirectControl for SaaS & Mobile Q2 2013
  • 37. Azure, périphériques mobiles et authentification Active Directory Centrify DirectControl for SaaS & Mobile • Totalement gratuit pour l’ensemble des fonctions sans restriction jusqu’à 3 applications gérées • Support de Windows 8 RT et Windows Phone 8 sur Q2 2013 • Inscription sur: http://centrifyexpress.cerberis.com/
  • 38. Azure, périphériques mobiles et authentification Active Directory Pour aller plus loin… • Blog Francophone sur la gestion des identités et des accès: http://www.identitycosmos.com • Centrify for SaaS & Mobile: Inscription gratuite via http://centrifyexpress.cerberis.com/ • Les autres sessions BYOD des Techdays 2013 • Les sessions sur SystemCenter et Intune • Les sessions sur Azure et WAAD • Le stand d’Intel -> Technologie Intel AT
  • 39. Donnez votre avis ! Depuis votre smartphone, sur : http://notes.mstechdays.fr De nombreux lots à gagner toutes les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les TechDays http://notes.mstechdays.fr
  • 41. Formez-vous en ligne Retrouvez nos évènements Faites-vous accompagner gratuitement Essayer gratuitement nos solutions IT Retrouver nos experts Microsoft Pros de l’ITDéveloppeurs www.microsoftvirtualacademy.comhttp://aka.ms/generation-app http://aka.ms/evenements- developpeurs http://aka.ms/itcamps-france Les accélérateurs Windows Azure, Windows Phone, Windows 8 http://aka.ms/telechargements La Dev’Team sur MSDN http://aka.ms/devteam L’IT Team sur TechNet http://aka.ms/itteam
  • 42. 4 ouvrages écrits par 13 Microsoftees http://www.editions-eyrolles.com/livres/Windows-8-pour-les-professionnels