07/06/2016
07/06/2016
COMMENT SÉCURISER UNE
APPROCHE BYOD
« Bring Your Own Device »
Marc Rousselet
Directeur Pôle Conseil & Innovation
Thibault De La Mare
Consultant Cloud & Mobilité
07/06/2016
1. Introduction
2. Contexte et enjeux
3. Le BYOD en chiffres
4. Lancer un projet BYOD
5. Sécuriser une démarche BYOD
6. Démonstration
Agenda
2
INTRODUCTION
1
| PROFIL | AGENCES
Cabinet de conseilet d’ingénierie
en Sécurité du système d’information
20 Années d’expertise
70personnes début 2014
+20 % de croissance depuis 2011
Paris
Marseille
Lille
Genève
07/06/2016
Qui sommes nous ?
Introduction 4
| Nos expertises| Nos métiers
Audit et Cadrage
Expertise et Intégration
Formation
Tierce Maintenance Applicative
07/06/2016
Quels sont nos métiers ?
Introduction 5
07/06/2016
Chronologie de la démarche
Introduction
Lancement
Q3 2013
•Constitution d’un
groupe de travail,
lancement de
l’étude BYOD
•Compréhension du
contexte et des
enjeux
•Identification des
risques et des
bénéfices
Analyse
Q4 2013
•Description des cas
d’usages dans un
contexte BYOD
•Analyse des
architectures, des
composants et des
briques techniques
Evaluation
Q1 2014
•Définition des
critères
d’évaluation d’une
solution BYOD
•Evaluation de
différentes
solutions du
marché
Les assises
Oct. 2014
•Restitution
synthétique de
notre étude aux
Assises de la
sécurité
•Rapport détaillé
disponible sur le
stand KERNEL
Networks pendant
les Assises
Séminaire
BYOD
•Inscription à un
séminaire gratuit
sur le stand
KERNEL Networks
pendant les Assises
6
CONTEXTE ET ENJEUX
2
07/06/2016
La démocratisation de l’IT
Contexte et enjeux
-
200
400
600
800
1,000
1,200
1,400
Millions
Vente de smartphones WW
Franchissement du milliard2005
Achat
d’Android
par Google
2007
Lancement
de l’iPhone
2010
Lancement de
l’iPad
2014
WhatsApp
évalué à 19
milliards $
Microsoft
acquiert Nokia
2015
Les ventes de
tablettes
dépassent
celles des
laptops Sources: Gartner / IDC
8
07/06/2016
Une tendance générationnelle
Contexte et enjeux
La génération Y représente presque un
tiers des effectifs
• Peu concernés par la sécurité
• 70% admettent ne pas respecter la
politique de sécurité de l’entreprise
• Très autonomes
• Ils maitrisent les outils informatique
depuis de longues années
• Mieux équipés que l’entreprise
• Ils sont nomades et ultra connectés
Source: Lexsi – Avril 2013
9
07/06/2016
De la compréhension des Y
Contexte et enjeux 10
Sources: Lexsi – Avril 2014 / Benjamin Cheminade
07/06/2016
De la naissance des nouveaux usages
Contexte et enjeux
Une tendance forte: le « SHADOW IT »
• 80% des employés utilisent des
applications SaaS non approuvées
• 35% des applications SaaS sont achetées
sans l’accord da la DSI
• 50% des employés ne se sentent pas
concernés par la sécurité contre 33% qui
se sentent très concernés
Un phénomène: le « Bring Your Own Device »
• Le salarié utilise son équipement
personnel dans le cadre professionnel
• Le salarié souhaite répliquer ses pratiques
personnelles dans le cadre professionnel,
• Il aspire à tirer profit de ce capital au sein
de l’entreprise (applications Cloud
personnelles, collaborations,
interactivités)
MobilitéCloud
Source: Frost & Sullivan, Novembre 2013
ATAWADAC
11
Any Time, Any Where, Any Content, Any Device
07/06/2016
Un enjeu fort sur la sécurité
Contexte et enjeux
SHADOWIT
BYOD
Fuite de
données
Vol de
données
Fuite des
cerveaux
Perte de
données
Accès
frauduleux
au SI
Conservation
des accès
Combinaison
toxique des
habilitations
(SoD)
Cumul des
privilèges
12
LE BYOD EN CHIFFRES
3
07/06/2016
Adoption du BYOD par pays – zone Monde
Le BYOD en chiffres
Source: Cisco IBSG - Etude menée auprès de 4892 DSI - Printemps 2012
14
84%
88%
77%
62%
70%
80%
97% 94%
86% 84%
69% 72%
52% 52%
40%
59%
88%
78%
88%
76%
Constatent une progression du BYOD Accueillent le BYOD favorablement
07/06/2016
Adoption du BYOD par pays – zone Europe
LE BYOD en chiffres
0%
10%
20%
30%
40%
50%
60%
70%
80%
Grande Bretagne Allemagne France
Adoption du BYOD Refus du BYODSource: Oracle - Etude EMEA - Mars 2014
15
07/06/2016
Les modèles alternatifs au BYOD
LE BYOD en chiffres
Choix employé
Propriété entreprise Propriété employé
Choix entreprise
16
LANCER UN PROJET BYOD
4
07/06/2016
Les bénéfices attendus du BYOD
Lancer un projet BYOD
• Productivité
• Interaction permanente avec le SI
• Innovation
• Equipement de nouvelles populations
• Image de l’IT
• En phase avec les attentes des utilisateurs
• Réduction des coûts
• Acquisition et maintenance des terminaux
18
07/06/2016
Les contraintes du BYOD
Lancer un projet BYOD
• Cadre juridique
• Adaptation du contrat de travail, consultation des IRPs, CHSCT…
• Cadre d’utilisation
• Charte d’utilisation BYOD, adaptation de la PSSI…
• Gestion des terminaux
• Applications autorisées, OS et terminaux supportés
19
07/06/2016
Les étapes d’un projet BYOD
Lancer un projet BYOD
• Avant projet
• Budget, contraintes juridiques, charte d’utilisation BYOD, PSSI
• Modernisation de l’infrastructure réseau WiFi
IT
• Projet
• Définir le périmètre (OS, terminaux, applications…)
• Protection des terminaux, des accès, des documents, des données sensibles
IT, RH
• Go Live
• Conduite du changement
• Support de la solution
20
Legal, IT,
RH
SÉCURISER UNE DÉMARCHE BYOD
5
07/06/2016
Les 4 éléments à sécuriser
Sécuriser une démarche BYOD 22
MDM
Mobile Device Management
IAM
Identity & Access Management
MCM
Mobile content Management
MFA
Multi Factor Authentication
07/06/2016
Protéger le terminal
Sécuriser une démarche BYOD
• Enrôlement
• Contrôle de la conformité (JailBreak, version de l’OS…)
• Containerisation
• Cryptage
• AppStore d’entreprise
• Arrivée d’un utilisateur
• Création d’un univers « pro-protégé »
• Cloisonnement de l’univers perso
23
07/06/2016
Protéger l’accès au SI
Sécuriser une démarche BYOD
• Délégation de l’authentification
• Gestion du mot de passe dans Active Directory
• Accès aux applications en SSO
• Portail SSO
• Applications disponibles sur tous les terminaux
• Accès transparent au portail sans mot de passe
• Integrated Windows Authentication (IWA)
24
07/06/2016
Protéger l’accès aux applications sensibles
Sécuriser une démarche BYOD
• Authentification renforcée
• Si l’utilisateur accède à une application sensible
• Ou s’il se connecte à partir d’un réseau public
• Plusieurs méthodes disponibles
• Création d’un « soft token » lié à une application/au portail
• Envoi d’un SMS, appel téléphonique, email
• Question de sécurité
25
07/06/2016
Protéger les documents
Sécuriser une démarche BYOD
• Sécurisation des documents
• Traçabilité des accès
• Collaboration sécurisée interne/externe
• Alertes sur les comportements suspects
• Application Box
• Accès SSO
• Suivi des activités sur le document
• Logs et reporting
26
DÉMONSTRATION
6
28
Présentation du démonstrateur
Démonstration07/06/2016
On-Premises
Cloud
Centrify Mobile OTP
29
Protection d’un terminal mobile
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
3 4
07/06/2016
07/06/2016
Et pour plus de sécurité…
Démonstration
Samsung Knox
• Containerisation du terminal (Silo applicatif)
• Séparation stricte des données Pro et Perso
• Chiffrement des données Pro
• Effacement du container à distance
• Sécurisation du terminal
• Boot sécurisé
• Intégrité de l’environnement Android
30
31
Protection des documents
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
07/06/2016
07/06/2016
Et pour plus de sécurité…
Démonstration
CipherCloud
• Sécurisation des données Box
• Chiffrement des données stockées dans Box
• Clés symétriques sous le contrôle du client
• Protection contre la fuite de données
• Règles de DLP appliquées en temps réel
• Isolation des documents non conformes
• Protection contre la perte d’intégrité
• Recherche de « malwares » en temps réel
32
33
Protection des données sensibles
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
3 4
07/06/2016
Et pour plus de sécurité…
Démonstration
Login People
• Authentification forte de type « Hard Token »
• Utilisation des terminaux mobiles en tant que Token
• Le matériel est identifié par une « ADN digitale »
• Solution adaptable pour renforcer les accès
• Vers les applications Web, applications lourdes ou Cloud
• Intégré au service MFA d’Office 365
3407/06/2016
35
Protection en cas de perte ou de vol
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
3 4
07/06/2016
DES QUESTIONS ?

Comment sécuriser une démarche BYOD

  • 1.
    07/06/2016 07/06/2016 COMMENT SÉCURISER UNE APPROCHEBYOD « Bring Your Own Device » Marc Rousselet Directeur Pôle Conseil & Innovation Thibault De La Mare Consultant Cloud & Mobilité
  • 2.
    07/06/2016 1. Introduction 2. Contexteet enjeux 3. Le BYOD en chiffres 4. Lancer un projet BYOD 5. Sécuriser une démarche BYOD 6. Démonstration Agenda 2
  • 3.
  • 4.
    | PROFIL |AGENCES Cabinet de conseilet d’ingénierie en Sécurité du système d’information 20 Années d’expertise 70personnes début 2014 +20 % de croissance depuis 2011 Paris Marseille Lille Genève 07/06/2016 Qui sommes nous ? Introduction 4
  • 5.
    | Nos expertises|Nos métiers Audit et Cadrage Expertise et Intégration Formation Tierce Maintenance Applicative 07/06/2016 Quels sont nos métiers ? Introduction 5
  • 6.
    07/06/2016 Chronologie de ladémarche Introduction Lancement Q3 2013 •Constitution d’un groupe de travail, lancement de l’étude BYOD •Compréhension du contexte et des enjeux •Identification des risques et des bénéfices Analyse Q4 2013 •Description des cas d’usages dans un contexte BYOD •Analyse des architectures, des composants et des briques techniques Evaluation Q1 2014 •Définition des critères d’évaluation d’une solution BYOD •Evaluation de différentes solutions du marché Les assises Oct. 2014 •Restitution synthétique de notre étude aux Assises de la sécurité •Rapport détaillé disponible sur le stand KERNEL Networks pendant les Assises Séminaire BYOD •Inscription à un séminaire gratuit sur le stand KERNEL Networks pendant les Assises 6
  • 7.
  • 8.
    07/06/2016 La démocratisation del’IT Contexte et enjeux - 200 400 600 800 1,000 1,200 1,400 Millions Vente de smartphones WW Franchissement du milliard2005 Achat d’Android par Google 2007 Lancement de l’iPhone 2010 Lancement de l’iPad 2014 WhatsApp évalué à 19 milliards $ Microsoft acquiert Nokia 2015 Les ventes de tablettes dépassent celles des laptops Sources: Gartner / IDC 8
  • 9.
    07/06/2016 Une tendance générationnelle Contexteet enjeux La génération Y représente presque un tiers des effectifs • Peu concernés par la sécurité • 70% admettent ne pas respecter la politique de sécurité de l’entreprise • Très autonomes • Ils maitrisent les outils informatique depuis de longues années • Mieux équipés que l’entreprise • Ils sont nomades et ultra connectés Source: Lexsi – Avril 2013 9
  • 10.
    07/06/2016 De la compréhensiondes Y Contexte et enjeux 10 Sources: Lexsi – Avril 2014 / Benjamin Cheminade
  • 11.
    07/06/2016 De la naissancedes nouveaux usages Contexte et enjeux Une tendance forte: le « SHADOW IT » • 80% des employés utilisent des applications SaaS non approuvées • 35% des applications SaaS sont achetées sans l’accord da la DSI • 50% des employés ne se sentent pas concernés par la sécurité contre 33% qui se sentent très concernés Un phénomène: le « Bring Your Own Device » • Le salarié utilise son équipement personnel dans le cadre professionnel • Le salarié souhaite répliquer ses pratiques personnelles dans le cadre professionnel, • Il aspire à tirer profit de ce capital au sein de l’entreprise (applications Cloud personnelles, collaborations, interactivités) MobilitéCloud Source: Frost & Sullivan, Novembre 2013 ATAWADAC 11 Any Time, Any Where, Any Content, Any Device
  • 12.
    07/06/2016 Un enjeu fortsur la sécurité Contexte et enjeux SHADOWIT BYOD Fuite de données Vol de données Fuite des cerveaux Perte de données Accès frauduleux au SI Conservation des accès Combinaison toxique des habilitations (SoD) Cumul des privilèges 12
  • 13.
    LE BYOD ENCHIFFRES 3
  • 14.
    07/06/2016 Adoption du BYODpar pays – zone Monde Le BYOD en chiffres Source: Cisco IBSG - Etude menée auprès de 4892 DSI - Printemps 2012 14 84% 88% 77% 62% 70% 80% 97% 94% 86% 84% 69% 72% 52% 52% 40% 59% 88% 78% 88% 76% Constatent une progression du BYOD Accueillent le BYOD favorablement
  • 15.
    07/06/2016 Adoption du BYODpar pays – zone Europe LE BYOD en chiffres 0% 10% 20% 30% 40% 50% 60% 70% 80% Grande Bretagne Allemagne France Adoption du BYOD Refus du BYODSource: Oracle - Etude EMEA - Mars 2014 15
  • 16.
    07/06/2016 Les modèles alternatifsau BYOD LE BYOD en chiffres Choix employé Propriété entreprise Propriété employé Choix entreprise 16
  • 17.
  • 18.
    07/06/2016 Les bénéfices attendusdu BYOD Lancer un projet BYOD • Productivité • Interaction permanente avec le SI • Innovation • Equipement de nouvelles populations • Image de l’IT • En phase avec les attentes des utilisateurs • Réduction des coûts • Acquisition et maintenance des terminaux 18
  • 19.
    07/06/2016 Les contraintes duBYOD Lancer un projet BYOD • Cadre juridique • Adaptation du contrat de travail, consultation des IRPs, CHSCT… • Cadre d’utilisation • Charte d’utilisation BYOD, adaptation de la PSSI… • Gestion des terminaux • Applications autorisées, OS et terminaux supportés 19
  • 20.
    07/06/2016 Les étapes d’unprojet BYOD Lancer un projet BYOD • Avant projet • Budget, contraintes juridiques, charte d’utilisation BYOD, PSSI • Modernisation de l’infrastructure réseau WiFi IT • Projet • Définir le périmètre (OS, terminaux, applications…) • Protection des terminaux, des accès, des documents, des données sensibles IT, RH • Go Live • Conduite du changement • Support de la solution 20 Legal, IT, RH
  • 21.
  • 22.
    07/06/2016 Les 4 élémentsà sécuriser Sécuriser une démarche BYOD 22 MDM Mobile Device Management IAM Identity & Access Management MCM Mobile content Management MFA Multi Factor Authentication
  • 23.
    07/06/2016 Protéger le terminal Sécuriserune démarche BYOD • Enrôlement • Contrôle de la conformité (JailBreak, version de l’OS…) • Containerisation • Cryptage • AppStore d’entreprise • Arrivée d’un utilisateur • Création d’un univers « pro-protégé » • Cloisonnement de l’univers perso 23
  • 24.
    07/06/2016 Protéger l’accès auSI Sécuriser une démarche BYOD • Délégation de l’authentification • Gestion du mot de passe dans Active Directory • Accès aux applications en SSO • Portail SSO • Applications disponibles sur tous les terminaux • Accès transparent au portail sans mot de passe • Integrated Windows Authentication (IWA) 24
  • 25.
    07/06/2016 Protéger l’accès auxapplications sensibles Sécuriser une démarche BYOD • Authentification renforcée • Si l’utilisateur accède à une application sensible • Ou s’il se connecte à partir d’un réseau public • Plusieurs méthodes disponibles • Création d’un « soft token » lié à une application/au portail • Envoi d’un SMS, appel téléphonique, email • Question de sécurité 25
  • 26.
    07/06/2016 Protéger les documents Sécuriserune démarche BYOD • Sécurisation des documents • Traçabilité des accès • Collaboration sécurisée interne/externe • Alertes sur les comportements suspects • Application Box • Accès SSO • Suivi des activités sur le document • Logs et reporting 26
  • 27.
  • 28.
  • 29.
    29 Protection d’un terminalmobile Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 3 4 07/06/2016
  • 30.
    07/06/2016 Et pour plusde sécurité… Démonstration Samsung Knox • Containerisation du terminal (Silo applicatif) • Séparation stricte des données Pro et Perso • Chiffrement des données Pro • Effacement du container à distance • Sécurisation du terminal • Boot sécurisé • Intégrité de l’environnement Android 30
  • 31.
    31 Protection des documents Démonstration InternetFirewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 07/06/2016
  • 32.
    07/06/2016 Et pour plusde sécurité… Démonstration CipherCloud • Sécurisation des données Box • Chiffrement des données stockées dans Box • Clés symétriques sous le contrôle du client • Protection contre la fuite de données • Règles de DLP appliquées en temps réel • Isolation des documents non conformes • Protection contre la perte d’intégrité • Recherche de « malwares » en temps réel 32
  • 33.
    33 Protection des donnéessensibles Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 3 4 07/06/2016
  • 34.
    Et pour plusde sécurité… Démonstration Login People • Authentification forte de type « Hard Token » • Utilisation des terminaux mobiles en tant que Token • Le matériel est identifié par une « ADN digitale » • Solution adaptable pour renforcer les accès • Vers les applications Web, applications lourdes ou Cloud • Intégré au service MFA d’Office 365 3407/06/2016
  • 35.
    35 Protection en casde perte ou de vol Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 3 4 07/06/2016
  • 36.