Le BYOD est une tendance incontournable que les décideurs informatiques sont maintenant contraints de prendre en considération. Face à cette réalité des équipements, des nouveaux modes d’accès et des usages, les challenges de l’IT sont multiples. Eh bien Oui, vous avez la possibilité de répondre aux attentes de vos utilisateurs tout en préservant les standards et politiques de l’entreprise. Venez découvrir la réponse la plus complète de Microsoft sur les enjeux stratégiques du BYOD. Notre Directeur Technique et Sécurité ainsi que notre DSI témoignent.
Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)Microsoft Technet France
Comment créer et héberger son SaaS au dessus de la PaaS Windows Azure? Comment monétiser son application, ses Web Services, ses données à travers Windows Azure Marketplace? Comment refacturer la consommation à l'usage de Windows Azure et trouver le bon modèle économique?
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
Face à l’inflation réglementaire, à la consumérisation de l'IT (CoIT) et au « Bring Your Own Device » (BYOD), à l'explosion du numérique qui dévore inexorablement notre monde, à l'entreprise sociale qui permet de nouvelles formes de collaboration, etc., les entreprises de toutes tailles sont confrontées à des besoins croissants de protection de leurs informations sensibles. Dans le même temps, ces entreprises doivent partager en toute sécurité cette même information entre les collaborateurs appropriés et avec d'autres personnes à l'intérieur et à l'extérieur du réseau d'entreprise. Le nouveau service Microsoft de gestion de droits (Microsoft Rights Management service ou RMS) offre la possibilité de créer et consommer des contenus protégés tels que les mèls et les documents de tout type (et pas seulement les documents Microsoft Office). Ce service fait partie intégrante de l’abonnement d'entreprise d'Office 365 ou peut être souscrit comme complément en fonction de votre plan. Découvrez dans cette session, comment activer ce service, et l’utiliser dans Exchange Online, SharePoint Online et Microsoft Office ProPlus pour appliquer une protection persistante sur le contenu de façon à répondre aux besoins spécifiques de votre entreprise. Cette session abordera également l’application de partage RMS qui fonctionne sur les appareils les plus répandus (téléphones ou tablettes sous iOS ou Android, Mac sous Mac OS X, etc. et pas seulement des PC ou des tablettes Windows ou encore des téléphones Windows Phone). Cette session illustrera également comment Microsoft RMS, en s'appuyant sur Windows Azure Active Directory, agit comme un concentrateur de confiance pour la collaboration sécurisée où votre entreprise peut facilement partager des informations avec d'autres organisations sans configuration additionnelle ou installation supplémentaire. Ces autres organisations peuvent être des clients existants du service RMS ou bien peuvent utiliser les possibilités offertes par l’offre gratuite Microsoft RMS pour les particuliers.
Speakers : Philippe Beraud (Microsoft), Arnaud Jumelet (Microsoft France)
Windows Azure pour les éditeurs de logiciels (Windows Azure Marketplace, ...)Microsoft Technet France
Comment créer et héberger son SaaS au dessus de la PaaS Windows Azure? Comment monétiser son application, ses Web Services, ses données à travers Windows Azure Marketplace? Comment refacturer la consommation à l'usage de Windows Azure et trouver le bon modèle économique?
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
Face à l’inflation réglementaire, à la consumérisation de l'IT (CoIT) et au « Bring Your Own Device » (BYOD), à l'explosion du numérique qui dévore inexorablement notre monde, à l'entreprise sociale qui permet de nouvelles formes de collaboration, etc., les entreprises de toutes tailles sont confrontées à des besoins croissants de protection de leurs informations sensibles. Dans le même temps, ces entreprises doivent partager en toute sécurité cette même information entre les collaborateurs appropriés et avec d'autres personnes à l'intérieur et à l'extérieur du réseau d'entreprise. Le nouveau service Microsoft de gestion de droits (Microsoft Rights Management service ou RMS) offre la possibilité de créer et consommer des contenus protégés tels que les mèls et les documents de tout type (et pas seulement les documents Microsoft Office). Ce service fait partie intégrante de l’abonnement d'entreprise d'Office 365 ou peut être souscrit comme complément en fonction de votre plan. Découvrez dans cette session, comment activer ce service, et l’utiliser dans Exchange Online, SharePoint Online et Microsoft Office ProPlus pour appliquer une protection persistante sur le contenu de façon à répondre aux besoins spécifiques de votre entreprise. Cette session abordera également l’application de partage RMS qui fonctionne sur les appareils les plus répandus (téléphones ou tablettes sous iOS ou Android, Mac sous Mac OS X, etc. et pas seulement des PC ou des tablettes Windows ou encore des téléphones Windows Phone). Cette session illustrera également comment Microsoft RMS, en s'appuyant sur Windows Azure Active Directory, agit comme un concentrateur de confiance pour la collaboration sécurisée où votre entreprise peut facilement partager des informations avec d'autres organisations sans configuration additionnelle ou installation supplémentaire. Ces autres organisations peuvent être des clients existants du service RMS ou bien peuvent utiliser les possibilités offertes par l’offre gratuite Microsoft RMS pour les particuliers.
Speakers : Philippe Beraud (Microsoft), Arnaud Jumelet (Microsoft France)
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
Dans le contexte du BYOD (Bring Your Own Device), les professionnels de l'informatique doivent répondre au mieux, aux attentes des utilisateurs qui désirent travailler avec leur propre appareil. Face à cette transformation de l’IT et des usages, des solutions modernes sont nécessaires. Elles doivent garantir la sécurité en cas d'accès aux ressources de l'entreprise depuis des appareils personnels. C’est le fondement de toute réflexion d’un programme BYOD qui passe par la protection de l’identité des utilisateurs, sésame numérique et véritable talon d'Achille du système d’information. Découvrez dans cette session, les fonctionnalités de sécurité Microsoft adaptés au monde de l’entreprise comme l’enregistrement d’appareils, les cartes à puce virtuelles mais également l’authentification multi-facteurs qui permet de contrôler l'accès aux ressources en fonction de l’appareil utilisé par l’utilisateur. Vous découvrirez également comment avec Windows Server 2012 R2 et la solution partenaire Versatile Security il est possible de maitriser le processus d'inscription des appareils, de délivrer une carte à puce virtuelle et les certificats numériques associés, puis de gérer le cycle de vie de ce mode d’authentification moderne.
Speakers : Arnaud Jumelet (Microsoft France), William Houry (Versatile Security)
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
La vague Bring Your Own Devices (BYOD) est arrivée jusqu’à nos côtes françaises. Il n’est désormais plus envisageable de dire non à des salariés de plus en plus connectés, venant avec leurs propres terminaux et demandeurs d’interactions nomades avec votre Système d’Information et ses applications mobiles. Ce pitch partagera les bonnes pratiques ainsi que les difficultés rencontrées dans la mise en oeuvre d’une démarche BYOD made in France.
BYOD (Bring Your Own Device) Risks And BenefitsModis
Today, most companies tell their employees that it's okay to bring their own devices to work. However, while there are many benefits to your company that go hand-in-hand with this policy, when you allow employees to BYOD (Bring Your Own Device), you are also allowing them to bring in a host of challenges for your IT department, your security, and your budget.
In this powerpoint, we explore the pros and cons of BYOD and discuss the development of a BYOD policy that makes sense for your business.
This document discusses Bring Your Own Device (BYOD) trends in IT. It defines BYOD as allowing employees to use personally owned devices for work purposes. The main conflict is that corporate IT aims to restrict devices, updates, and customization, while employees want open access like with personal devices. BYOD can improve productivity and mobility but challenges include security, support costs, and privacy. The document recommends mobile device management software, clear policies, risk analysis, and governance committees to help organizations balance BYOD benefits with risks.
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
This document discusses Bring Your Own Device (BYOD) implementation and security issues. It begins with defining BYOD as a trend of allowing employees to use their personal mobile devices for work purposes. Some advantages of BYOD include increased productivity, lower costs for companies, and attracting talent. However, there are also security, privacy, infrastructure support, and device control issues that need to be addressed. The document recommends automating access policies, detecting threats, unifying security policies, and protecting infrastructure to implement BYOD securely. It concludes that BYOD improves productivity and costs but requires enforceable security policies.
The trend towards personally owned devices in the workplace is on the rise, requiring IT organizations to address this concept with flexibility, yet without compromising security and regulatory requirements.
Download the slide deck as C/D/H discusses:
■Why the move to personal devices?
■How and what technologies are involved?
■Advantages and disadvantages of personal devices
■Managing personal devices
■Four different corporate policies
■What’s next
For more information about C/D/H, contact us at (616) 776-1600 or (248) 546-1800.
La question n'est plus de savoir si l'on doit ou pas embrasser le BYOD mais bien comment on le fait, en assurant le meilleur service pour faciliter la mobilité, sans sacrifier aux questions de fiabilité et de sécurité.
Speakers : Patrice Trousset (Microsoft)
Le BYOD tout le monde en parle mais ceux qui ont débuté des études se rendent compte de la complexité du sujet qui va bien au-delà de la sphère IT. Et lors de cette session, au-delà des différentes solutions techniques que nous vous présenterons, nous aborderons les points qui, bien que non IT, doivent aujourd’hui impérativement être considérés dans un tel projet. De manière pratique comment le mettre en place ? Sous quelle forme ? Quels sont les impacts sur la gestion de parc ou encore le support ? Quelles sont les contraintes RH ou juridiques ? Nous vous éclairerons sur ces points au regard des différentes études que nous avons déjà pu mener. De plus, nous vous invitons à venir à cette session avec votre propre device tester comment il peut être simple de vous donner accès à un système d’information d’entreprise !
Intervention de Nicolas Graeff, du CDT64, lors des 5èmes Rencontres Nationales du etourisme institutionnel les 16 et 17 novembre 2009 à Toulouse (http://www.etourisme-ardesi.fr / http://twitter.com/Etourisme et hastag #et5).
La Asociación Española de Coolhunting realizó varias actividades en 2010, incluyendo seminarios, conferencias, cursos de formación y apariciones en medios de comunicación para dar a conocer la disciplina del coolhunting. La asociación también creó comunidades en redes sociales, lanzó una newsletter y celebró reuniones mensuales con sus miembros para compartir conocimientos sobre tendencias emergentes.
El documento presenta tres diagramas de organización para un restaurante: vertical, horizontal y mixto. El diagrama vertical muestra la jerarquía de cargos desde el dueño hasta los meseros y la barra. El diagrama horizontal divide las funciones en producción, atención al cliente, cocina y parrilla. El diagrama mixto combina ambos enfoques.
Alors que Big Data, machine learning et Internet des objets laissent présager croissance et transformation positive de l’économie, certains redoutent que cette économie de la data sonne la fin de la vie privée. Le sujet des droits fondamentaux et du numérique est plus que jamais d'actualité. Quelles sont les menaces et les attentes des citoyens ? Régulateurs, entreprises, où sont les responsabilités ? Ce débat sera l’occasion de lever le voile sur les enjeux et le choix qui s’offre aux entreprises pour répondre (ou non) au « privacy paradox » conduisant chacun à vouloir profiter de services innovants tout ayant la meilleure protection de ses droits !
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
Le contrôle d’accès dynamique disponible avec Windows Server 2012 permet d’améliorer et de simplifier la protection de vos données. Durant cette session vous découvrirez comment avec DAC, vous allez pouvoir utiliser des règles d’accès plus « intelligentes » pour diminuer de manière drastique le nombre de groupes de sécurité utilisés dans vos ACLs. Vous verrez comment introduire les claims (revendications) d’utilisateurs et de postes que l’on peut maintenant définir dans Active Directory et comprendre comment gérer centralement les règles d’accès et d’audit. Vous découvrirez enfin la nouvelle fonction de classification et de chiffrement automatique des données sensibles. Le tout sera agrémenté de démos pour bien comprendre comment tout cela fonctionne !
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
Une étude de Softchoice réalisée auprès de 1000 employés à temps plein au Canada et aux États-Unis révèle que les utilisateurs de logiciels-services (SaaS) au travail adoptent de mauvaises habitudes d'utilisation qui rendent leur organisation vulnérable aux intrusions et aux fuites de données.
Ce compte-rendu décrit précisément comment notre utilisation des logiciels-services au travail comporte certains risques. Il suggère également aux directions informatiques des moyens de remédier aux mauvaises habitudes de leurs utilisateurs de logiciels-services.
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
Dans le contexte du BYOD (Bring Your Own Device), les professionnels de l'informatique doivent répondre au mieux, aux attentes des utilisateurs qui désirent travailler avec leur propre appareil. Face à cette transformation de l’IT et des usages, des solutions modernes sont nécessaires. Elles doivent garantir la sécurité en cas d'accès aux ressources de l'entreprise depuis des appareils personnels. C’est le fondement de toute réflexion d’un programme BYOD qui passe par la protection de l’identité des utilisateurs, sésame numérique et véritable talon d'Achille du système d’information. Découvrez dans cette session, les fonctionnalités de sécurité Microsoft adaptés au monde de l’entreprise comme l’enregistrement d’appareils, les cartes à puce virtuelles mais également l’authentification multi-facteurs qui permet de contrôler l'accès aux ressources en fonction de l’appareil utilisé par l’utilisateur. Vous découvrirez également comment avec Windows Server 2012 R2 et la solution partenaire Versatile Security il est possible de maitriser le processus d'inscription des appareils, de délivrer une carte à puce virtuelle et les certificats numériques associés, puis de gérer le cycle de vie de ce mode d’authentification moderne.
Speakers : Arnaud Jumelet (Microsoft France), William Houry (Versatile Security)
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
La vague Bring Your Own Devices (BYOD) est arrivée jusqu’à nos côtes françaises. Il n’est désormais plus envisageable de dire non à des salariés de plus en plus connectés, venant avec leurs propres terminaux et demandeurs d’interactions nomades avec votre Système d’Information et ses applications mobiles. Ce pitch partagera les bonnes pratiques ainsi que les difficultés rencontrées dans la mise en oeuvre d’une démarche BYOD made in France.
BYOD (Bring Your Own Device) Risks And BenefitsModis
Today, most companies tell their employees that it's okay to bring their own devices to work. However, while there are many benefits to your company that go hand-in-hand with this policy, when you allow employees to BYOD (Bring Your Own Device), you are also allowing them to bring in a host of challenges for your IT department, your security, and your budget.
In this powerpoint, we explore the pros and cons of BYOD and discuss the development of a BYOD policy that makes sense for your business.
This document discusses Bring Your Own Device (BYOD) trends in IT. It defines BYOD as allowing employees to use personally owned devices for work purposes. The main conflict is that corporate IT aims to restrict devices, updates, and customization, while employees want open access like with personal devices. BYOD can improve productivity and mobility but challenges include security, support costs, and privacy. The document recommends mobile device management software, clear policies, risk analysis, and governance committees to help organizations balance BYOD benefits with risks.
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
This document discusses Bring Your Own Device (BYOD) implementation and security issues. It begins with defining BYOD as a trend of allowing employees to use their personal mobile devices for work purposes. Some advantages of BYOD include increased productivity, lower costs for companies, and attracting talent. However, there are also security, privacy, infrastructure support, and device control issues that need to be addressed. The document recommends automating access policies, detecting threats, unifying security policies, and protecting infrastructure to implement BYOD securely. It concludes that BYOD improves productivity and costs but requires enforceable security policies.
The trend towards personally owned devices in the workplace is on the rise, requiring IT organizations to address this concept with flexibility, yet without compromising security and regulatory requirements.
Download the slide deck as C/D/H discusses:
■Why the move to personal devices?
■How and what technologies are involved?
■Advantages and disadvantages of personal devices
■Managing personal devices
■Four different corporate policies
■What’s next
For more information about C/D/H, contact us at (616) 776-1600 or (248) 546-1800.
La question n'est plus de savoir si l'on doit ou pas embrasser le BYOD mais bien comment on le fait, en assurant le meilleur service pour faciliter la mobilité, sans sacrifier aux questions de fiabilité et de sécurité.
Speakers : Patrice Trousset (Microsoft)
Le BYOD tout le monde en parle mais ceux qui ont débuté des études se rendent compte de la complexité du sujet qui va bien au-delà de la sphère IT. Et lors de cette session, au-delà des différentes solutions techniques que nous vous présenterons, nous aborderons les points qui, bien que non IT, doivent aujourd’hui impérativement être considérés dans un tel projet. De manière pratique comment le mettre en place ? Sous quelle forme ? Quels sont les impacts sur la gestion de parc ou encore le support ? Quelles sont les contraintes RH ou juridiques ? Nous vous éclairerons sur ces points au regard des différentes études que nous avons déjà pu mener. De plus, nous vous invitons à venir à cette session avec votre propre device tester comment il peut être simple de vous donner accès à un système d’information d’entreprise !
Intervention de Nicolas Graeff, du CDT64, lors des 5èmes Rencontres Nationales du etourisme institutionnel les 16 et 17 novembre 2009 à Toulouse (http://www.etourisme-ardesi.fr / http://twitter.com/Etourisme et hastag #et5).
La Asociación Española de Coolhunting realizó varias actividades en 2010, incluyendo seminarios, conferencias, cursos de formación y apariciones en medios de comunicación para dar a conocer la disciplina del coolhunting. La asociación también creó comunidades en redes sociales, lanzó una newsletter y celebró reuniones mensuales con sus miembros para compartir conocimientos sobre tendencias emergentes.
El documento presenta tres diagramas de organización para un restaurante: vertical, horizontal y mixto. El diagrama vertical muestra la jerarquía de cargos desde el dueño hasta los meseros y la barra. El diagrama horizontal divide las funciones en producción, atención al cliente, cocina y parrilla. El diagrama mixto combina ambos enfoques.
Alors que Big Data, machine learning et Internet des objets laissent présager croissance et transformation positive de l’économie, certains redoutent que cette économie de la data sonne la fin de la vie privée. Le sujet des droits fondamentaux et du numérique est plus que jamais d'actualité. Quelles sont les menaces et les attentes des citoyens ? Régulateurs, entreprises, où sont les responsabilités ? Ce débat sera l’occasion de lever le voile sur les enjeux et le choix qui s’offre aux entreprises pour répondre (ou non) au « privacy paradox » conduisant chacun à vouloir profiter de services innovants tout ayant la meilleure protection de ses droits !
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
Le contrôle d’accès dynamique disponible avec Windows Server 2012 permet d’améliorer et de simplifier la protection de vos données. Durant cette session vous découvrirez comment avec DAC, vous allez pouvoir utiliser des règles d’accès plus « intelligentes » pour diminuer de manière drastique le nombre de groupes de sécurité utilisés dans vos ACLs. Vous verrez comment introduire les claims (revendications) d’utilisateurs et de postes que l’on peut maintenant définir dans Active Directory et comprendre comment gérer centralement les règles d’accès et d’audit. Vous découvrirez enfin la nouvelle fonction de classification et de chiffrement automatique des données sensibles. Le tout sera agrémenté de démos pour bien comprendre comment tout cela fonctionne !
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
Une étude de Softchoice réalisée auprès de 1000 employés à temps plein au Canada et aux États-Unis révèle que les utilisateurs de logiciels-services (SaaS) au travail adoptent de mauvaises habitudes d'utilisation qui rendent leur organisation vulnérable aux intrusions et aux fuites de données.
Ce compte-rendu décrit précisément comment notre utilisation des logiciels-services au travail comporte certains risques. Il suggère également aux directions informatiques des moyens de remédier aux mauvaises habitudes de leurs utilisateurs de logiciels-services.
Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...Microsoft Technet France
Cette session sera l’occasion, à la veille de la disponibilité de la toute nouvelle version du produit, de faire le tour de System Center 2012. De plus, afin de définitivement comprendre les interactions et synergies de ses composants, un cas concret et réel de mise en application en entreprise sera décrit en exemple.
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Microsoft Décideurs IT
Venez découvrir les toutes dernières nouveautés de Microsoft Dynamics CRM : Nouvelle ergonomie, s-commerce, collaboration via Skype et Yammer, Mobilité, BI dernière génération, Apps, ... Les innovations au service des usages métiers
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Microsoft Décideurs IT
Venez découvrir les toutes dernières nouveautés de Microsoft Dynamics CRM : Nouvelle ergonomie, s-commerce, collaboration via Skype et Yammer, Mobilité, BI dernière génération, Apps, ... Les innovations au service des usages métiers
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODGerard Konan
Maîtriser les Risques liés à la Mobilité et au BYOD avec IBM MaaS360
La gestion et la sécurisation des iPads, iPhones, Androids et autres appareils mobiles, ainsi que le contrôle de leur accès à vos données d'entreprise peut être difficile. Avec MaaS360 Mobile Devices Manager, nous avons permis aux organisations informatiques d'obtenir une visibilité en temps réel et un contrôle sur leur environnement mobile, réduisant ainsi le risque et le coût de gestion de ces dispositifs. Certaines de ces fonctionnalités comprennent notamment :
● La mise en quarantaine automatiquement les nouveaux appareils jusqu'à ce qu'ils soient autorisé à accéder à votre réseau
● Déployer des paramètres d'entreprises via OTA, comme le Wi-Fi, e-mail et des profils VPN
● Etablir une liste noire d'applications et bloquer l'accès aux appareils
● Application une stratégie de protection par mot de passe, cryptage et mises à jour de sécurité
● Effacer à les données sensibles de l'entreprise en cas de la perte ou de vol des appareils.
Contactez nous pour une démo personnalisée!
www.agilly.net
Microsoft Identity Protection -- MITPro MontrealJoris Faure
With all the breaches we are hearing about, most of them boil down to poor security. In this presentation you will be given information about how to manage identity… There will be demonstrations during this session.
The cloud has been very strong in recent years. We started with BPOS (Business Productivity Online Suite) to get to Office 365 today! It's not just Microsoft's business offering that's evolved. First known as WAAD (Windows Azure Active Directory), then AAD (Azure Active Directory); there are different scenarios how you can integrate Active Directory with Azure Active Directory . Provisioning, password synchronization or identity federation are some of the topics that we will be addressed during this session. We will explain everything about the tools used and the possibilities available for better user management ... You will inevitably find your account!
This presentation will be given by Joris Faure a microsoft MVP
Avec toutes les infractions dans les nouvelles, la plupart d'entre eux sont à cuase d'une gestion de sécurité insuffisante. Dans cette présentation, vous recevrez des informations sur la gestion de l'identité ... Il y aura des démonstrations au cours de cette session.
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. D’abord connu sous le nom de WAAD, puis AAD ; il existe différents scénarios d’intégration d’annuaire Active Directory et Active Directory Azure. Les sujets de provisioning, synchronisation de mot de passe ou encore fédération d’identité seront abordés lors de cette session. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous en termes de gestion des utilisateurs… Vous y trouverez forcément votre compte !
Cette présentation sera donnée par Joris Faure, un MVP Microsoft
Le BYOD : Ne le combattez pas, adoptez-le !audeguenot
Adopter le BYOD, c’est :
. Autonomiser les employés
. Les laisser choisir leurs périphériques
. Améliorer leur productivité et leur mobilité
. Protéger les informations sensibles
. Respecter les normes de confidentialité,
. Simplifier l’informatique et réduire les coûts
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
Le cloud s’est très nettement imposé ces dernières années. Nous avons commencé avec BPOS pour arriver aujourd’hui à Office 365 ! Il n’y a pas que l’offre commerciale de Microsoft qui a évoluée. D’abord connu sous le nom de WAAD, puis AAD ; il existe différents scénarios d’intégration d’annuaire Active Directory et Active Directory Azure. Les sujets de provisioning, accès conditionnel, chiffrement de documents, synchronisation de mot de passe ou encore fédération d’identité seront abordés lors de cette session. On va tout vous expliquer sur les outils utilisés et les possibilités qui s’offrent à vous en termes de gestion des utilisateurs… Vous y trouverez forcément votre compte !
Cette présentation sera donnée par Joris Faure, un MVP Microsoft
inwink est un tout nouveau produit tout-en-un de gestion des évènements professionnels, qui a été lancé officiellement à l’occasion de l’évènement Microsoft experiences’16, début octobre.
Microsoft experiences’16, un salon de 2 jours qui accueille 16,000 participants, 150 exposants et 350 conférences et sessions, a été entièrement géré sur le produit inwink.
La solution est également utilisé par bon nombre d’autres annonceurs, tels que par exemple DELL EMEA pour son DELL EMC Entreprise Forum à travers l’Europe.
inwink est développé par Infinite Square, un partenaire proche de Microsoft, qui a accumulé une très solide expérience depuis plusieurs années sur les solutions pour les événements.
inwink, en synthèse, c’est :
• un nouveau produit qui est le fruit d’une solide expérience accumulée depuis plusieurs années. La plateforme est robuste, et éprouvée, tout en étant à la pointe de la technologie.
• un produit tout-en-un, tout intégré, modulaire, conçu pour gérer les évènements BtoB du plus simple au plus complexe ;
• une solution fonctionnelle complète, depuis le site web, les inscriptions, badges, émargement, scan infra-rouge ou NFC, jusqu’à l’app mobile du participant avec networking et interactivité, les statistiques de présence en temps réel, etc.
• une solution qui s’intègre avec les principaux outils de Marketing Automation et CRM
Pour en savoir + : http://inwink.com/
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Microsoft Ideas
De nombreuses industries sont susceptibles d’être transformées par la technologie blockchain. Après une introduction rappelant ce qu’est la technologie blockchain, cette session vous donnera un aperçu sur la façon dont ce nouveau paradigme de gestion de la confiance peut bénéficier à des secteurs comme l’assurance, l’industrie (IoT, chaîne d’approvisionnement.), distribution d’énergie, services publics…
L'évolution du métier du DAF induite par la transformation digitale Microsoft Ideas
"A l’heure de la surinformation et de la multitude des données, de plus en plus d'outils sont à disposition des Directeurs financiers.
Comment intégrer le ""Digital Work"" pour la direction financière, un retour d'expérience avec Mathilde Bluteau Chief Financiel Officer pour Microsoft France autour de l'optimisation de la collaboration & l'impact des outils d'analyse prédictive sur les organisations. "
Bureau du futur - Campus Connecté : état des lieux !Microsoft Ideas
"Aujourd’hui, seulement 5% des Français se disent très satisfaits de leur espace de travail. Avec l'arrivée des ""Millenials"" se pose de plus en plus la question des problématiques de mobilité et de collaboration dans l’entreprise. Comment réinventer les réunions ? Comment favoriser les échanges ?
Quelles sont les technologies adaptées à ces besoins ? Retours d'expériences sur l’environnement de travail du futur. "
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?Microsoft Ideas
"« Innover pour survivre » - vous êtes en face de challenges pour transformer vos métiers et vos outils de travail impacts vos efforts.
Les évolutions techniques et l’environnement de travail peuvent - au-delà de répondre à vos besoins – vous ouvrir de nouvelles opportunités et accélérer vos efforts pour innover.
Nous vous proposons de discuter avec vous des nouveaux usages offerts par l’environnement de travail moderne et comment impliquer votre DSI pour accélérer leurs adoptions"
La révolution io t au service des opérations des aéroportsMicrosoft Ideas
Le groupement FAS (Total, BP & ENI) viendra témoigner sur l’optimisation des opérations de fuelling basé sur l'Internet des Objets sur l’aéroport de Paris. Titan Aviation nous expliquera la stratégie digitale du secteur de fournisseur d'appareils spécifiques et nous terminerons avec Resonate MP4 qui détaillera quels sont les capacités d’optimisation pour le secteur.
Une étude réalisée conjointement avec le Syntec Numérique sur les « Innovative Cities » a mis en exergue les éléments de nature à influencer les projets de transformation numérique des villes. Dans cette session Mulhouse nous partage sa stratégie à travers deux axes, la gestion de la donnée et l’éducation
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesMicrosoft Ideas
La richesse d’une entreprise réside dans la somme des énergies des individus qui la composent. Pour améliorer l’efficacité collective de l’ensemble, il est indispensable de savoir exploiter la capacité d’innovation des technologies pour mettre en place de nouveaux modes de travail et imaginer de nouvelles expériences clients. Mais comment faire ? Quelles sont les étapes ? Et surtout comment entretenir une dynamique de transformation ? Découvrez la méthodologie des consultants Microsoft pour y faire face.
ERP dans le Cloud, cette union fera-t-elle votre force demain ? Microsoft Ideas
IDC participera à Microsoft experiences pour vous présenter en exclusivité les résultats d'une toute nouvelle étude sur les tendances à venir pour le marché de l’ERP et les perspectives d'évolutions de ce marché dans les 5 prochaines années.
Pourquoi le collaboratif bouleverse le management ? Microsoft Ideas
"La transformation du digital et en particulier du collaboratif passe souvent d'abord par la transformation du management qui voit son rôle remis en cause et évoluer.
Venez échanger sur les constats et solutions de cette transformation illustrés au travers de cas concrets clients.
Nous y aborderons les sujets suivants :
- l'évolution culturelle de la ligne managériale et de l'entreprise
- le rôle du COMEX
- les bénéfices de la transformation pour les managers"
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Microsoft Ideas
"L’histoire que nous allons vous raconter, bon nombre d’entre vous s’y retrouverons. Vous le savez, la transformation digitale est un challenge qui nécessite de se poser les bonnes questions. Nous tenterons par un cas concret de vous apporter les bonnes réponses.
Nous aborderons toutes les étapes qui ont permis à un groupe industriel de mener avec succès le challenge de sa digitalisation en environnement Microsoft.
• Migration vers O365 et adoption des utilisateurs
• Création d’espaces collaboratifs
• Gestion des processus et développement d’applications métiers
• Adhérence au système d’informations
• Adaptabilité aux nouveaux usages (mobilité, partage, traçabilité…)
• ROI (confort, productivité, degré d’agilité )"
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Microsoft Ideas
Le Platypus est un concept nautique révolutionnaire d’exploration sous-marine de petite profondeur. Engin nautique semi-submersible, il permet de naviguer indifféremment sur ou sous l’eau. Il est le fruit de passionnés du monde aquatique et de technologies. Un nouveau produit qui livre tous ses bénéfices grâce au Cloud. Cette session sera l’occasion d’échanger avec les concepteurs du Platypus qui est en train de développer un tout nouveau marché.
L'impact de l'innovation Data sur le monde du médico-socialMicrosoft Ideas
Le Big Data est une véritable révolution dans le milieu médico-social. L’utilisation des Datas va permettre à la fois de changer la relation avec les patients mais également de réduire les coûts. Cette transformation est en marche et fait déjà ses preuves, le HCL nous partagera son expérience de médecines prédictive et Capsule son service de médecine personnalisée grâce au Big Data.
Digital Meeting : la Digital Workplace appliquée aux réunions.Microsoft Ideas
"Les réunions professionnelles occupent une place importante dans l’agenda des cadres. Malgré leur sur-sollicitation, les réunions restent selon 62% des interrogés le format le plus adapté pour prendre des décisions importantes et faire avancer les projets (enquête IFOP, 2015). Pourtant, 25% d’entre eux déclarent venir à une réunion sans en connaître l’ordre du jour. Et 27% de ces cadres reconnaissent qu’il leur arrive de sortir de réunion en ne sachant pas précisément ce qu’ils doivent faire par la suite. Alors, comment rendre plus efficace la collaboration et rationaliser le processus de préparation, de gestion et de restitution des réunions ? Niveau d’information, centralisation et sécurité de la documentation, programmation, répartition des tâches… sont autant de points clés pour préparer une rencontre et en restituer les avancées.
Avec Gfi, découvrez Digital Meeting ! Une application multi-support agrégeant toutes les informations d’Office 365 (agendas, participants, tâches, documents) pour faciliter la tenue de vos réunions, rendre transparent l’accès aux données et la répartition des tâches.
Venez échanger avec nous autour de cette problématique qui nous concerne tous et appréhender notre solution avec un use case Digital Meeting by Gfi, une application de dématérialisation des réunions mise en place pour la Française des Jeux."
Les enjeux de la gestion des actifs logiciels à l’heure du cloudMicrosoft Ideas
Session Crayon Consulting & Services : L'émergence et l'adoption des technologies cloud bouleversent la manière dont les actifs logiciels doivent être gérés. Au travers de cette session, Crayon France vous propose de comprendre: les enjeux de la gestion des actifs logiciels (SAM), pourquoi le SAM et le cloud font bon ménage, en quoi le SAM est une étape clé pour aller dans le cloud, quels sont les enjeux de faire du SAM avant de basculer dans le cloud, si le cloud est une alternative au cloud, comment le SAM peut vous aider à anticiper les changements liés au cloud. Découvrez comment Crayon peut vous aider à appréhender ces changements et à optimiser vos investissements dans les technologies cloud !
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Microsoft Ideas
Comment mettre un place un niveau suffisant d'agilité de vos systèmes, lorsque votre entreprise ou votre organisation accélère sa transformation ? Comment soutenir des projets d'innovation, sans sacrifier la sécurité de vos données, de vos accès, de vos systèmes ? Partagez l'expérience du DSI de Technip et des avis d'experts.
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Microsoft Ideas
Les métiers veulent aller de plus en plus vite et doivent se transformer rapidement pour répondre aux impératifs du business. Comment les accompagner, intégrer les initiatives qui émergent partout ?
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
1. BYOD : résister ou embrasser ?
Bernard Ourghanlian
Directeur Technique et Sécurité
Patrice Trousset
Directeur des Systèmes d’information
Microsoft France & Benelux
Serveurs / Entreprise / Réseaux / IT
2.
3. 42%
des employés pensent qu’ils ont de meilleurs
outils informatiques à la maison qu’au travail
Source : Orange Labs, 2010
4. 95%
des employés utilisent au moins
un terminal personnel au travail
Source : IDC, 2010
5. x 2
le nombre de terminaux connectés va doubler,
passant de 916 Millions en 2011 à 1,84 Milliard en 2016
Source : IDC, mars 2012
6. 69%
des employés accèdent à leurs applications
professionnelles depuis leurs terminaux personnels
Source : IDC, juillet 2011
7. 80%
des entreprises n’ont aucun système pour protéger
leurs données sur des terminaux personnels
Source : IDC, mars 2012
11. Un mise en perspective…
Accès
RISQUE
Indifférence du Influence de l’entreprise
collaborateur
Géré par le collaborateur Géré par l’entreprise
Acheté par le collaborateur Acheté par l’entreprise
12. Stratégie de consumérisation
Contrôle
Liberté
Décision fondée sur le niveau de liberté vs. le contrôle
dont vous avez besoin
13. Gestion de l’accès dans l’entreprise
Autoriser Auditer Surveiller Rapporter
16. 2 Segmentation des utilisateurs
Valeur métier Valeur métier Valeur métier
Besoins de collaboration Besoins de collaboration Besoins de collaboration
Familiarité avec la Familiarité avec la Familiarité avec la
technologie technologie technologie
Mobilité Mobilité Mobilité
17. Niveau d’accès et expérience utilisateur
Facteurs Véracité Exemples
• Facebook ou identité interne ?
Identité 0 – 100% • Authentification à 2 facteurs ou Nom /
Mot de passe ?
• Approuvé / Authentifié Accès réseau
0 – 100% complet
Terminal • Kiosque, géré, autogéré, non géré
Plein accès, mais pas
de données locales
• Derrière le pare-feu vs. en dehors du pare-
Réseau relié,
Emplacement 0 – 100% feu
applications Web
• Depuis quel pays ?
Pas d’accès, accès
• Données confidentielles ou non ? Internet invité
Donnée/Application ? • Applications approuvées (Corporate,
Consommateur, Signée) ou non ?
Rôle 0– • Direction, tâches répétitives, CDD, sous-
100% traitant
18. Politique de contrôle d’accès basée sur des
expressions et utilisant terminal et utilisateur
Active Serveur de
Directory fichiers
Revendications utilisateur Revendications terminal Propriétés ressources
User.Department = Finance Device.Department = Finance Resource.Department = Finance
User.Clearance = High Device.Managed = True Resource.Impact = High
POLITIQUE D’ACCES
S’applique à : @Resource.Impact == “High”
Allow | Read, Write | if (@User.Clearance == “High”) AND (@Device.Managed == True)
19. Infrastructure de classification de fichiers
Appliquer la politique en fonction de la classification
Fait correspondre le
Classifier le fichier fichier à la politique
Appliquer la politique
Contrôle d’accès
Contrôle d’audit
Rétention
Chiffrement RMS Points d’intégration
Autres actions
20. Contrôle d’accès dynamique en bref
Identifier données Contrôler accès Auditer accès Protéger données
Conditions d’accès Conditions d’audit
Protection RMS
Etiquetage manuel par basées sur des basées sur des
automatique des
les propriétaires de expressions utilisant expressions utilisant
documents Office en
contenus revendications revendications
fonction des étiquettes
utilisateurs et étiquettes utilisateurs et étiquettes
Politiques d’audit qui Protection en quasi-
Classification Politiques d’accès
peuvent être appliquées temps réel juste après
automatique centrales basées sur les
sur différents serveurs que le fichier ait été
(étiquetage) étiquettes des fichiers
de fichiers étiqueté
Staging des audits pour
Extensibilité pour des
Remédiation en cas de simuler les changements
Etiquetage applicatif protecteurs différents de
refus d’accès de politique dans un
RMS Office
environnement réel
25. Microsoft as a “Real” Customer
• Security, Cost Reduction, Compliance and • Being Microsoft’s First and Best Customer
Privacy are our Top Priorities • Perpetual Software Deployments
• Reactive and Lacks Agility • CIO-Led Revenue Growth & Customer
• Ubiquitous Environments Engagement
• The Challenge of Consumerization of IT • Running an Enterprise on Beta Release
• The Cloud Imperative Software
• BI & Analytics Rule the Day • A Company of 95,000 CIO’s
• Vendor Consolidation • Biggest Target for Security Attacks
• IT Simplification and Optimization • Moving from a Code Centric to a Data
Centric Organization
• IT Talent Retention and Attraction
• Moving from Functional Based Org to a
• IT Business Alignment, Prioritization and Process Centric Org Model
Partnership
• Self Service Model
• Innovation that Drives Productivity
27. Mapping Business to IT Priorities
Big Data
Business Growth & Sales Performance
Business Intelligence & Analytics
Cloud Computing
Cost Reduction & Operational Efficiency
Virtualization
Security
Risk Management & Compliance
Risk Management
Mobility & Consumerization of IT
Competitive Differentiation
Social Media and Computing
ERP & CRM
Business Process Simplification Business Process Management & Alignment
28. Microsoft Environment
Provide a digital foundation for the Company
107
Countries
586 Buildings
17,000
Wireless
access points
94k
Mobiles Sync
30. Microsoft consumer device environment
Windows
97%
Phone 8 Mac
78,000 20,000
Of devices purchased iPhone
through MSMarket are 9,000
corporate compliant.
iPad
5,000
80 Total Helpdesk Tickets vs. Hardware Tickets
Milliers
60
40
20
• April 2011: 12%
• August 2012: 8%
0
68
31. Current Situation before CoIT Pilot in MS IT
• Security Compliance Rules
• Domain joined machine
• Professional PC with TPM Chip !
• BitLocker enabled to encrypt Hard Disk
• AntiVirus & AntiMalware active with last signatures
• Admin agents enabled
• ONLY those PC are allowed to connect to CorpNET
• Compliance checked by NAP (Network Access Protection) on Server side
• Certificates are stored in the TPM
• Direct Access used when employees are remote
• The PC is still known by NAP & SCCM even if remote
• If a PC is non compliant, it is put on quarantaine
34. Productivity Increases with the Level of Trust
Full access to LOB
Business Access to cloud-based line-of-business applications on
Level of Productivity
(LOB) applications the corporate
application
network
s
MSIT has embraced consumerization
as a constructive disruption to increase
employee productivity, attract new
Documents
Access to cloud-based
document storage
Access to internal documents
and sites over the Internet talent and extend business impact.
Ability to open email messages
protected with digital rights
Email, management (DRM)
calendar,
contacts Ability to access email, calendar, and contacts
Unmanaged Managed
Level of IT Trust
35. Trustworthy Dimensions
Managed Unmanaged
Domain Joined Non Domain Joined
Migrate to Mgd Environment
Compliant Isolated
Trusted
(e.g., TPM, BL, etc.)
Systems
verify then trust
Untrusted
Systems
Patch/Config to standard
Vulnerable Rogue
Non-compliant
Manage to compliance Isolate or Remove access
36. Security and Management
Tools That Help MS IT to Protect the Enterprise
Access control based on the level of trust
Level of business impact
(means of access)
Central, unified
management platform
Low Unmanaged
(Web)
Managed
Medium
(VDI/Citrix)
High
Single, end-to-end (DirectAccess,
enterprise VPN)
security and
management platform
37. Domain Joined Non Domain Joined
MSIT Standards PC with TPM PC w/o TPM PC MS Phone
Non-PC Device
MSIT
Embraces
BYOD… Enterprise Class PCs
with TPM
MSIT Recommended:
Consumer PC with Consumer PCs MSIT Standards
Windows Mobile
6.5 & 7
Surface RT
TPM
Sony Vaio Enterprise Class and Android and Future
http://itweb/hardware Windows Phone 8
Samsung 9 Consumer PCs Chrome OS devices
Apple Mac with Mac
Apple Mac with Apple Mac with
OS X
Bootcamp Bootcamp
iPhone & iPad
MSIT Services
Helpdesk Hardware Support Yes Best Effort Best Effort Maybe No No
Helpdesk Software Support Yes Yes Yes Yes No No
LOB Applications Yes Yes Yes Yes No No
Patching Yes Yes Yes No No No
Driver support in MSIT Images Yes No No Maybe No No
BitLocker Yes Manually No No No No
Direct Access Yes Manually No No No No
VPN with Smartcard Yes Yes Yes Yes No No
WIFI support Yes Yes Yes Yes No No
Exchange support Yes Yes Yes Yes Yes Yes (NO for Android)
Corporate Access (i.e. Applications,
Yes Yes Yes Limited Limited Limited
Print, File Shares & SharePoint)
Lync / UC Yes Yes Yes Yes Yes Yes