SlideShare une entreprise Scribd logo
1  sur  35
Scénarios de mobilité couverts par
Enterprise Mobility + Security
Aurélien Bonnin
MVP Enterprise Client Management
@aurelienbn
P-Seller Microsoft Device Client
Membre de la communauté CMD
Core Infrastructure Department Director
@vNextgroup
La réalité du Cloud et de la mobilité
Failles dans les
données
63 % des failles sont dues à des
mots de passe volés, faibles ou
restés à leurs valeurs par défaut.
63 % 0,6 %
Croissance du budget
informatique
Gartner prévoit une croissance des
dépenses informatiques mondiales
limitée à 0,6 %.
Shadow IT
Plus de 80 % des employés
admettent qu'ils utilisent des
applications SaaS non approuvées
au cours de leurs projets.
80 %
Est-il possible de tenir le rythme?
Employés
Partenaires
Clients
Est-il possible de rester sécurisé
Apps
Appareils
Données
Utilisateurs
Fuites de
données
appareils
perdus
Identité compromise
Identifiants volés
Comment suivre le rythme ?
Employés Partenaires Clients
La vision Microsoft
Sécuriser et protéger contre de nouvelles menaces
Productivité maximale
Sécurité complète et intégrée
Apps
Appareils
Données
Utilisateurs
La solution Microsoft
Avoir accès à tout, à
partir de n’importe où
Sécuriser les données,
applications et dispositifs
Préserver les investissements
existants
Besoins client
L’identité sécurisée
intégrée
La protection
améliorée d’Office
It just works
La sécurité par
l’identité
Une solution
complète
La gestion de
productivité mobile
La mobilité en toute sécurité
La sécurité par l’identité
L'identité est au cœur de la mobilité en entreprise
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Ouverture de
session uniqueLibre-service
Connexion simple
Sur site
Autres
annuaires
Windows Server
Active Directory
SaaS
Azure
Cloud
public
CloudMicrosoft Azure Active Directory
Shadow IT
Faille dans les
données
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Employés
Partenaires
Clients
Applis dans le Cloud
Identité Appareils Données et applis
Mobilité +
passage au Cloud
Nouvelles
attaques
Les défenses actuelles
ne sont pas suffisantes
Faille dans les identités Applis sur site
SaaS
Azure
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
1. Protection dès l'entrée
Protégez vos ressources dès l'entrée via un accès
conditionnel innovant basé sur le risque.
2. Protection des données contre des
erreurs de l'utilisateur
Bénéficiez d'une grande visibilité sur les données et sur les
activités des utilisateurs et des appareils, sur site et dans le
Cloud.
3. Détection des attaques avant qu'elles
ne provoquent des dommages
Détectez des activités anormales et des menaces grâce à
des analyses comportementales avancées.
Conditions
Autoriser l'accès
ou
Bloquer l'accès
Actions
Appliquer une
authentification
à plusieurs facteurs
(MFA) par utilisateur
/ par appareil
Emplacement
État de l'appareil
Utilisateur/Application
MFA
Risque
Utilisateur
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Applications
sur site
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Azure Information Protection
Classement et étiquetage
Protection
Comment contrôler
les données sur site et
dans le Cloud ?
Contrôle et remédiation
Microsoft Intune
Comment empêcher la
fuite des données à
partir des applis mobiles
?
Protection des applis métier
Protection des applis
communes d’entreprise
Gestion optionnelle des
appareils mobiles (MAM)
Cloud App Security
Évaluation du risque
Découverte du Shadow IT
Stratégies pour le contrôle
des données
Comment contrôler
mes applis dans le
Cloud ?
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Microsoft Advanced Threat Analytics (ATA)
Analyse comportementale
Détection des attaques connues
Détection des problèmes de sécurité connus
Détection sur site
Cloud App Security + Azure Active Directory Premium
Analyse comportementale
Détection dans le Cloud
Détection d'anomalies
Surveillance et rapports de sécurité
Sécurité + mobilité en entreprise
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Microsoft
Intune
Azure Information
Protection
Protégez les utilisateurs,
les appareils et les applis
Détectez très tôt les
menaces grâce à une
meilleure visibilité et à
l'analyse des menaces
Protégez vos
données, partout
Étendez la sécurité de haut niveau à
vos applis dans le Cloud et SaaS
Gérez les identités dans un
environnement hybride afin de
protéger les applications contre
des attaques d’identité
Microsoft
Advanced Threat Analytics
Cloud App Security
Azure Active Directory
Premium
La gestion de productivité
mobile
Simplifier les accès aux données/apps
Applications Office mobiles
Protection au niveau des données
Libre service utilisateur
LA GESTION DE PRODUCTIVITE MOBILE
LA GESTION DE PRODUCTIVITE MOBILE
• accès conditionnel
• Vérification de la conformité
• Support multi-identité
Gestion
d’accès
• Gestion d’applications
mobiles (sur appareils gérés
et non gérés)
• Le cryptage des fichiers et
des données
Sécurité
intégrée
• Applications Office mobiles
• Habituelles et de confiance
Gold
standard
LA GESTION DE PRODUCTIVITE MOBILE
Managed
apps
Personal
apps
applications personnelles
applications gérées
Données
d’entreprise
Données
personnelles
la politique multi-identité
applications personnelles
Managed
apps
Copier Coller
Sauve-
garder
Sauvegarde vers un
stockage personnel
Coller dans
une
application
personnelle
Pièce jointe
Donner aux
utilisateurs les
moyens de
prendre les
bonnes décisions
Permettre un
partage sûr
des données
en interne et
en externe
Assurer la
visibilité et le
contrôle
PRODUCTIVITÉ AVEC MOBILES GÉRÉS
Protéger vos
données en
permanence
PRODUCTIVITÉ AVEC MOBILES GÉRÉS
STRICTEMENT CONFIDENTIEL
CONFIDENTIEL
INTERNE
SANS RESTRICTIONS
Les administrateurs déterminent
des stratégies,
des modèles et des règles
FINANCIER
CONFIDENTIEL
Des étiquettes permanentes peuvent être
ajoutées à des fichiers sensibles
Les données sont classées selon des strategies -
automatiquement ou en fonction de l'utilisateur
Une solution complète
SOLUTION COMPLÈTE
S'intègre à ce que vous possédez déjà
Simple à configurer
Facile à administrer
Mise à jour en
permanence
• mises à jour en temps
réel
• Restez au courant des
nouvelles applications
et appareils
Fonctionne avec
ce que vous avez
• Prise en charge de
plusieurs plates-formes
• Utilisation des
investissements existants
Simple à installer
et à connecter
• Des connections faciles à
mettre en place et
sécurisées.
• Une gestion simplifiée
UNE SOLUTION COMPLETE
Les nouveautés EMS + Security
Protection des
informations
Sécurité centrée sur
les identités
La gestion de
productivité mobile
Gestion des accès et
des identités
Azure Information
Protection Premium P2
Classement intelligent et
chiffrement des fichiers
partagés dans et en dehors
de votre organisation
(inclut toutes les fonctionnalités
de P1)
Azure Information
Protection Premium P1
Chiffrement de tous les
fichiers et de tous les
emplacements de stockage
Suivi des fichiers dans le
Cloud
Cloud App Security
Visibilité complète, contrôle
et protection de vos
applications dans le Cloud
Microsoft Advanced Threat
Analytics
Protection contre des
attaques sophistiquées grâce
à l'analyse comportementale
des utilisateurs et des entités
Microsoft Intune
Gestion des applis et des
appareils mobiles pour
protéger les applis et les
données de l'entreprise sur
n'importe quel appareil
Azure Active Directory
Premium P2
Gestion des accès et des
identités avec une protection
évoluée pour les utilisateurs
et les identités avec privilèges
(PIM) (inclut toutes les
fonctionnalités de P1)
Azure Active Directory
Premium P1
SSO pour apps dans Cloud ou
sur site
Libre-Service Reset MdP
MFA, accès conditionnel et
rapport de sécurité avancé
EMS
E3
EMS
E5
Enterprise
Mobility
+ Sécurité
Gestion de base des identités
via Azure AD pour O365
• Ouverture de session unique sur
O365
• Authentification de base à
plusieurs facteurs (MFA) pour O365
Gestion de base des appareils
mobiles via la Gestion des
appareils mobiles (MDM) pour
O365
• Gestion des paramètres des
équipements
• Effacement sélectif
• Intégré dans la console
d'administration O365
Protection RMS via RMS (service
de gestion des droits) for O365
• Protection pour le contenu stocké
dans Office (sur site ou dans Office
365)
• Accès au SDK RMS
• Travaillez avec votre propre
appareil (BYOD)
Azure AD pour O365+
• Rapports de sécurité avancés
• Ouverture de session unique pour
toutes les applis
• Authentification évoluée à plusieurs
facteurs
• Gestion des groupes et réinitialisation
des mots de passe en libre-service avec
synchronisation de l'annuaire de
l'entreprise
• Groupes dynamiques, affectation de
licences à des groupes
MDM pour O365+
• Administration des PC
• Gestion des applis mobiles
(empêcher
Couper/Copier/Coller/Enregistrer
sous/ entre les applis de
l'entreprise et les applis
personnelles)
• Visionneuses de contenu
sécurisées
• Création de certificats
• Intégration dans System Center
RMS pour O365+
• Classement et étiquetage
intelligents et automatiques des
données
• Notifications par emails et suivi lors
du partage de documents
• Protection pour les partages de
fichiers Windows Server sur site
Gestion avancée de la sécurité
• Analyses de toute activité suspecte
dans Office 365
Cloud App Security
• Visibilité et contrôle sur toutes les
applis dans le Cloud
Advanced Threat Analytics
• Identification avancée des menaces
sur les identités sur site
Azure AD Premium P2
• Accès conditionnel basé sur les
risques
Protection des
informations
Sécurité centrée sur
les identités
Productivité grâce aux
mobiles gérés
Gestion des accès et
des identités
Windows
10
Enterprise
Mobility
+
Sécurité
• Ouverture de session unique
pour toutes les applis métier
dans le Cloud
• Configuration et inscription des
appareils Windows
• Windows Store for Business
• Gestion traditionnelle de la
jonction à un domaine
• Administration via la Gestion
des appareils mobiles (MDM) et
la Gestion des applis mobiles
(MAM)
• Chiffrement des données en
local et produites sur l'appareil
• Chiffrement des données
incluses dans les paramètres
d'itinérance
• Stratégies d'accès conditionnel pour
une ouverture de session unique
sécurisée
• Inscription automatique à la gestion
des appareils mobiles
• Récupération BitLocker en libre-
service
• Réinitialisation du mot de passe avec
synchronisation de l'annuaire sur site
• Contrôle et rapports avancés sur la
sécurité, basés dans le Cloud
• Suivi de l'état des appareils
• Gestion des appareils mobiles
• Gestion des applications mobiles
• Visionneuse de contenu sécurisée
• Configuration des profils de
messagerie, des VPN, du Wi-Fi et
des certificats
• Gestion par agent des appareils
Windows (dans un domaine via
ConfigMgr et dans Internet via
Intune)
• Classement et étiquetage
intelligents et automatiques des
données
• Notifications par emails et suivi
lors du partage de documents
• Protection des contenus stockés
dans Office, Office 365 et serveurs
Windows Server sur site
Windows Defender Advanced
Threat Protection
• Identification avancée des
menaces via les détecteurs du
comportement dans Windows 10
Cloud App Security
• Visibilité et contrôle sur toutes les
applis dans le Cloud
Advanced Threat Analytics
• Analyse comportementale pour
détection des menaces évoluées
Azure AD Premium
• Accès conditionnel basé sur les
risques
Protection des
informations
Sécurité centrée sur
les identités
Productivité grâce aux
mobiles gérés
Gestion des accès et
des identités
N° 51
Twitter : @CMDComm
Facebook : https://www.facebook.com/CMDCommunaute
N° 52
@microsoftfrance @Technet_France @msdev_fr
@aurelienbn/@vNextgroup
N° 53
Notez cette session
Et tentez de gagner un Surface Book
Doublez votre chance en répondant aussi
au questionnaire de satisfaction globale
* Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle

Contenu connexe

Tendances

Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)
Jean-François BERENGUER
 

Tendances (20)

MSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités AzureMSEXP : Monitoring et sécurisation des identités Azure
MSEXP : Monitoring et sécurisation des identités Azure
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Introduction à Azure Remote App
Introduction à Azure Remote AppIntroduction à Azure Remote App
Introduction à Azure Remote App
 
Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.
 
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1Nouveaux scénarios de déploiement avec SCCM 2012 SP1
Nouveaux scénarios de déploiement avec SCCM 2012 SP1
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Déploiement de Windows 8
Déploiement de Windows 8Déploiement de Windows 8
Déploiement de Windows 8
 
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Duet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAPDuet Entreprise 2.0 pour SharePoint et SAP
Duet Entreprise 2.0 pour SharePoint et SAP
 
Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...
Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...
Architecture, bonnes pratiques et recettes pour la réussite de vos projets av...
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)Scom et orchestrator main dans la main (ser214)
Scom et orchestrator main dans la main (ser214)
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
[Tuto] Big datatrack : Web Tracker
[Tuto] Big datatrack : Web Tracker[Tuto] Big datatrack : Web Tracker
[Tuto] Big datatrack : Web Tracker
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 

En vedette

System Center Orchestrator 2012 Overview
System Center Orchestrator 2012 OverviewSystem Center Orchestrator 2012 Overview
System Center Orchestrator 2012 Overview
Amit Gatenyo
 

En vedette (19)

Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’ITSystem Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l’IT
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
System Center 2012 Orchestrator : Simplifiez vous l’IT avec l’automatisation ...
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Private Cloud Administration - Orchestrator
Private Cloud Administration - OrchestratorPrivate Cloud Administration - Orchestrator
Private Cloud Administration - Orchestrator
 
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
System Center 2012 Orchestrator: gagnez du temps et simplifiez-vous l'IT
 
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
System Center 2012 | SCO : Vue d'ensemble d'Orchestrator 2012 (ex Opalis)
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Systemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenterSystemology presentation- System Center & the modern datacenter
Systemology presentation- System Center & the modern datacenter
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
System Center Orchestrator 2012 Overview
System Center Orchestrator 2012 OverviewSystem Center Orchestrator 2012 Overview
System Center Orchestrator 2012 Overview
 
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
 

Similaire à Scénarios de mobilité couverts par Enterprise Mobility + Security

Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
Joris Faure
 

Similaire à Scénarios de mobilité couverts par Enterprise Mobility + Security (20)

Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
 

Plus de Microsoft Technet France

Plus de Microsoft Technet France (10)

SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 
Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10
 
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
 
Migration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMigration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans Azure
 
Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...
 
OpenStack et Windows
OpenStack et WindowsOpenStack et Windows
OpenStack et Windows
 
Software Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNextSoftware Defined Networking dans Windows Server vNext
Software Defined Networking dans Windows Server vNext
 
Windows Phone déploiement en entreprise
Windows Phone déploiement en entrepriseWindows Phone déploiement en entreprise
Windows Phone déploiement en entreprise
 
Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...Comment déployer et gérer dans le cloud Azure les environnements de développe...
Comment déployer et gérer dans le cloud Azure les environnements de développe...
 

Scénarios de mobilité couverts par Enterprise Mobility + Security

  • 1. Scénarios de mobilité couverts par Enterprise Mobility + Security
  • 2. Aurélien Bonnin MVP Enterprise Client Management @aurelienbn P-Seller Microsoft Device Client Membre de la communauté CMD Core Infrastructure Department Director @vNextgroup
  • 3. La réalité du Cloud et de la mobilité Failles dans les données 63 % des failles sont dues à des mots de passe volés, faibles ou restés à leurs valeurs par défaut. 63 % 0,6 % Croissance du budget informatique Gartner prévoit une croissance des dépenses informatiques mondiales limitée à 0,6 %. Shadow IT Plus de 80 % des employés admettent qu'ils utilisent des applications SaaS non approuvées au cours de leurs projets. 80 %
  • 4. Est-il possible de tenir le rythme? Employés Partenaires Clients Est-il possible de rester sécurisé Apps Appareils Données Utilisateurs Fuites de données appareils perdus Identité compromise Identifiants volés
  • 5. Comment suivre le rythme ? Employés Partenaires Clients La vision Microsoft Sécuriser et protéger contre de nouvelles menaces Productivité maximale Sécurité complète et intégrée Apps Appareils Données Utilisateurs
  • 6. La solution Microsoft Avoir accès à tout, à partir de n’importe où Sécuriser les données, applications et dispositifs Préserver les investissements existants Besoins client L’identité sécurisée intégrée La protection améliorée d’Office It just works La sécurité par l’identité Une solution complète La gestion de productivité mobile La mobilité en toute sécurité
  • 7. La sécurité par l’identité
  • 8. L'identité est au cœur de la mobilité en entreprise SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Ouverture de session uniqueLibre-service Connexion simple Sur site Autres annuaires Windows Server Active Directory SaaS Azure Cloud public CloudMicrosoft Azure Active Directory
  • 9. Shadow IT Faille dans les données SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Employés Partenaires Clients Applis dans le Cloud Identité Appareils Données et applis Mobilité + passage au Cloud Nouvelles attaques Les défenses actuelles ne sont pas suffisantes Faille dans les identités Applis sur site SaaS Azure
  • 10. SÉCURITÉ CENTRÉE SUR LES IDENTITÉS 1. Protection dès l'entrée Protégez vos ressources dès l'entrée via un accès conditionnel innovant basé sur le risque. 2. Protection des données contre des erreurs de l'utilisateur Bénéficiez d'une grande visibilité sur les données et sur les activités des utilisateurs et des appareils, sur site et dans le Cloud. 3. Détection des attaques avant qu'elles ne provoquent des dommages Détectez des activités anormales et des menaces grâce à des analyses comportementales avancées.
  • 11. Conditions Autoriser l'accès ou Bloquer l'accès Actions Appliquer une authentification à plusieurs facteurs (MFA) par utilisateur / par appareil Emplacement État de l'appareil Utilisateur/Application MFA Risque Utilisateur SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Applications sur site
  • 12. SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Azure Information Protection Classement et étiquetage Protection Comment contrôler les données sur site et dans le Cloud ? Contrôle et remédiation Microsoft Intune Comment empêcher la fuite des données à partir des applis mobiles ? Protection des applis métier Protection des applis communes d’entreprise Gestion optionnelle des appareils mobiles (MAM) Cloud App Security Évaluation du risque Découverte du Shadow IT Stratégies pour le contrôle des données Comment contrôler mes applis dans le Cloud ?
  • 13. SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Microsoft Advanced Threat Analytics (ATA) Analyse comportementale Détection des attaques connues Détection des problèmes de sécurité connus Détection sur site Cloud App Security + Azure Active Directory Premium Analyse comportementale Détection dans le Cloud Détection d'anomalies Surveillance et rapports de sécurité
  • 14. Sécurité + mobilité en entreprise SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Microsoft Intune Azure Information Protection Protégez les utilisateurs, les appareils et les applis Détectez très tôt les menaces grâce à une meilleure visibilité et à l'analyse des menaces Protégez vos données, partout Étendez la sécurité de haut niveau à vos applis dans le Cloud et SaaS Gérez les identités dans un environnement hybride afin de protéger les applications contre des attaques d’identité Microsoft Advanced Threat Analytics Cloud App Security Azure Active Directory Premium
  • 15. La gestion de productivité mobile
  • 16. Simplifier les accès aux données/apps Applications Office mobiles Protection au niveau des données Libre service utilisateur LA GESTION DE PRODUCTIVITE MOBILE
  • 17. LA GESTION DE PRODUCTIVITE MOBILE • accès conditionnel • Vérification de la conformité • Support multi-identité Gestion d’accès • Gestion d’applications mobiles (sur appareils gérés et non gérés) • Le cryptage des fichiers et des données Sécurité intégrée • Applications Office mobiles • Habituelles et de confiance Gold standard
  • 18. LA GESTION DE PRODUCTIVITE MOBILE Managed apps Personal apps applications personnelles applications gérées Données d’entreprise Données personnelles la politique multi-identité applications personnelles Managed apps Copier Coller Sauve- garder Sauvegarde vers un stockage personnel Coller dans une application personnelle Pièce jointe
  • 19. Donner aux utilisateurs les moyens de prendre les bonnes décisions Permettre un partage sûr des données en interne et en externe Assurer la visibilité et le contrôle PRODUCTIVITÉ AVEC MOBILES GÉRÉS Protéger vos données en permanence
  • 20. PRODUCTIVITÉ AVEC MOBILES GÉRÉS STRICTEMENT CONFIDENTIEL CONFIDENTIEL INTERNE SANS RESTRICTIONS Les administrateurs déterminent des stratégies, des modèles et des règles FINANCIER CONFIDENTIEL Des étiquettes permanentes peuvent être ajoutées à des fichiers sensibles Les données sont classées selon des strategies - automatiquement ou en fonction de l'utilisateur
  • 22. SOLUTION COMPLÈTE S'intègre à ce que vous possédez déjà Simple à configurer Facile à administrer
  • 23. Mise à jour en permanence • mises à jour en temps réel • Restez au courant des nouvelles applications et appareils Fonctionne avec ce que vous avez • Prise en charge de plusieurs plates-formes • Utilisation des investissements existants Simple à installer et à connecter • Des connections faciles à mettre en place et sécurisées. • Une gestion simplifiée UNE SOLUTION COMPLETE
  • 24. Les nouveautés EMS + Security
  • 25. Protection des informations Sécurité centrée sur les identités La gestion de productivité mobile Gestion des accès et des identités Azure Information Protection Premium P2 Classement intelligent et chiffrement des fichiers partagés dans et en dehors de votre organisation (inclut toutes les fonctionnalités de P1) Azure Information Protection Premium P1 Chiffrement de tous les fichiers et de tous les emplacements de stockage Suivi des fichiers dans le Cloud Cloud App Security Visibilité complète, contrôle et protection de vos applications dans le Cloud Microsoft Advanced Threat Analytics Protection contre des attaques sophistiquées grâce à l'analyse comportementale des utilisateurs et des entités Microsoft Intune Gestion des applis et des appareils mobiles pour protéger les applis et les données de l'entreprise sur n'importe quel appareil Azure Active Directory Premium P2 Gestion des accès et des identités avec une protection évoluée pour les utilisateurs et les identités avec privilèges (PIM) (inclut toutes les fonctionnalités de P1) Azure Active Directory Premium P1 SSO pour apps dans Cloud ou sur site Libre-Service Reset MdP MFA, accès conditionnel et rapport de sécurité avancé EMS E3 EMS E5
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. Enterprise Mobility + Sécurité Gestion de base des identités via Azure AD pour O365 • Ouverture de session unique sur O365 • Authentification de base à plusieurs facteurs (MFA) pour O365 Gestion de base des appareils mobiles via la Gestion des appareils mobiles (MDM) pour O365 • Gestion des paramètres des équipements • Effacement sélectif • Intégré dans la console d'administration O365 Protection RMS via RMS (service de gestion des droits) for O365 • Protection pour le contenu stocké dans Office (sur site ou dans Office 365) • Accès au SDK RMS • Travaillez avec votre propre appareil (BYOD) Azure AD pour O365+ • Rapports de sécurité avancés • Ouverture de session unique pour toutes les applis • Authentification évoluée à plusieurs facteurs • Gestion des groupes et réinitialisation des mots de passe en libre-service avec synchronisation de l'annuaire de l'entreprise • Groupes dynamiques, affectation de licences à des groupes MDM pour O365+ • Administration des PC • Gestion des applis mobiles (empêcher Couper/Copier/Coller/Enregistrer sous/ entre les applis de l'entreprise et les applis personnelles) • Visionneuses de contenu sécurisées • Création de certificats • Intégration dans System Center RMS pour O365+ • Classement et étiquetage intelligents et automatiques des données • Notifications par emails et suivi lors du partage de documents • Protection pour les partages de fichiers Windows Server sur site Gestion avancée de la sécurité • Analyses de toute activité suspecte dans Office 365 Cloud App Security • Visibilité et contrôle sur toutes les applis dans le Cloud Advanced Threat Analytics • Identification avancée des menaces sur les identités sur site Azure AD Premium P2 • Accès conditionnel basé sur les risques Protection des informations Sécurité centrée sur les identités Productivité grâce aux mobiles gérés Gestion des accès et des identités
  • 31. Windows 10 Enterprise Mobility + Sécurité • Ouverture de session unique pour toutes les applis métier dans le Cloud • Configuration et inscription des appareils Windows • Windows Store for Business • Gestion traditionnelle de la jonction à un domaine • Administration via la Gestion des appareils mobiles (MDM) et la Gestion des applis mobiles (MAM) • Chiffrement des données en local et produites sur l'appareil • Chiffrement des données incluses dans les paramètres d'itinérance • Stratégies d'accès conditionnel pour une ouverture de session unique sécurisée • Inscription automatique à la gestion des appareils mobiles • Récupération BitLocker en libre- service • Réinitialisation du mot de passe avec synchronisation de l'annuaire sur site • Contrôle et rapports avancés sur la sécurité, basés dans le Cloud • Suivi de l'état des appareils • Gestion des appareils mobiles • Gestion des applications mobiles • Visionneuse de contenu sécurisée • Configuration des profils de messagerie, des VPN, du Wi-Fi et des certificats • Gestion par agent des appareils Windows (dans un domaine via ConfigMgr et dans Internet via Intune) • Classement et étiquetage intelligents et automatiques des données • Notifications par emails et suivi lors du partage de documents • Protection des contenus stockés dans Office, Office 365 et serveurs Windows Server sur site Windows Defender Advanced Threat Protection • Identification avancée des menaces via les détecteurs du comportement dans Windows 10 Cloud App Security • Visibilité et contrôle sur toutes les applis dans le Cloud Advanced Threat Analytics • Analyse comportementale pour détection des menaces évoluées Azure AD Premium • Accès conditionnel basé sur les risques Protection des informations Sécurité centrée sur les identités Productivité grâce aux mobiles gérés Gestion des accès et des identités
  • 32. N° 51 Twitter : @CMDComm Facebook : https://www.facebook.com/CMDCommunaute
  • 35. Notez cette session Et tentez de gagner un Surface Book Doublez votre chance en répondant aussi au questionnaire de satisfaction globale * Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle

Notes de l'éditeur

  1. Microsoft’s vision includes management and protection across four key layers: users, device, app, and data – for both your employees, business partners, and customers. Our strategy is to ensure management across these layers while ensuring your employees, business partners, and customers by providing access to everything they need from everything; protecting corporate data across email and collaboration apps all while integrating these new capabilities with what customers already have like Active Directory and System Center.
  2. Sécurité par l’identité = Approche de Microsoft par l’identité Une seule identité pour l’ensemble des accès à l’entreprise Possibilité de mettre en place des politiques globales assez simplement Gestion de productivité mobile = encourager les utilisateurs à utiliser des applications connues et sécurisées, gérées par l’entreprise. La suite Office en est l’exemple flagrant Solution complete = intégrée simplement dans votre existant qu’il soit orienté Cloud, On-Prem ou Hybride EMS+S étant une solution clairement orientée cloud elle s’est évoluer au cours du temps de façon transparente, sans remettre en question les choix et implementations réalisés à date.
  3. Résumé du framework de protection de la mobilité de Microsoft Ensemble de briques complémentaires qui forment un solution complète évolutive
  4. Protect your Office Mobile apps without compromising your Office experience: EMS is the only solution built with and for Microsoft Office. This means that email and other Office files can be secured without compromising the Office experience – the gold standard of productivity. Enable easy access to resources: Sign in once for secure access to all corporate resources, on-premises and in the cloud, from any device. This includes pre-integrated support for Salesforce, Concur, Workday, and thousands more popular SaaS apps. Enable users to protect and control data: Employees can encrypt virtually any type of file, set granular permissions, and track usage. With Office files, encryption can be applied with just one click. The encryption stays with the file where it goes, enabling more secure file sharing, internally and externally. Empower users with self-service capabilities: Users can update passwords and join and manage groups via a single portal to help save your IT helpdesk time and money. This applies across all iOS, Android, and Windows devices in your mobile ecosystem.
  5. With Azure Active Directory (AD) Privileged Identity Management, you can manage, control, and monitor access within your organization. This includes access to resources in Azure AD and other Microsoft online services like Office 365 or Microsoft Intune. Azure AD Privileged Identity Management helps you: See which users are Azure AD administrators Enable on-demand, "just in time" administrative access to Microsoft Online Services like Office 365 and Intune Get reports about administrator access history and changes in administrator assignments Get alerts about access to a privileged role
  6. Azure Active Directory Identity Protection provides a consolidated view of at risk users, risk events and vulnerabilities, with the ability to remediate risk immediately, and set policies to auto-remediate future events. The service is built on Microsoft’s experience protecting consumer identities, and gains tremendous accuracy from the signal from over 13B logins a day.
  7. Cloud App Security is a critical component of the Microsoft Cloud Security stack. It is a comprehensive solution that helps organizations take full advantage of the promise of cloud applications while maintaining control with improved visibility into activity. It also increases protection of critical data across cloud applications. With tools to help uncover Shadow IT, assess risk, enforce policies, investigate activities and stop threats, organizations can safely move to the cloud while maintaining control of critical data. Discover : Uncover Shadow IT with Cloud App Security. Gain visibility by discovering apps, activities, users, data and files in your cloud environment as well as third-party apps that are connected to your cloud. Investigate : Investigate your cloud apps using cloud forensics tools to deep-dive into risky apps, specific users and files in your network as well as finding patterns in the data collected from your cloud and generating reports to monitor your cloud. Control : Mitigate risk by setting policies and alerts in order to achieve maximum control over network cloud traffic. Use Cloud App Security to migrate your users to safe, sanctioned cloud app alternatives. Protect : Use Cloud App Security to sanction/unsanction applications, enforce data loss prevention (DLP), control permissions and sharing, and generate custom reports and alerts.