SlideShare une entreprise Scribd logo
1  sur  26
A N N É E S : 2 0 1 5 / 2 0 1 7
Veille technologique
Bring Your Own Device
Présenté par :
Ibrahima BASS
Frezz HANGUINY
Eddy MOZAR
E S D 5
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Introduction
But de la veille:
 Rédiger un rapport
 Rédiger une présentation
 Travailler en équipe
 Introduire la sécurité dans le sujet
 Sensibiliser sur la sécurité des SI
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Présentation du BYOD
 Avantages du BYOD
 Amélioration de la productivvité
 Réduction des coûts
 Favorisation de l’Agilité de l’entreprise
 Inconvénients du BYOD
 Accès et sécurité des données
 Gestion d’un parc informatique hétérogène
 Coûts supplémentaires
 Problèmes juridiques
 Problèmes RH
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Il existe des technologies qui permettent de protéger les
données de votre entreprise et d’empêcher les logiciels
malveillants de pénétrer sur votre réseau
Les solutions techniques pour
sécuriser le BYOD
 Comment pouvons-nous nous fier au comportement des
appareils mobiles quand ils sont utilisés sur le réseau de
l’entreprise?
NAP (Protection d’accès réseau) de Microsoft
Les solutions techniques pour
sécuriser le BYOD
NAC (Contrôle d’accès réseau) de CISCO
Les solutions techniques pour
sécuriser le BYOD
La vision de Microsoft Entreprise Mobility :
 Workplace joint
 SSO (Single Sing-On)
 Proxy d’application web
 DirectAccess
 VDI (Virtual Dsktop Infrastrucure)
Les solutions techniques pour
sécuriser le BYOD
Vision Microsoft Enterprise Mobility
Les solutions techniques pour
sécuriser le BYOD
Simplifier la sécurité et la gestion de la flotte
mobile (MDM):
 Mise en conteneur
 Chiffrement
 Contrôle des applications
 Contrôle d’Internet
Les solutions techniques pour
sécuriser le BYOD
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 GUIDER – Bonne pratique
 MOBILISER – Sensibiliser
 FORMER – impliquer ( communiquer )
Plan de communication sur la
sensibilisation
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Référentiel : Mettre en place une référentiel sécurité capitalisant
l’ensemble des règles, pratiques, risques et menaces, partagé par tous
les acteurs de l’entreprise,
 Le référentiel mis à disposition de ces acteurs doit être évolutif pour
s’adapter à un système d’information en perpétuel mouvement,
 Application des règles, Contrôles réguliers.
Les bonnes pratiques
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Il faut que les règles, pratiques et procédures de sécurité en
vigueur soient comprises et correctement appliquées par tous les
acteurs de l’entreprise,
 Animation d'une campagne de sensibilisation : Faire évoluer la
culture de l’entreprise vers une prise de conscience ,
 Formation
Sensibilisation & Formation
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur
associant les procédures et modes opératoires à appliquer,
 La communication devra être régulière vers les collaborateurs et prendre
en compte les nouveaux usages comme le Byod.
Communication
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
 La communication des règles et des bonnes pratiques peut être effectuée
sur différent support en fonction des acteurs, des métiers et des règles:
 Format papier: affiche dans les espaces de photocopies, flyers pour
les accès aux locaux,
 Format numérique: CD-DVD de formation pour des managers,
espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz
sécurité, etc.
Moyens
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Méthodes pour la sensibilisation
Sommaire
Conclusion
Méthodes pour la sensibilisation
Moyens
Communincation
Sensibilisation & Formation
Les bonnes pratiques
Plan de communication sur la sensibilisation
Les solutions techniques pour sécuriser le BYOD
Présentation du BYOD
Introduction
Conclusion
 Progression croissante des menaces,
 Les solutions alternatives au BYOD :
 Corporate Owned Personaly Enabled (COPE)
 Choose Your Own Device (CYOD)

Contenu connexe

Tendances

TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE -  Sécurité des architectures en conteneurs Docker orchestrés par KubernetesTFE -  Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE - Sécurité des architectures en conteneurs Docker orchestrés par KubernetesManuelMareschal
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesAmadou Dia
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfAhmedDhib6
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiqueslmodadam
 
Mise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANMise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)safwenbenfredj
 
Configuration eon4
Configuration eon4Configuration eon4
Configuration eon4papemignane
 

Tendances (20)

TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE -  Sécurité des architectures en conteneurs Docker orchestrés par KubernetesTFE -  Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sites
 
Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker  Virtualisation des serveurs et Sécurisation avec Docker
Virtualisation des serveurs et Sécurisation avec Docker
 
Rapportpfe
RapportpfeRapportpfe
Rapportpfe
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Projet IPTable
Projet  IPTableProjet  IPTable
Projet IPTable
 
vpn
vpnvpn
vpn
 
Mise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WANMise en place des réseaux LAN interconnectés par un réseau WAN
Mise en place des réseaux LAN interconnectés par un réseau WAN
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
Rapport de projet_de_fin_d__tudes__pfe__safwen (8)
 
Configuration eon4
Configuration eon4Configuration eon4
Configuration eon4
 

En vedette

Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...HEC Paris
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPEAvocatsMathias
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyrCLDEM
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
 
Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)VitalConsultants
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsModis
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)k33a
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
 
Etude d impact sur l environnement
Etude d impact sur l environnementEtude d impact sur l environnement
Etude d impact sur l environnementjabbouriyassir01
 
Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Guillaume Langlois
 
Guide d’étude d'impacts
Guide d’étude d'impactsGuide d’étude d'impacts
Guide d’étude d'impactssmemanager
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueMicrosoft Décideurs IT
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesAurélien Fiévez
 

En vedette (20)

Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
Etude de l’impact des programmes d’égalité des chances portés par HEC et la F...
 
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPELes phénomènes BYOD, BYOC, WYOD, CYOD & COPE
Les phénomènes BYOD, BYOC, WYOD, CYOD & COPE
 
BYOD
BYOD BYOD
BYOD
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)
 
BYOD
BYODBYOD
BYOD
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Etude d impact sur l environnement
Etude d impact sur l environnementEtude d impact sur l environnement
Etude d impact sur l environnement
 
Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Guide d’étude d'impacts
Guide d’étude d'impactsGuide d’étude d'impacts
Guide d’étude d'impacts
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
Le BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiquesLe BYOD : entre perspectives et réalités pédagogiques
Le BYOD : entre perspectives et réalités pédagogiques
 

Similaire à Sécuriser un BYOD

Développement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeDéveloppement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeMyCorpTV
 
Communications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilitéCommunications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilitéArkadin France
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Benjamin OUANSON
 
Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Core-Techs
 
formation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCformation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCrichard peirano
 
Presentation Cyber sudoe
Presentation Cyber sudoePresentation Cyber sudoe
Presentation Cyber sudoeBOUSQUET
 
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifieeCycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifieeCERTyou Formation
 
Compte rendu event_icc2010
Compte rendu event_icc2010Compte rendu event_icc2010
Compte rendu event_icc2010Arnaud Ducommun
 
Offre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux AubayOffre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux AubayAnne-Pascale Noel
 
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospectionCCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospectionCOMPETITIC
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCERTyou Formation
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCERTyou Formation
 
Catalogue de formations
Catalogue de formationsCatalogue de formations
Catalogue de formationsSofteam Agency
 
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifieeCycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifieeCERTyou Formation
 
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Ardesi Midi-Pyrénées
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Mielabelo
 

Similaire à Sécuriser un BYOD (20)

Développement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social KnowledgeDéveloppement de la vidéo sociale et du Social Knowledge
Développement de la vidéo sociale et du Social Knowledge
 
Communications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilitéCommunications Unifiées : récapitulatif des avantages en termes de flexibilité
Communications Unifiées : récapitulatif des avantages en termes de flexibilité
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12
 
Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0Démarche de déploiement des solutions 2.0
Démarche de déploiement des solutions 2.0
 
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
IL&DI Livre blanc-Réussir l'introduction du digital dans une démarche globale...
 
Orientations I3M
Orientations I3MOrientations I3M
Orientations I3M
 
formation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRCformation Veille à des étudiants en licence pro SRC
formation Veille à des étudiants en licence pro SRC
 
Veille
VeilleVeille
Veille
 
Catalogue des actions collectives FAFIEC
Catalogue des actions collectives FAFIECCatalogue des actions collectives FAFIEC
Catalogue des actions collectives FAFIEC
 
Presentation Cyber sudoe
Presentation Cyber sudoePresentation Cyber sudoe
Presentation Cyber sudoe
 
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifieeCycup2 formation-analyse-des-solutions-de-communication-unifiee
Cycup2 formation-analyse-des-solutions-de-communication-unifiee
 
Compte rendu event_icc2010
Compte rendu event_icc2010Compte rendu event_icc2010
Compte rendu event_icc2010
 
Offre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux AubayOffre conduite du changement appliquée aux projets digitaux Aubay
Offre conduite du changement appliquée aux projets digitaux Aubay
 
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospectionCCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
CCIMP Rendez vous des TIC-les webinaires nouvel outil de prospection
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
 
Catalogue de formations
Catalogue de formationsCatalogue de formations
Catalogue de formations
 
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifieeCycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
Cycup3 formation-mise-en-oeuvre-et-reussite-d-un-projet-de-communication-unifiee
 
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
Le Passeport pour l'Economie Numérique (PEN) : l'informatique et Internet dan...
 
Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001Cinq raisons de certifier son organisation ISO 27001
Cinq raisons de certifier son organisation ISO 27001
 

Plus de ESD Cybersecurity Academy

Plus de ESD Cybersecurity Academy (8)

Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)
 
Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
 
Slide rattrapage ESD Module Forensic
Slide rattrapage ESD Module ForensicSlide rattrapage ESD Module Forensic
Slide rattrapage ESD Module Forensic
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 

Dernier

Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptxrababouerdighi
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 

Dernier (15)

Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 

Sécuriser un BYOD

  • 1. A N N É E S : 2 0 1 5 / 2 0 1 7 Veille technologique Bring Your Own Device Présenté par : Ibrahima BASS Frezz HANGUINY Eddy MOZAR E S D 5
  • 2. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 3. Introduction But de la veille:  Rédiger un rapport  Rédiger une présentation  Travailler en équipe  Introduire la sécurité dans le sujet  Sensibiliser sur la sécurité des SI
  • 4. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 5. Présentation du BYOD  Avantages du BYOD  Amélioration de la productivvité  Réduction des coûts  Favorisation de l’Agilité de l’entreprise  Inconvénients du BYOD  Accès et sécurité des données  Gestion d’un parc informatique hétérogène  Coûts supplémentaires  Problèmes juridiques  Problèmes RH
  • 6. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 7.  Il existe des technologies qui permettent de protéger les données de votre entreprise et d’empêcher les logiciels malveillants de pénétrer sur votre réseau Les solutions techniques pour sécuriser le BYOD  Comment pouvons-nous nous fier au comportement des appareils mobiles quand ils sont utilisés sur le réseau de l’entreprise?
  • 8. NAP (Protection d’accès réseau) de Microsoft Les solutions techniques pour sécuriser le BYOD
  • 9. NAC (Contrôle d’accès réseau) de CISCO Les solutions techniques pour sécuriser le BYOD
  • 10. La vision de Microsoft Entreprise Mobility :  Workplace joint  SSO (Single Sing-On)  Proxy d’application web  DirectAccess  VDI (Virtual Dsktop Infrastrucure) Les solutions techniques pour sécuriser le BYOD
  • 11. Vision Microsoft Enterprise Mobility Les solutions techniques pour sécuriser le BYOD
  • 12. Simplifier la sécurité et la gestion de la flotte mobile (MDM):  Mise en conteneur  Chiffrement  Contrôle des applications  Contrôle d’Internet Les solutions techniques pour sécuriser le BYOD
  • 13. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 14.  GUIDER – Bonne pratique  MOBILISER – Sensibiliser  FORMER – impliquer ( communiquer ) Plan de communication sur la sensibilisation
  • 15. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 16.  Référentiel : Mettre en place une référentiel sécurité capitalisant l’ensemble des règles, pratiques, risques et menaces, partagé par tous les acteurs de l’entreprise,  Le référentiel mis à disposition de ces acteurs doit être évolutif pour s’adapter à un système d’information en perpétuel mouvement,  Application des règles, Contrôles réguliers. Les bonnes pratiques
  • 17. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 18.  Il faut que les règles, pratiques et procédures de sécurité en vigueur soient comprises et correctement appliquées par tous les acteurs de l’entreprise,  Animation d'une campagne de sensibilisation : Faire évoluer la culture de l’entreprise vers une prise de conscience ,  Formation Sensibilisation & Formation
  • 19. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 20.  Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur associant les procédures et modes opératoires à appliquer,  La communication devra être régulière vers les collaborateurs et prendre en compte les nouveaux usages comme le Byod. Communication
  • 21. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 22.  La communication des règles et des bonnes pratiques peut être effectuée sur différent support en fonction des acteurs, des métiers et des règles:  Format papier: affiche dans les espaces de photocopies, flyers pour les accès aux locaux,  Format numérique: CD-DVD de formation pour des managers, espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz sécurité, etc. Moyens
  • 23. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 24. Méthodes pour la sensibilisation
  • 25. Sommaire Conclusion Méthodes pour la sensibilisation Moyens Communincation Sensibilisation & Formation Les bonnes pratiques Plan de communication sur la sensibilisation Les solutions techniques pour sécuriser le BYOD Présentation du BYOD Introduction
  • 26. Conclusion  Progression croissante des menaces,  Les solutions alternatives au BYOD :  Corporate Owned Personaly Enabled (COPE)  Choose Your Own Device (CYOD)