SlideShare une entreprise Scribd logo
1  sur  31
La sécurité dans un monde
principalement mobile et
Cloud
Présenté Par : Ouakrim Mohammed
Rachida Ouakrim
Rachid Daflaoui
ASTOINE_MarocASTOINE_Maroc
La sécurité dans un monde
principalement mobile et Cloud
www.astoine.com
Soyez les Bienvenus • Gold Productivité cloud
• Gold Solutions cloud pour les PME
• Silver Plateforme cloud
• Silver Communications
• Silver Systèmes intelligents
• Silver Collaboration et Contenu
• Silver Centre de données
• Silver Plate-forme d'hébergement
• Silver Développement d'Application
• Silver Solutions pour les PME
Mohammed Ouakrim
consulting@astoine.com
ASTOINE – Casablanca - Maroc
www.astoine.com
www.linkedin.com/company/astoine
Data breaches
(violation des données)
63% des failles de données
confirmées impliquent des mots de
passe faibles, ‘default’ ou volés.
63% 0.6%
Augmentation
Budget IT
Gartner prévoit une augmentation
du budget IT de seulement 0.6%
en 2016.
Shadow IT
Plus de 80% des employés
admettent utiliser des applications
SaaS non approuvées dans leur job
quotidien
80%
!
DURCIR LES OPÉRATIONS POUR RÉSISTER AUX CYBER
MENACES
SÉCURITÉ ENTREPRISE DE MICROSOFT
Aider à protéger contre les
compromissions en découvrant les
violations potentielles
Augmentez la productivité avec
l’accès au cloud tout en continuant à
protéger les données
Offrir une sécurité renforcée pour les
appareils de l’entreprise et personnels
Appliquer des politiques qui aident à
garder les ressources de cloud et les
environnements hybrides sûrs
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités
et des accès dans le Cloud
Azure Active Directory est une solution cloud
complète pour la gestion des identités et des
accès grâce a un ensemble performant de
fonctionnalités de gestion des utilisateurs et
des groupes.
Elle permet de sécuriser l'accès aux
applications locales et du cloud, notamment
les services en ligne Microsoft, tels
qu'Office 365 et de nombreuses applications
Saas.
Avantage d’Active Directory Premium
• Authentification unique pour
accéder aux application web
(cloud et local) - SSO
• Fonctionne avec des appareils
iOS, Mac Os, Android et
Windows
• Protection des applications
web grâce à un accès à
distance sécurisé - MFA
• Extension facile d’Active
Directory - Libre service pour la
réinitialisation du mot de passe
• Protection des données et des application sensibles grâce a des
rapports de sécurité pouvant détecter les connexion suspecte
Démonstration
Protection avec Windows 10
Windows Defender Advanced Threat Protection (ATP).
C’est un Service qui permet aux entreprises de détecter et d'étudier les attaques avancées et
ciblées sur leurs réseaux, puis d'y répondre.
L’authentification sans mot de passe
Windows 10 remplace les mots de passe avec une clef privée accessible uniquement via un
« Geste Utilisateur »(PIN, Windows Hello) ou utilisation d’un facteur externe (Appareil
compangnon).
Entreprise Data Protection (EDP)
C’est une fonctionnalité de sécurité présente dans Windows 10 ,dont l’objectif est de permettre
une utilisation personnelle et professionnelle d’un même appareil.
• Une combinaison de PIN ou biométrie et une
authentification clés publique/privée
TPM
Service Web, AD,
Azure AD, etc.
Windows Hello
for Business
Authentification
avec les clés publiques
Clés privées
protégés avec
le TPM
PIN
Hello
Biométrie
ou
Présenceutilisateur
Appareils
compagnon
ou

Présence utilisateur
WINDOWS HELLO (FOR BUSINESS)
WINDOWS HELLO (FOR BUSINESS)
• Pour remplacer les mots de passe avec une clé privée
accessible uniquement via un « geste utilisateur »
(PIN, empreinte digitale, iris, reconnaissance faciale) ou
utilisation d’un facteur externe* (appareil compagnon,
braclet connecté, etc.)
• Extensible avec le Framework biométrique Windows
• Avec une expérience unifiée
* Windows 10 Anniversary Update
Office 365 Sécurité – vue d’ensemble
Authentification
multi-facteurs
Chiffrement des données stockées
et en transit
Mobile Device
management
Lutte contre la fuite
d’information &
Protection RMS
Secret
Public
Anti-spam et
anti-malware
Office 365
Message
Encryption
Office 365
Trust
Center
EU model
Clauses
ISO 27001
ISO 27018 Office 365 E5
1
Customer lockbox
ATP
Le Centre de gestion de la confidentialité
ATP : Sécurité avancée Messagerie
• Advanced Threat Protection :
 Les pièces jointes dangereuses sont placées dans une chambre de détonation avant d’être
distribuées aux destinataires pour évaluer la présence d’activités suspectes dans le contenu
 Fournit une protection contre les liens malveillants en analysant le contenu afin de traiter et
réécrire les URL
Sécurité avancée des données
Inconnu et
non-controlé
Environnement mobile
managé
Quel niveau de
contrôle?
On-premises
Protection du
périmètre
Gestion de devices et des
identités
Données volatiles
= nouvelle norme
Difficile à protéger
Azure Information Protection et plus encore …
CHIFFREMENT
Protection
CONTROLE
D’ACCES
GESTION
DES DROITS
Azure Information Protection et plus encore …
SUIVI DU
DOCUMENT
REVOCATION D’ACCES
Suivi &
blocage
ETIQUETAGECLASSIFICATION
Classification &
étiquetage
CHIFFREMENT
Protection
CONTROLE
D’ACCES
GESTION
DES DROITS
Lecture Ecriture Copier Coller
Email
Pièce jointe
Fichier
Chiffrement des données
Authentification requise et application de droits sur le
document
La protection est persistante et voyage avec le document
Protéger les données contre les accès illégitimes
Apps personnelles
Applications
d’entreprise
Sue
Bob
Jane
Sue
Joe est bloqué depuis les US
Jane l’ouvre depuis l’Inde
Bob ouvre le document depuis le Brésil
CARTOGRAPHIE
Suivi et blocage
Suivre les usages du document, contrôler bloquer les abus
Jane Competitors
Jane bloquée en Africa
L’accès au document est révoqué
Démonstration
Microsoft Intune
Microsoft Intune
IT
Intune Admin Portal
Conditional access to Enterprise’s Data
Policy
verification
•••••••••
Username
Microsoft Intune
Required settings
defined by IT admin:
Enrolled device
Encrypted device
Passcode set
Admin console
Not jailbroken/rooted
IT
ITUser
Principales Avantages
Gérez tous les appareil de votre écosystème mobile
En prenant en charge les appareils iOS, Android, Windows, Windows Mobile et Mac OS X, Intune
vous permet de gérer vos environnements mobiles les plus divers de façon homogène et
sécurisée
Protection des données
Sécurisez les données d'entreprise, notamment les courriers électroniques et les documents,
en fonction des stratégies de conformité mises en place par l'administrateur
Aucune infrastructure requise
Avec Intune, plus besoin de planifier, de d'acheter ou de tenir à jour le matériel et
l'infrastructure : vous pouvez directement gérer les périphériques mobiles depuis le Cloud.
Démonstration
Azure Security Center
Obtenir de la visibilité
et du contrôle
Détecter les menaces
cybernétiques
Surveiller l'état de
sécurité des ressources
- identifier rapidement
les vulnérabilités
Azure Key Vault
• Stocker et gérer des CLES, et de réaliser des opérations
cryptographiques pour le compte des applications et
utilisateurs autorisés.
• Une clé cryptographique : RSA 2048
• Stocker et gérer des SECRETS et de permettre aux
applications et utilisateurs autorisés de les accéder et
utiliser lors de l’exécution
• Toute séquence d'octets inférieure à 25 ko : chaîne de connexion
SQL, clé de stockage de compte, pfx, .etc
• Tous les clés et les secrets et sont protégés au repos par un
module HSM avec une chaîne de clés se terminant par un
HSM
• Les clés marquées comme « protégées-par-HSM » sont
protégées comme telles ;-)
• Support du BYOK (bring-your-own-key) ou du CYOK (control-your-
own-Key)
…
Azure Disk Encryption
• Machines virtuelles en cours d’exécution, des VM créées depuis la Galerie ou des VM déjà chiffrées importées par le
client (importation du VHD déjà chiffré et clés de chiffrement)
• Les disques sont stockées chiffrés dans le compte de stockage Azure (et sont automatiquement répliqués par le
stockage Azure comme tels)
• Possibilité optionnelle de créer ou d’importer une KEK (key encryption key) pour protéger les clés de chiffrement
BitLocker
• Collecte des journaux dans le compte de stockage configuré par vos soins
Démonstration
La sécurité dans un monde
principalement mobile et Cloud
www.astoine.com
Merci • Gold Productivité cloud
• Gold Solutions cloud pour les PME
• Silver Plateforme cloud
• Silver Communications
• Silver Systèmes intelligents
• Silver Collaboration et Contenu
• Silver Centre de données
• Silver Plate-forme d'hébergement
• Silver Développement d'Application
• Silver Solutions pour les PME
Mohammed Ouakrim
consulting@astoine.com
ASTOINE – Casablanca - Maroc
www.astoine.com
www.linkedin.com/company/astoine

Contenu connexe

Tendances

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebSylvain Maret
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesCyber Security Alliance
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 

Tendances (20)

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 

Similaire à Sécurité informatique mobile cloud astoine maroc francais

Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...aOS Community
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Nis
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...Modern Workplace Conference Paris
 

Similaire à Sécurité informatique mobile cloud astoine maroc francais (20)

Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
2018-10-18 J2 7D - Sécuriser votre Digital Workplace avec Azure AD - Seyfalla...
 

Sécurité informatique mobile cloud astoine maroc francais

  • 1. La sécurité dans un monde principalement mobile et Cloud Présenté Par : Ouakrim Mohammed Rachida Ouakrim Rachid Daflaoui ASTOINE_MarocASTOINE_Maroc
  • 2. La sécurité dans un monde principalement mobile et Cloud www.astoine.com Soyez les Bienvenus • Gold Productivité cloud • Gold Solutions cloud pour les PME • Silver Plateforme cloud • Silver Communications • Silver Systèmes intelligents • Silver Collaboration et Contenu • Silver Centre de données • Silver Plate-forme d'hébergement • Silver Développement d'Application • Silver Solutions pour les PME Mohammed Ouakrim consulting@astoine.com ASTOINE – Casablanca - Maroc www.astoine.com www.linkedin.com/company/astoine
  • 3. Data breaches (violation des données) 63% des failles de données confirmées impliquent des mots de passe faibles, ‘default’ ou volés. 63% 0.6% Augmentation Budget IT Gartner prévoit une augmentation du budget IT de seulement 0.6% en 2016. Shadow IT Plus de 80% des employés admettent utiliser des applications SaaS non approuvées dans leur job quotidien 80%
  • 4.
  • 5. ! DURCIR LES OPÉRATIONS POUR RÉSISTER AUX CYBER MENACES
  • 6. SÉCURITÉ ENTREPRISE DE MICROSOFT Aider à protéger contre les compromissions en découvrant les violations potentielles Augmentez la productivité avec l’accès au cloud tout en continuant à protéger les données Offrir une sécurité renforcée pour les appareils de l’entreprise et personnels Appliquer des politiques qui aident à garder les ressources de cloud et les environnements hybrides sûrs
  • 7. Azure Active Directory Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud Azure Active Directory est une solution cloud complète pour la gestion des identités et des accès grâce a un ensemble performant de fonctionnalités de gestion des utilisateurs et des groupes. Elle permet de sécuriser l'accès aux applications locales et du cloud, notamment les services en ligne Microsoft, tels qu'Office 365 et de nombreuses applications Saas.
  • 8. Avantage d’Active Directory Premium • Authentification unique pour accéder aux application web (cloud et local) - SSO • Fonctionne avec des appareils iOS, Mac Os, Android et Windows • Protection des applications web grâce à un accès à distance sécurisé - MFA • Extension facile d’Active Directory - Libre service pour la réinitialisation du mot de passe • Protection des données et des application sensibles grâce a des rapports de sécurité pouvant détecter les connexion suspecte
  • 10. Protection avec Windows 10 Windows Defender Advanced Threat Protection (ATP). C’est un Service qui permet aux entreprises de détecter et d'étudier les attaques avancées et ciblées sur leurs réseaux, puis d'y répondre. L’authentification sans mot de passe Windows 10 remplace les mots de passe avec une clef privée accessible uniquement via un « Geste Utilisateur »(PIN, Windows Hello) ou utilisation d’un facteur externe (Appareil compangnon). Entreprise Data Protection (EDP) C’est une fonctionnalité de sécurité présente dans Windows 10 ,dont l’objectif est de permettre une utilisation personnelle et professionnelle d’un même appareil.
  • 11. • Une combinaison de PIN ou biométrie et une authentification clés publique/privée TPM Service Web, AD, Azure AD, etc. Windows Hello for Business Authentification avec les clés publiques Clés privées protégés avec le TPM PIN Hello Biométrie ou Présenceutilisateur Appareils compagnon ou  Présence utilisateur WINDOWS HELLO (FOR BUSINESS)
  • 12. WINDOWS HELLO (FOR BUSINESS) • Pour remplacer les mots de passe avec une clé privée accessible uniquement via un « geste utilisateur » (PIN, empreinte digitale, iris, reconnaissance faciale) ou utilisation d’un facteur externe* (appareil compagnon, braclet connecté, etc.) • Extensible avec le Framework biométrique Windows • Avec une expérience unifiée * Windows 10 Anniversary Update
  • 13. Office 365 Sécurité – vue d’ensemble Authentification multi-facteurs Chiffrement des données stockées et en transit Mobile Device management Lutte contre la fuite d’information & Protection RMS Secret Public Anti-spam et anti-malware Office 365 Message Encryption Office 365 Trust Center EU model Clauses ISO 27001 ISO 27018 Office 365 E5 1 Customer lockbox ATP Le Centre de gestion de la confidentialité
  • 14. ATP : Sécurité avancée Messagerie • Advanced Threat Protection :  Les pièces jointes dangereuses sont placées dans une chambre de détonation avant d’être distribuées aux destinataires pour évaluer la présence d’activités suspectes dans le contenu  Fournit une protection contre les liens malveillants en analysant le contenu afin de traiter et réécrire les URL
  • 16. Inconnu et non-controlé Environnement mobile managé Quel niveau de contrôle? On-premises Protection du périmètre Gestion de devices et des identités Données volatiles = nouvelle norme Difficile à protéger
  • 17. Azure Information Protection et plus encore … CHIFFREMENT Protection CONTROLE D’ACCES GESTION DES DROITS
  • 18. Azure Information Protection et plus encore … SUIVI DU DOCUMENT REVOCATION D’ACCES Suivi & blocage ETIQUETAGECLASSIFICATION Classification & étiquetage CHIFFREMENT Protection CONTROLE D’ACCES GESTION DES DROITS
  • 19. Lecture Ecriture Copier Coller Email Pièce jointe Fichier Chiffrement des données Authentification requise et application de droits sur le document La protection est persistante et voyage avec le document Protéger les données contre les accès illégitimes Apps personnelles Applications d’entreprise
  • 20. Sue Bob Jane Sue Joe est bloqué depuis les US Jane l’ouvre depuis l’Inde Bob ouvre le document depuis le Brésil CARTOGRAPHIE Suivi et blocage Suivre les usages du document, contrôler bloquer les abus Jane Competitors Jane bloquée en Africa L’accès au document est révoqué
  • 23. Conditional access to Enterprise’s Data Policy verification ••••••••• Username Microsoft Intune Required settings defined by IT admin: Enrolled device Encrypted device Passcode set Admin console Not jailbroken/rooted IT ITUser
  • 24. Principales Avantages Gérez tous les appareil de votre écosystème mobile En prenant en charge les appareils iOS, Android, Windows, Windows Mobile et Mac OS X, Intune vous permet de gérer vos environnements mobiles les plus divers de façon homogène et sécurisée Protection des données Sécurisez les données d'entreprise, notamment les courriers électroniques et les documents, en fonction des stratégies de conformité mises en place par l'administrateur Aucune infrastructure requise Avec Intune, plus besoin de planifier, de d'acheter ou de tenir à jour le matériel et l'infrastructure : vous pouvez directement gérer les périphériques mobiles depuis le Cloud.
  • 26. Azure Security Center Obtenir de la visibilité et du contrôle Détecter les menaces cybernétiques
  • 27. Surveiller l'état de sécurité des ressources - identifier rapidement les vulnérabilités
  • 28. Azure Key Vault • Stocker et gérer des CLES, et de réaliser des opérations cryptographiques pour le compte des applications et utilisateurs autorisés. • Une clé cryptographique : RSA 2048 • Stocker et gérer des SECRETS et de permettre aux applications et utilisateurs autorisés de les accéder et utiliser lors de l’exécution • Toute séquence d'octets inférieure à 25 ko : chaîne de connexion SQL, clé de stockage de compte, pfx, .etc • Tous les clés et les secrets et sont protégés au repos par un module HSM avec une chaîne de clés se terminant par un HSM • Les clés marquées comme « protégées-par-HSM » sont protégées comme telles ;-) • Support du BYOK (bring-your-own-key) ou du CYOK (control-your- own-Key) …
  • 29. Azure Disk Encryption • Machines virtuelles en cours d’exécution, des VM créées depuis la Galerie ou des VM déjà chiffrées importées par le client (importation du VHD déjà chiffré et clés de chiffrement) • Les disques sont stockées chiffrés dans le compte de stockage Azure (et sont automatiquement répliqués par le stockage Azure comme tels) • Possibilité optionnelle de créer ou d’importer une KEK (key encryption key) pour protéger les clés de chiffrement BitLocker • Collecte des journaux dans le compte de stockage configuré par vos soins
  • 31. La sécurité dans un monde principalement mobile et Cloud www.astoine.com Merci • Gold Productivité cloud • Gold Solutions cloud pour les PME • Silver Plateforme cloud • Silver Communications • Silver Systèmes intelligents • Silver Collaboration et Contenu • Silver Centre de données • Silver Plate-forme d'hébergement • Silver Développement d'Application • Silver Solutions pour les PME Mohammed Ouakrim consulting@astoine.com ASTOINE – Casablanca - Maroc www.astoine.com www.linkedin.com/company/astoine