Le BYOD est une tendance incontournable que les décideurs informatiques sont maintenant contraints de prendre en considération. Face à cette réalité des équipements, des nouveaux modes d’accès et des usages, les challenges de l’IT sont multiples. Eh bien Oui, vous avez la possibilité de répondre aux attentes de vos utilisateurs tout en préservant les standards et politiques de l’entreprise. Venez découvrir la réponse la plus complète de Microsoft sur les enjeux stratégiques du BYOD. Notre Directeur Technique et Sécurité ainsi que notre DSI témoignent.
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
BYOD : Résister ou embrasser
1. BYOD : résister ou embrasser ?
Bernard Ourghanlian
Directeur Technique et Sécurité
Patrice Trousset
Directeur des Systèmes d’information
Microsoft France & Benelux
Serveurs / Entreprise / Réseaux / IT
2.
3. 42%
des employés pensent qu’ils ont de meilleurs
outils informatiques à la maison qu’au travail
Source : Orange Labs, 2010
4. 95%
des employés utilisent au moins
un terminal personnel au travail
Source : IDC, 2010
5. x 2
le nombre de terminaux connectés va doubler,
passant de 916 Millions en 2011 à 1,84 Milliard en 2016
Source : IDC, mars 2012
6. 69%
des employés accèdent à leurs applications
professionnelles depuis leurs terminaux personnels
Source : IDC, juillet 2011
7. 80%
des entreprises n’ont aucun système pour protéger
leurs données sur des terminaux personnels
Source : IDC, mars 2012
11. Un mise en perspective…
Accès
RISQUE
Indifférence du Influence de l’entreprise
collaborateur
Géré par le collaborateur Géré par l’entreprise
Acheté par le collaborateur Acheté par l’entreprise
12. Stratégie de consumérisation
Contrôle
Liberté
Décision fondée sur le niveau de liberté vs. le contrôle
dont vous avez besoin
13. Gestion de l’accès dans l’entreprise
Autoriser Auditer Surveiller Rapporter
16. 2 Segmentation des utilisateurs
Valeur métier Valeur métier Valeur métier
Besoins de collaboration Besoins de collaboration Besoins de collaboration
Familiarité avec la Familiarité avec la Familiarité avec la
technologie technologie technologie
Mobilité Mobilité Mobilité
17. Niveau d’accès et expérience utilisateur
Facteurs Véracité Exemples
• Facebook ou identité interne ?
Identité 0 – 100% • Authentification à 2 facteurs ou Nom /
Mot de passe ?
• Approuvé / Authentifié Accès réseau
0 – 100% complet
Terminal • Kiosque, géré, autogéré, non géré
Plein accès, mais pas
de données locales
• Derrière le pare-feu vs. en dehors du pare-
Réseau relié,
Emplacement 0 – 100% feu
applications Web
• Depuis quel pays ?
Pas d’accès, accès
• Données confidentielles ou non ? Internet invité
Donnée/Application ? • Applications approuvées (Corporate,
Consommateur, Signée) ou non ?
Rôle 0– • Direction, tâches répétitives, CDD, sous-
100% traitant
18. Politique de contrôle d’accès basée sur des
expressions et utilisant terminal et utilisateur
Active Serveur de
Directory fichiers
Revendications utilisateur Revendications terminal Propriétés ressources
User.Department = Finance Device.Department = Finance Resource.Department = Finance
User.Clearance = High Device.Managed = True Resource.Impact = High
POLITIQUE D’ACCES
S’applique à : @Resource.Impact == “High”
Allow | Read, Write | if (@User.Clearance == “High”) AND (@Device.Managed == True)
19. Infrastructure de classification de fichiers
Appliquer la politique en fonction de la classification
Fait correspondre le
Classifier le fichier fichier à la politique
Appliquer la politique
Contrôle d’accès
Contrôle d’audit
Rétention
Chiffrement RMS Points d’intégration
Autres actions
20. Contrôle d’accès dynamique en bref
Identifier données Contrôler accès Auditer accès Protéger données
Conditions d’accès Conditions d’audit
Protection RMS
Etiquetage manuel par basées sur des basées sur des
automatique des
les propriétaires de expressions utilisant expressions utilisant
documents Office en
contenus revendications revendications
fonction des étiquettes
utilisateurs et étiquettes utilisateurs et étiquettes
Politiques d’audit qui Protection en quasi-
Classification Politiques d’accès
peuvent être appliquées temps réel juste après
automatique centrales basées sur les
sur différents serveurs que le fichier ait été
(étiquetage) étiquettes des fichiers
de fichiers étiqueté
Staging des audits pour
Extensibilité pour des
Remédiation en cas de simuler les changements
Etiquetage applicatif protecteurs différents de
refus d’accès de politique dans un
RMS Office
environnement réel
25. Microsoft as a “Real” Customer
• Security, Cost Reduction, Compliance and • Being Microsoft’s First and Best Customer
Privacy are our Top Priorities • Perpetual Software Deployments
• Reactive and Lacks Agility • CIO-Led Revenue Growth & Customer
• Ubiquitous Environments Engagement
• The Challenge of Consumerization of IT • Running an Enterprise on Beta Release
• The Cloud Imperative Software
• BI & Analytics Rule the Day • A Company of 95,000 CIO’s
• Vendor Consolidation • Biggest Target for Security Attacks
• IT Simplification and Optimization • Moving from a Code Centric to a Data
Centric Organization
• IT Talent Retention and Attraction
• Moving from Functional Based Org to a
• IT Business Alignment, Prioritization and Process Centric Org Model
Partnership
• Self Service Model
• Innovation that Drives Productivity
27. Mapping Business to IT Priorities
Big Data
Business Growth & Sales Performance
Business Intelligence & Analytics
Cloud Computing
Cost Reduction & Operational Efficiency
Virtualization
Security
Risk Management & Compliance
Risk Management
Mobility & Consumerization of IT
Competitive Differentiation
Social Media and Computing
ERP & CRM
Business Process Simplification Business Process Management & Alignment
28. Microsoft Environment
Provide a digital foundation for the Company
107
Countries
586 Buildings
17,000
Wireless
access points
94k
Mobiles Sync
30. Microsoft consumer device environment
Windows
97%
Phone 8 Mac
78,000 20,000
Of devices purchased iPhone
through MSMarket are 9,000
corporate compliant.
iPad
5,000
80 Total Helpdesk Tickets vs. Hardware Tickets
Milliers
60
40
20
• April 2011: 12%
• August 2012: 8%
0
68
31. Current Situation before CoIT Pilot in MS IT
• Security Compliance Rules
• Domain joined machine
• Professional PC with TPM Chip !
• BitLocker enabled to encrypt Hard Disk
• AntiVirus & AntiMalware active with last signatures
• Admin agents enabled
• ONLY those PC are allowed to connect to CorpNET
• Compliance checked by NAP (Network Access Protection) on Server side
• Certificates are stored in the TPM
• Direct Access used when employees are remote
• The PC is still known by NAP & SCCM even if remote
• If a PC is non compliant, it is put on quarantaine
34. Productivity Increases with the Level of Trust
Full access to LOB
Business Access to cloud-based line-of-business applications on
Level of Productivity
(LOB) applications the corporate
application
network
s
MSIT has embraced consumerization
as a constructive disruption to increase
employee productivity, attract new
Documents
Access to cloud-based
document storage
Access to internal documents
and sites over the Internet talent and extend business impact.
Ability to open email messages
protected with digital rights
Email, management (DRM)
calendar,
contacts Ability to access email, calendar, and contacts
Unmanaged Managed
Level of IT Trust
35. Trustworthy Dimensions
Managed Unmanaged
Domain Joined Non Domain Joined
Migrate to Mgd Environment
Compliant Isolated
Trusted
(e.g., TPM, BL, etc.)
Systems
verify then trust
Untrusted
Systems
Patch/Config to standard
Vulnerable Rogue
Non-compliant
Manage to compliance Isolate or Remove access
36. Security and Management
Tools That Help MS IT to Protect the Enterprise
Access control based on the level of trust
Level of business impact
(means of access)
Central, unified
management platform
Low Unmanaged
(Web)
Managed
Medium
(VDI/Citrix)
High
Single, end-to-end (DirectAccess,
enterprise VPN)
security and
management platform
37. Domain Joined Non Domain Joined
MSIT Standards PC with TPM PC w/o TPM PC MS Phone
Non-PC Device
MSIT
Embraces
BYOD… Enterprise Class PCs
with TPM
MSIT Recommended:
Consumer PC with Consumer PCs MSIT Standards
Windows Mobile
6.5 & 7
Surface RT
TPM
Sony Vaio Enterprise Class and Android and Future
http://itweb/hardware Windows Phone 8
Samsung 9 Consumer PCs Chrome OS devices
Apple Mac with Mac
Apple Mac with Apple Mac with
OS X
Bootcamp Bootcamp
iPhone & iPad
MSIT Services
Helpdesk Hardware Support Yes Best Effort Best Effort Maybe No No
Helpdesk Software Support Yes Yes Yes Yes No No
LOB Applications Yes Yes Yes Yes No No
Patching Yes Yes Yes No No No
Driver support in MSIT Images Yes No No Maybe No No
BitLocker Yes Manually No No No No
Direct Access Yes Manually No No No No
VPN with Smartcard Yes Yes Yes Yes No No
WIFI support Yes Yes Yes Yes No No
Exchange support Yes Yes Yes Yes Yes Yes (NO for Android)
Corporate Access (i.e. Applications,
Yes Yes Yes Limited Limited Limited
Print, File Shares & SharePoint)
Lync / UC Yes Yes Yes Yes Yes Yes