SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
BYOD : résister ou embrasser ?

                                      Bernard Ourghanlian
                           Directeur Technique et Sécurité
                                           Patrice Trousset
                     Directeur des Systèmes d’information
                               Microsoft France & Benelux




Serveurs / Entreprise / Réseaux / IT
42%
                             des employés pensent qu’ils ont de meilleurs
                             outils informatiques à la maison qu’au travail

Source : Orange Labs, 2010
95%
                     des employés utilisent au moins
                     un terminal personnel au travail

Source : IDC, 2010
x   2
                     le nombre de terminaux connectés va doubler,
                 passant de 916 Millions en 2011 à 1,84 Milliard en 2016

Source : IDC, mars 2012
69%
                             des employés accèdent à leurs applications
                         professionnelles depuis leurs terminaux personnels

Source : IDC, juillet 2011
80%
                          des entreprises n’ont aucun système pour protéger
                             leurs données sur des terminaux personnels

Source : IDC, mars 2012
Les attentes des collaborateurs
BYOD : La vue du RSSI 
Stratégie de consumérisation
Un mise en perspective…
                                                                                                Accès
                      RISQUE

Indifférence du       Influence de l’entreprise
collaborateur

Géré par le collaborateur                     Géré par l’entreprise



Acheté par le collaborateur                                           Acheté par l’entreprise
Stratégie de consumérisation
                                                            Contrôle




Liberté

      Décision fondée sur le niveau de liberté vs. le contrôle
                     dont vous avez besoin
Gestion de l’accès dans l’entreprise
             Autoriser Auditer     Surveiller Rapporter
Une Checklist pour le BYOD
1   Classification du patrimoine numérique
2   Segmentation des utilisateurs




        Valeur métier               Valeur métier               Valeur métier
        Besoins de collaboration    Besoins de collaboration    Besoins de collaboration
        Familiarité avec la         Familiarité avec la         Familiarité avec la
         technologie                  technologie                  technologie
        Mobilité                    Mobilité                    Mobilité
Niveau d’accès et expérience utilisateur
           Facteurs     Véracité                     Exemples

                                   •   Facebook ou identité interne ?
Identité                0 – 100%   •   Authentification à 2 facteurs ou Nom /
                                       Mot de passe ?

                                   •   Approuvé / Authentifié                        Accès réseau
                        0 – 100%                                                     complet
   Terminal                        •   Kiosque, géré, autogéré, non géré
                                                                                     Plein accès, mais pas
                                                                                     de données locales
                                   •   Derrière le pare-feu vs. en dehors du pare-
                                                                                     Réseau relié,
       Emplacement      0 – 100%       feu
                                                                                     applications Web
                                   •   Depuis quel pays ?
                                                                                     Pas d’accès, accès
                                   •   Données confidentielles ou non ?              Internet invité
   Donnée/Application      ?       •   Applications approuvées (Corporate,
                                       Consommateur, Signée) ou non ?


Rôle                       0–      •   Direction, tâches répétitives, CDD, sous-
                          100%         traitant
Politique de contrôle d’accès basée sur des
 expressions et utilisant terminal et utilisateur


                               Active                                     Serveur de
                               Directory                                  fichiers

  Revendications utilisateur               Revendications terminal          Propriétés ressources
  User.Department = Finance                Device.Department = Finance   Resource.Department = Finance
    User.Clearance = High                    Device.Managed = True          Resource.Impact = High




                                    POLITIQUE D’ACCES
                        S’applique à : @Resource.Impact == “High”
Allow | Read, Write | if (@User.Clearance == “High”) AND (@Device.Managed == True)
Infrastructure de classification de fichiers
Appliquer la politique en fonction de la classification



                                                          Fait correspondre le
Classifier le fichier                                     fichier à la politique



                        Appliquer la politique
                             Contrôle d’accès
                             Contrôle d’audit
                                Rétention
                            Chiffrement RMS      Points d’intégration
                              Autres actions
Contrôle d’accès dynamique en bref
Identifier données        Contrôler accès               Auditer accès               Protéger données

                             Conditions d’accès           Conditions d’audit
                                                                                         Protection RMS
 Etiquetage manuel par          basées sur des               basées sur des
                                                                                        automatique des
   les propriétaires de     expressions utilisant        expressions utilisant
                                                                                      documents Office en
        contenus                revendications               revendications
                                                                                     fonction des étiquettes
                          utilisateurs et étiquettes   utilisateurs et étiquettes

                                                        Politiques d’audit qui        Protection en quasi-
     Classification          Politiques d’accès
                                                       peuvent être appliquées       temps réel juste après
     automatique          centrales basées sur les
                                                        sur différents serveurs       que le fichier ait été
     (étiquetage)          étiquettes des fichiers
                                                              de fichiers                   étiqueté


                                                        Staging des audits pour
                                                                                     Extensibilité pour des
                          Remédiation en cas de        simuler les changements
  Etiquetage applicatif                                                             protecteurs différents de
                             refus d’accès               de politique dans un
                                                                                          RMS Office
                                                          environnement réel
Embrasser la consumérisation ?
Quelques éléments à prendre en
compte…
Patrice Trousset
DSI Microsoft France & BeNeLux
Microsoft Corporation
Microsoft as a “Real” Customer


              •   Security, Cost Reduction, Compliance and    •   Being Microsoft’s First and Best Customer
                  Privacy are our Top Priorities              •   Perpetual Software Deployments
              •   Reactive and Lacks Agility                  •   CIO-Led Revenue Growth & Customer
              •   Ubiquitous Environments                         Engagement
              •   The Challenge of Consumerization of IT      •   Running an Enterprise on Beta Release
              •   The Cloud Imperative                            Software

              •   BI & Analytics Rule the Day                 •   A Company of 95,000 CIO’s

              •   Vendor Consolidation                        •   Biggest Target for Security Attacks

              •   IT Simplification and Optimization          •   Moving from a Code Centric to a Data
                                                                  Centric Organization
              •   IT Talent Retention and Attraction
                                                              •   Moving from Functional Based Org to a
              •   IT Business Alignment, Prioritization and       Process Centric Org Model
                  Partnership
                                                              •   Self Service Model
              •   Innovation that Drives Productivity
Top Business Predictions – CIOs challenges
Mapping Business to IT Priorities

                                                       Big Data
      Business Growth & Sales Performance
                                                       Business Intelligence & Analytics


                                                       Cloud Computing
      Cost Reduction & Operational Efficiency
                                                       Virtualization


                                               Security
      Risk Management & Compliance
                                               Risk Management


                                         Mobility & Consumerization of IT
      Competitive Differentiation
                                         Social Media and Computing


                                            ERP & CRM
      Business Process Simplification       Business Process Management & Alignment
Microsoft Environment
  Provide a digital foundation for the Company

                                                 107
                                                 Countries
                                                 586 Buildings




                17,000
                Wireless
                access points


                                94k
                                Mobiles Sync
Embrasser la consumérisation ?
Microsoft consumer device environment
                                                   Windows




                           97%
                                                   Phone 8           Mac
                                                    78,000          20,000




                            Of devices purchased                     iPhone
                           through MSMarket are                       9,000
                            corporate compliant.
                                                                iPad
                                                                5,000
          80      Total Helpdesk Tickets vs. Hardware Tickets
   Milliers




          60

          40

          20
                                                                •    April 2011: 12%
                                                                •    August 2012: 8%
              0



                                                                                       68
Current Situation before CoIT Pilot in MS IT

   •   Security Compliance Rules
        •   Domain joined machine
        •   Professional PC with TPM Chip !
        •   BitLocker enabled to encrypt Hard Disk
        •   AntiVirus & AntiMalware active with last signatures
        •   Admin agents enabled
   • ONLY those PC are allowed to connect to CorpNET
   • Compliance checked by NAP (Network Access Protection) on Server side
   • Certificates are stored in the TPM
   • Direct Access used when employees are remote
        •   The PC is still known by NAP & SCCM even if remote
   •   If a PC is non compliant, it is put on quarantaine
Risky Business
Data Classification Tools
Productivity Increases with the Level of Trust

                                                                                   Full access to LOB
                          Business    Access to cloud-based line-of-business        applications on
Level of Productivity




                                                (LOB) applications                   the corporate
                        application
                                                                                         network
                                  s
                                                                                                         MSIT has embraced consumerization
                                                                                                        as a constructive disruption to increase
                                                                                                          employee productivity, attract new
                        Documents
                                        Access to cloud-based
                                          document storage
                                                                       Access to internal documents
                                                                        and sites over the Internet       talent and extend business impact.


                                                                      Ability to open email messages
                                                                       protected with digital rights
                            Email,                                          management (DRM)
                         calendar,
                          contacts           Ability to access email, calendar, and contacts


                                      Unmanaged                                        Managed

                                                     Level of IT Trust
Trustworthy Dimensions

                            Managed                                                    Unmanaged
                          Domain Joined                                             Non Domain Joined




                                                       Migrate to Mgd Environment
       Compliant                                                                             Isolated
                               Trusted
  (e.g., TPM, BL, etc.)
                               Systems
                                                                                           verify then trust
                                                                                                                 Untrusted
                                                                                                                  Systems
                            Patch/Config to standard




                               Vulnerable                                                    Rogue
    Non-compliant
                           Manage to compliance                                       Isolate or Remove access
Security and Management
Tools That Help MS IT to Protect the Enterprise

                Access control based on the level of trust

                                    Level of business impact
                                       (means of access)
   Central, unified
 management platform
                                              Low              Unmanaged
                                             (Web)
                  Managed


                                            Medium
                                          (VDI/Citrix)



                                             High
    Single, end-to-end                   (DirectAccess,
                                        enterprise VPN)
       security and
   management platform
Domain Joined                                                  Non Domain Joined

                                         MSIT Standards           PC with TPM            PC w/o TPM              PC                              MS Phone
                                                                                                                                               Non-PC Device

MSIT
Embraces
BYOD…                                   Enterprise Class PCs
                                             with TPM
                                                               MSIT Recommended:
                                                                Consumer PC with         Consumer PCs      MSIT Standards
                                                                                                                                 Windows Mobile
                                                                                                                                     6.5 & 7
                                                                                                                                                               Surface RT
                                                                      TPM

                                                                   Sony Vaio                             Enterprise Class and                           Android and Future
                                       http://itweb/hardware                           Windows Phone 8
                                                                   Samsung 9                               Consumer PCs                                 Chrome OS devices

                                                                                                                                                       Apple Mac with Mac
                                                                                        Apple Mac with     Apple Mac with
                                                                                                                                                              OS X
                                                                                          Bootcamp           Bootcamp
                                                                                                                                                         iPhone & iPad
                                                                                   MSIT Services
      Helpdesk Hardware Support                 Yes                Best Effort             Best Effort         Maybe                   No                         No
       Helpdesk Software Support                Yes                   Yes                     Yes                Yes                   No                         No
                  LOB Applications              Yes                   Yes                     Yes                Yes                   No                         No
                          Patching              Yes                   Yes                     Yes                No                    No                         No
    Driver support in MSIT Images               Yes                   No                      No               Maybe                   No                         No
                          BitLocker             Yes                Manually                   No                 No                    No                         No
                      Direct Access             Yes                Manually                   No                 No                    No                         No
               VPN with Smartcard               Yes                   Yes                     Yes                Yes                   No                         No
                      WIFI support              Yes                   Yes                     Yes                Yes                   No                         No
                 Exchange support               Yes                   Yes                     Yes                Yes                   Yes               Yes (NO for Android)
Corporate Access (i.e. Applications,
                                                Yes                   Yes                     Yes              Limited               Limited                    Limited
   Print, File Shares & SharePoint)
                          Lync / UC             Yes                   Yes                     Yes                Yes                   Yes                        Yes
BYOD : Résister ou embrasser

Más contenido relacionado

Destacado

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsModis
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)k33a
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueMicrosoft Décideurs IT
 
Ressources et organisations : CDT64
Ressources et organisations : CDT64Ressources et organisations : CDT64
Ressources et organisations : CDT64Ludovic Dublanchet
 
Exos Suites Arithmetiques
Exos   Suites ArithmetiquesExos   Suites Arithmetiques
Exos Suites Arithmetiquesatire
 
De la physique dossier de presse
De la physique dossier de presseDe la physique dossier de presse
De la physique dossier de presseVincent OLIVIER
 
Les nombres ordinaux
Les nombres ordinauxLes nombres ordinaux
Les nombres ordinauxFanny Grosse
 
Power Point Wajdi
Power Point WajdiPower Point Wajdi
Power Point Wajdidanoudanou
 
Tipos de Organigramas
Tipos de OrganigramasTipos de Organigramas
Tipos de OrganigramasJose F Guzman
 
Big Data et vie privée, mariage pour tous ?
Big Data et vie privée, mariage pour tous ?Big Data et vie privée, mariage pour tous ?
Big Data et vie privée, mariage pour tous ?Microsoft Ideas
 

Destacado (20)

Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
BYOD
BYODBYOD
BYOD
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
Ressources et organisations : CDT64
Ressources et organisations : CDT64Ressources et organisations : CDT64
Ressources et organisations : CDT64
 
Exos Suites Arithmetiques
Exos   Suites ArithmetiquesExos   Suites Arithmetiques
Exos Suites Arithmetiques
 
De la physique dossier de presse
De la physique dossier de presseDe la physique dossier de presse
De la physique dossier de presse
 
Memoria anual 2010 - Asociación Española de Coolhunting
Memoria anual 2010 - Asociación Española de CoolhuntingMemoria anual 2010 - Asociación Española de Coolhunting
Memoria anual 2010 - Asociación Española de Coolhunting
 
Les nombres ordinaux
Les nombres ordinauxLes nombres ordinaux
Les nombres ordinaux
 
Power Point Wajdi
Power Point WajdiPower Point Wajdi
Power Point Wajdi
 
Tipos de Organigramas
Tipos de OrganigramasTipos de Organigramas
Tipos de Organigramas
 
Big Data et vie privée, mariage pour tous ?
Big Data et vie privée, mariage pour tous ?Big Data et vie privée, mariage pour tous ?
Big Data et vie privée, mariage pour tous ?
 
Diaporama réunion publique
Diaporama réunion publiqueDiaporama réunion publique
Diaporama réunion publique
 

Similar a BYOD : Résister ou embrasser

Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFisAlbano Masino
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODAGILLY
 
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...Microsoft Technet France
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Microsoft Décideurs IT
 
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Microsoft Décideurs IT
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODGerard Konan
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfJules le Carre
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !audeguenot
 
Password Manager Pro
Password Manager ProPassword Manager Pro
Password Manager ProPGSoftware
 
2011-12-01 ASIP Santé Journée Télémedecine "Urbanisation de la Télémédecine a...
2011-12-01 ASIP Santé Journée Télémedecine "Urbanisation de la Télémédecine a...2011-12-01 ASIP Santé Journée Télémedecine "Urbanisation de la Télémédecine a...
2011-12-01 ASIP Santé Journée Télémedecine "Urbanisation de la Télémédecine a...ASIP Santé
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 

Similar a BYOD : Résister ou embrasser (20)

Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Ip Forum L’Entreprise Et Ses DéFis
Ip Forum   L’Entreprise Et Ses DéFisIp Forum   L’Entreprise Et Ses DéFis
Ip Forum L’Entreprise Et Ses DéFis
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
 
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
Démo des nouvelles versions Dynamics CRM, L'utilisateur au centre des innovat...
 
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYODIBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Presentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdfPresentation de la biometrie sysremde2.pdf
Presentation de la biometrie sysremde2.pdf
 
Cloud Computing Conference in Paris
Cloud Computing Conference in ParisCloud Computing Conference in Paris
Cloud Computing Conference in Paris
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
 
Password Manager Pro
Password Manager ProPassword Manager Pro
Password Manager Pro
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
 
2011-12-01 ASIP Santé Journée Télémedecine "Urbanisation de la Télémédecine a...
2011-12-01 ASIP Santé Journée Télémedecine "Urbanisation de la Télémédecine a...2011-12-01 ASIP Santé Journée Télémedecine "Urbanisation de la Télémédecine a...
2011-12-01 ASIP Santé Journée Télémedecine "Urbanisation de la Télémédecine a...
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 

Más de Microsoft Ideas

37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing Microsoft Ideas
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Microsoft Ideas
 
L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale Microsoft Ideas
 
Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Microsoft Ideas
 
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?Microsoft Ideas
 
La révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsLa révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsMicrosoft Ideas
 
Mulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMicrosoft Ideas
 
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesLe "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesMicrosoft Ideas
 
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
ERP dans le Cloud,  cette union fera-t-elle votre force demain ? ERP dans le Cloud,  cette union fera-t-elle votre force demain ?
ERP dans le Cloud, cette union fera-t-elle votre force demain ? Microsoft Ideas
 
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Microsoft Ideas
 
Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Microsoft Ideas
 
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Microsoft Ideas
 
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Microsoft Ideas
 
L'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialL'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialMicrosoft Ideas
 
Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Microsoft Ideas
 
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketingMicrosoft Ideas
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudMicrosoft Ideas
 
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Microsoft Ideas
 
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Microsoft Ideas
 

Más de Microsoft Ideas (20)

37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing 37 editeurs de logiciels et startups marketing
37 editeurs de logiciels et startups marketing
 
Présentation inwink
Présentation inwink  Présentation inwink
Présentation inwink
 
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
Blockchain au-delà de la finance : pourquoi toutes les industries sont concer...
 
L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale L'évolution du métier du DAF induite par la transformation digitale
L'évolution du métier du DAF induite par la transformation digitale
 
Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !Bureau du futur - Campus Connecté : état des lieux !
Bureau du futur - Campus Connecté : état des lieux !
 
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?Mobilité, opportunités et risques,  comment mettre la DSI de votre côté ?
Mobilité, opportunités et risques, comment mettre la DSI de votre côté ?
 
La révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroportsLa révolution io t au service des opérations des aéroports
La révolution io t au service des opérations des aéroports
 
Mulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligencesMulhouse ville de toutes les intelligences
Mulhouse ville de toutes les intelligences
 
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprisesLe "Yoga collaboratif" : catalyseur de transformation pour les entreprises
Le "Yoga collaboratif" : catalyseur de transformation pour les entreprises
 
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
ERP dans le Cloud,  cette union fera-t-elle votre force demain ? ERP dans le Cloud,  cette union fera-t-elle votre force demain ?
ERP dans le Cloud, cette union fera-t-elle votre force demain ?
 
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ? Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
Réalité augmentée, réalité virtuelle comment vont-elles changer notre vie ?
 
Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? Pourquoi le collaboratif bouleverse le management ? 
Pourquoi le collaboratif bouleverse le management ? 
 
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
Transformation numérique d’un client dans le secteur de l’industrie avec Offi...
 
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !Platypus un nouvel objet des mers – Une experience sous-marine inédite !
Platypus un nouvel objet des mers – Une experience sous-marine inédite !
 
L'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-socialL'impact de l'innovation Data sur le monde du médico-social
L'impact de l'innovation Data sur le monde du médico-social
 
Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.Digital Meeting : la Digital Workplace appliquée aux réunions.
Digital Meeting : la Digital Workplace appliquée aux réunions.
 
33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing33 éditeurs de logiciel avec solutions marketing
33 éditeurs de logiciel avec solutions marketing
 
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloudLes enjeux de la gestion des actifs logiciels à l’heure du cloud
Les enjeux de la gestion des actifs logiciels à l’heure du cloud
 
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
Un business agile avec des systèmes agiles, comment s'appuyer sur un cloud hy...
 
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
Le business veut tout, tout de suite ? Etes-vous passé en mode IT as a Service ?
 

BYOD : Résister ou embrasser

  • 1. BYOD : résister ou embrasser ? Bernard Ourghanlian Directeur Technique et Sécurité Patrice Trousset Directeur des Systèmes d’information Microsoft France & Benelux Serveurs / Entreprise / Réseaux / IT
  • 2.
  • 3. 42% des employés pensent qu’ils ont de meilleurs outils informatiques à la maison qu’au travail Source : Orange Labs, 2010
  • 4. 95% des employés utilisent au moins un terminal personnel au travail Source : IDC, 2010
  • 5. x 2 le nombre de terminaux connectés va doubler, passant de 916 Millions en 2011 à 1,84 Milliard en 2016 Source : IDC, mars 2012
  • 6. 69% des employés accèdent à leurs applications professionnelles depuis leurs terminaux personnels Source : IDC, juillet 2011
  • 7. 80% des entreprises n’ont aucun système pour protéger leurs données sur des terminaux personnels Source : IDC, mars 2012
  • 8. Les attentes des collaborateurs
  • 9. BYOD : La vue du RSSI 
  • 11. Un mise en perspective… Accès RISQUE Indifférence du Influence de l’entreprise collaborateur Géré par le collaborateur Géré par l’entreprise Acheté par le collaborateur Acheté par l’entreprise
  • 12. Stratégie de consumérisation Contrôle Liberté Décision fondée sur le niveau de liberté vs. le contrôle dont vous avez besoin
  • 13. Gestion de l’accès dans l’entreprise Autoriser Auditer Surveiller Rapporter
  • 15. 1 Classification du patrimoine numérique
  • 16. 2 Segmentation des utilisateurs  Valeur métier  Valeur métier  Valeur métier  Besoins de collaboration  Besoins de collaboration  Besoins de collaboration  Familiarité avec la  Familiarité avec la  Familiarité avec la technologie technologie technologie  Mobilité  Mobilité  Mobilité
  • 17. Niveau d’accès et expérience utilisateur Facteurs Véracité Exemples • Facebook ou identité interne ? Identité 0 – 100% • Authentification à 2 facteurs ou Nom / Mot de passe ? • Approuvé / Authentifié Accès réseau 0 – 100% complet Terminal • Kiosque, géré, autogéré, non géré Plein accès, mais pas de données locales • Derrière le pare-feu vs. en dehors du pare- Réseau relié, Emplacement 0 – 100% feu applications Web • Depuis quel pays ? Pas d’accès, accès • Données confidentielles ou non ? Internet invité Donnée/Application ? • Applications approuvées (Corporate, Consommateur, Signée) ou non ? Rôle 0– • Direction, tâches répétitives, CDD, sous- 100% traitant
  • 18. Politique de contrôle d’accès basée sur des expressions et utilisant terminal et utilisateur Active Serveur de Directory fichiers Revendications utilisateur Revendications terminal Propriétés ressources User.Department = Finance Device.Department = Finance Resource.Department = Finance User.Clearance = High Device.Managed = True Resource.Impact = High POLITIQUE D’ACCES S’applique à : @Resource.Impact == “High” Allow | Read, Write | if (@User.Clearance == “High”) AND (@Device.Managed == True)
  • 19. Infrastructure de classification de fichiers Appliquer la politique en fonction de la classification Fait correspondre le Classifier le fichier fichier à la politique Appliquer la politique Contrôle d’accès Contrôle d’audit Rétention Chiffrement RMS Points d’intégration Autres actions
  • 20. Contrôle d’accès dynamique en bref Identifier données Contrôler accès Auditer accès Protéger données Conditions d’accès Conditions d’audit Protection RMS Etiquetage manuel par basées sur des basées sur des automatique des les propriétaires de expressions utilisant expressions utilisant documents Office en contenus revendications revendications fonction des étiquettes utilisateurs et étiquettes utilisateurs et étiquettes Politiques d’audit qui Protection en quasi- Classification Politiques d’accès peuvent être appliquées temps réel juste après automatique centrales basées sur les sur différents serveurs que le fichier ait été (étiquetage) étiquettes des fichiers de fichiers étiqueté Staging des audits pour Extensibilité pour des Remédiation en cas de simuler les changements Etiquetage applicatif protecteurs différents de refus d’accès de politique dans un RMS Office environnement réel
  • 22. Quelques éléments à prendre en compte…
  • 23. Patrice Trousset DSI Microsoft France & BeNeLux Microsoft Corporation
  • 24.
  • 25. Microsoft as a “Real” Customer • Security, Cost Reduction, Compliance and • Being Microsoft’s First and Best Customer Privacy are our Top Priorities • Perpetual Software Deployments • Reactive and Lacks Agility • CIO-Led Revenue Growth & Customer • Ubiquitous Environments Engagement • The Challenge of Consumerization of IT • Running an Enterprise on Beta Release • The Cloud Imperative Software • BI & Analytics Rule the Day • A Company of 95,000 CIO’s • Vendor Consolidation • Biggest Target for Security Attacks • IT Simplification and Optimization • Moving from a Code Centric to a Data Centric Organization • IT Talent Retention and Attraction • Moving from Functional Based Org to a • IT Business Alignment, Prioritization and Process Centric Org Model Partnership • Self Service Model • Innovation that Drives Productivity
  • 26. Top Business Predictions – CIOs challenges
  • 27. Mapping Business to IT Priorities  Big Data Business Growth & Sales Performance  Business Intelligence & Analytics  Cloud Computing Cost Reduction & Operational Efficiency  Virtualization  Security Risk Management & Compliance  Risk Management  Mobility & Consumerization of IT Competitive Differentiation  Social Media and Computing  ERP & CRM Business Process Simplification  Business Process Management & Alignment
  • 28. Microsoft Environment Provide a digital foundation for the Company 107 Countries 586 Buildings 17,000 Wireless access points 94k Mobiles Sync
  • 30. Microsoft consumer device environment Windows 97% Phone 8 Mac 78,000 20,000 Of devices purchased iPhone through MSMarket are 9,000 corporate compliant. iPad 5,000 80 Total Helpdesk Tickets vs. Hardware Tickets Milliers 60 40 20 • April 2011: 12% • August 2012: 8% 0 68
  • 31. Current Situation before CoIT Pilot in MS IT • Security Compliance Rules • Domain joined machine • Professional PC with TPM Chip ! • BitLocker enabled to encrypt Hard Disk • AntiVirus & AntiMalware active with last signatures • Admin agents enabled • ONLY those PC are allowed to connect to CorpNET • Compliance checked by NAP (Network Access Protection) on Server side • Certificates are stored in the TPM • Direct Access used when employees are remote • The PC is still known by NAP & SCCM even if remote • If a PC is non compliant, it is put on quarantaine
  • 34. Productivity Increases with the Level of Trust Full access to LOB Business Access to cloud-based line-of-business applications on Level of Productivity (LOB) applications the corporate application network s MSIT has embraced consumerization as a constructive disruption to increase employee productivity, attract new Documents Access to cloud-based document storage Access to internal documents and sites over the Internet talent and extend business impact. Ability to open email messages protected with digital rights Email, management (DRM) calendar, contacts Ability to access email, calendar, and contacts Unmanaged Managed Level of IT Trust
  • 35. Trustworthy Dimensions Managed Unmanaged Domain Joined Non Domain Joined Migrate to Mgd Environment Compliant Isolated Trusted (e.g., TPM, BL, etc.) Systems verify then trust Untrusted Systems Patch/Config to standard Vulnerable Rogue Non-compliant Manage to compliance Isolate or Remove access
  • 36. Security and Management Tools That Help MS IT to Protect the Enterprise Access control based on the level of trust Level of business impact (means of access) Central, unified management platform Low Unmanaged (Web) Managed Medium (VDI/Citrix) High Single, end-to-end (DirectAccess, enterprise VPN) security and management platform
  • 37. Domain Joined Non Domain Joined MSIT Standards PC with TPM PC w/o TPM PC MS Phone Non-PC Device MSIT Embraces BYOD… Enterprise Class PCs with TPM MSIT Recommended: Consumer PC with Consumer PCs MSIT Standards Windows Mobile 6.5 & 7 Surface RT TPM Sony Vaio Enterprise Class and Android and Future http://itweb/hardware Windows Phone 8 Samsung 9 Consumer PCs Chrome OS devices Apple Mac with Mac Apple Mac with Apple Mac with OS X Bootcamp Bootcamp iPhone & iPad MSIT Services Helpdesk Hardware Support Yes Best Effort Best Effort Maybe No No Helpdesk Software Support Yes Yes Yes Yes No No LOB Applications Yes Yes Yes Yes No No Patching Yes Yes Yes No No No Driver support in MSIT Images Yes No No Maybe No No BitLocker Yes Manually No No No No Direct Access Yes Manually No No No No VPN with Smartcard Yes Yes Yes Yes No No WIFI support Yes Yes Yes Yes No No Exchange support Yes Yes Yes Yes Yes Yes (NO for Android) Corporate Access (i.e. Applications, Yes Yes Yes Limited Limited Limited Print, File Shares & SharePoint) Lync / UC Yes Yes Yes Yes Yes Yes