Sécurité informatique mobile cloud astoine maroc francais

Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - MarocPDG en Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
La sécurité dans un monde
principalement mobile et
Cloud
Présenté Par : Ouakrim Mohammed
Rachida Ouakrim
Rachid Daflaoui
ASTOINE_MarocASTOINE_Maroc
La sécurité dans un monde
principalement mobile et Cloud
www.astoine.com
Soyez les Bienvenus • Gold Productivité cloud
• Gold Solutions cloud pour les PME
• Silver Plateforme cloud
• Silver Communications
• Silver Systèmes intelligents
• Silver Collaboration et Contenu
• Silver Centre de données
• Silver Plate-forme d'hébergement
• Silver Développement d'Application
• Silver Solutions pour les PME
Mohammed Ouakrim
consulting@astoine.com
ASTOINE – Casablanca - Maroc
www.astoine.com
www.linkedin.com/company/astoine
Data breaches
(violation des données)
63% des failles de données
confirmées impliquent des mots de
passe faibles, ‘default’ ou volés.
63% 0.6%
Augmentation
Budget IT
Gartner prévoit une augmentation
du budget IT de seulement 0.6%
en 2016.
Shadow IT
Plus de 80% des employés
admettent utiliser des applications
SaaS non approuvées dans leur job
quotidien
80%
Sécurité informatique mobile cloud astoine maroc francais
!
DURCIR LES OPÉRATIONS POUR RÉSISTER AUX CYBER
MENACES
SÉCURITÉ ENTREPRISE DE MICROSOFT
Aider à protéger contre les
compromissions en découvrant les
violations potentielles
Augmentez la productivité avec
l’accès au cloud tout en continuant à
protéger les données
Offrir une sécurité renforcée pour les
appareils de l’entreprise et personnels
Appliquer des politiques qui aident à
garder les ressources de cloud et les
environnements hybrides sûrs
Azure Active Directory
Protégez votre entreprise grâce à la gestion des identités
et des accès dans le Cloud
Azure Active Directory est une solution cloud
complète pour la gestion des identités et des
accès grâce a un ensemble performant de
fonctionnalités de gestion des utilisateurs et
des groupes.
Elle permet de sécuriser l'accès aux
applications locales et du cloud, notamment
les services en ligne Microsoft, tels
qu'Office 365 et de nombreuses applications
Saas.
Avantage d’Active Directory Premium
• Authentification unique pour
accéder aux application web
(cloud et local) - SSO
• Fonctionne avec des appareils
iOS, Mac Os, Android et
Windows
• Protection des applications
web grâce à un accès à
distance sécurisé - MFA
• Extension facile d’Active
Directory - Libre service pour la
réinitialisation du mot de passe
• Protection des données et des application sensibles grâce a des
rapports de sécurité pouvant détecter les connexion suspecte
Démonstration
Protection avec Windows 10
Windows Defender Advanced Threat Protection (ATP).
C’est un Service qui permet aux entreprises de détecter et d'étudier les attaques avancées et
ciblées sur leurs réseaux, puis d'y répondre.
L’authentification sans mot de passe
Windows 10 remplace les mots de passe avec une clef privée accessible uniquement via un
« Geste Utilisateur »(PIN, Windows Hello) ou utilisation d’un facteur externe (Appareil
compangnon).
Entreprise Data Protection (EDP)
C’est une fonctionnalité de sécurité présente dans Windows 10 ,dont l’objectif est de permettre
une utilisation personnelle et professionnelle d’un même appareil.
• Une combinaison de PIN ou biométrie et une
authentification clés publique/privée
TPM
Service Web, AD,
Azure AD, etc.
Windows Hello
for Business
Authentification
avec les clés publiques
Clés privées
protégés avec
le TPM
PIN
Hello
Biométrie
ou
Présenceutilisateur
Appareils
compagnon
ou

Présence utilisateur
WINDOWS HELLO (FOR BUSINESS)
WINDOWS HELLO (FOR BUSINESS)
• Pour remplacer les mots de passe avec une clé privée
accessible uniquement via un « geste utilisateur »
(PIN, empreinte digitale, iris, reconnaissance faciale) ou
utilisation d’un facteur externe* (appareil compagnon,
braclet connecté, etc.)
• Extensible avec le Framework biométrique Windows
• Avec une expérience unifiée
* Windows 10 Anniversary Update
Office 365 Sécurité – vue d’ensemble
Authentification
multi-facteurs
Chiffrement des données stockées
et en transit
Mobile Device
management
Lutte contre la fuite
d’information &
Protection RMS
Secret
Public
Anti-spam et
anti-malware
Office 365
Message
Encryption
Office 365
Trust
Center
EU model
Clauses
ISO 27001
ISO 27018 Office 365 E5
1
Customer lockbox
ATP
Le Centre de gestion de la confidentialité
ATP : Sécurité avancée Messagerie
• Advanced Threat Protection :
 Les pièces jointes dangereuses sont placées dans une chambre de détonation avant d’être
distribuées aux destinataires pour évaluer la présence d’activités suspectes dans le contenu
 Fournit une protection contre les liens malveillants en analysant le contenu afin de traiter et
réécrire les URL
Sécurité avancée des données
Inconnu et
non-controlé
Environnement mobile
managé
Quel niveau de
contrôle?
On-premises
Protection du
périmètre
Gestion de devices et des
identités
Données volatiles
= nouvelle norme
Difficile à protéger
Azure Information Protection et plus encore …
CHIFFREMENT
Protection
CONTROLE
D’ACCES
GESTION
DES DROITS
Azure Information Protection et plus encore …
SUIVI DU
DOCUMENT
REVOCATION D’ACCES
Suivi &
blocage
ETIQUETAGECLASSIFICATION
Classification &
étiquetage
CHIFFREMENT
Protection
CONTROLE
D’ACCES
GESTION
DES DROITS
Lecture Ecriture Copier Coller
Email
Pièce jointe
Fichier
Chiffrement des données
Authentification requise et application de droits sur le
document
La protection est persistante et voyage avec le document
Protéger les données contre les accès illégitimes
Apps personnelles
Applications
d’entreprise
Sue
Bob
Jane
Sue
Joe est bloqué depuis les US
Jane l’ouvre depuis l’Inde
Bob ouvre le document depuis le Brésil
CARTOGRAPHIE
Suivi et blocage
Suivre les usages du document, contrôler bloquer les abus
Jane Competitors
Jane bloquée en Africa
L’accès au document est révoqué
Démonstration
Microsoft Intune
Microsoft Intune
IT
Intune Admin Portal
Conditional access to Enterprise’s Data
Policy
verification
•••••••••
Username
Microsoft Intune
Required settings
defined by IT admin:
Enrolled device
Encrypted device
Passcode set
Admin console
Not jailbroken/rooted
IT
ITUser
Principales Avantages
Gérez tous les appareil de votre écosystème mobile
En prenant en charge les appareils iOS, Android, Windows, Windows Mobile et Mac OS X, Intune
vous permet de gérer vos environnements mobiles les plus divers de façon homogène et
sécurisée
Protection des données
Sécurisez les données d'entreprise, notamment les courriers électroniques et les documents,
en fonction des stratégies de conformité mises en place par l'administrateur
Aucune infrastructure requise
Avec Intune, plus besoin de planifier, de d'acheter ou de tenir à jour le matériel et
l'infrastructure : vous pouvez directement gérer les périphériques mobiles depuis le Cloud.
Démonstration
Azure Security Center
Obtenir de la visibilité
et du contrôle
Détecter les menaces
cybernétiques
Surveiller l'état de
sécurité des ressources
- identifier rapidement
les vulnérabilités
Azure Key Vault
• Stocker et gérer des CLES, et de réaliser des opérations
cryptographiques pour le compte des applications et
utilisateurs autorisés.
• Une clé cryptographique : RSA 2048
• Stocker et gérer des SECRETS et de permettre aux
applications et utilisateurs autorisés de les accéder et
utiliser lors de l’exécution
• Toute séquence d'octets inférieure à 25 ko : chaîne de connexion
SQL, clé de stockage de compte, pfx, .etc
• Tous les clés et les secrets et sont protégés au repos par un
module HSM avec une chaîne de clés se terminant par un
HSM
• Les clés marquées comme « protégées-par-HSM » sont
protégées comme telles ;-)
• Support du BYOK (bring-your-own-key) ou du CYOK (control-your-
own-Key)
…
Azure Disk Encryption
• Machines virtuelles en cours d’exécution, des VM créées depuis la Galerie ou des VM déjà chiffrées importées par le
client (importation du VHD déjà chiffré et clés de chiffrement)
• Les disques sont stockées chiffrés dans le compte de stockage Azure (et sont automatiquement répliqués par le
stockage Azure comme tels)
• Possibilité optionnelle de créer ou d’importer une KEK (key encryption key) pour protéger les clés de chiffrement
BitLocker
• Collecte des journaux dans le compte de stockage configuré par vos soins
Démonstration
La sécurité dans un monde
principalement mobile et Cloud
www.astoine.com
Merci • Gold Productivité cloud
• Gold Solutions cloud pour les PME
• Silver Plateforme cloud
• Silver Communications
• Silver Systèmes intelligents
• Silver Collaboration et Contenu
• Silver Centre de données
• Silver Plate-forme d'hébergement
• Silver Développement d'Application
• Silver Solutions pour les PME
Mohammed Ouakrim
consulting@astoine.com
ASTOINE – Casablanca - Maroc
www.astoine.com
www.linkedin.com/company/astoine
1 de 31

Recomendados

Office 365 dans votre Système d'Informations por
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
300 vistas19 diapositivas
Protéger vos données avec le chiffrement dans Azure et Office 365 por
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
2.6K vistas33 diapositivas
Sécurité des réseaux por
Sécurité des réseauxSécurité des réseaux
Sécurité des réseauxSehla Loussaief Zayen
941 vistas65 diapositivas
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale por
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
184 vistas26 diapositivas
Authentification Forte Cours UNI 2002 por
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
1.8K vistas78 diapositivas
Présentation AzureAD ( Identité hybrides et securité) por
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)☁️Seyfallah Tagrerout☁ [MVP]
712 vistas58 diapositivas

Más contenido relacionado

La actualidad más candente

Sécurités & Annuaires por
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
2.1K vistas27 diapositivas
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf... por
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
548 vistas29 diapositivas
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor... por
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
735 vistas34 diapositivas
Strong Authentication with PKI por
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
1.5K vistas48 diapositivas
Secure your Digital Workplace with Azure AD por
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD☁️Seyfallah Tagrerout☁ [MVP]
126 vistas44 diapositivas
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s... por
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
150 vistas12 diapositivas

La actualidad más candente(20)

Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf... por Microsoft Technet France
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor... por jumeletArnaud
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
jumeletArnaud735 vistas
Strong Authentication with PKI por Sylvain Maret
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret1.5K vistas
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s... por Faouzi Maddouri
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Faouzi Maddouri150 vistas
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ... por IBM France PME-ETI
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI443 vistas
Sécurité des applications Web por Sylvain Maret
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
Sylvain Maret4.2K vistas
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018 por Joris Faure
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Joris Faure327 vistas
Introduction à La Sécurité Informatique 1/2 por Sylvain Maret
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret8.4K vistas
Tour de France Azure PaaS 4/7 Sécuriser la solution por Alex Danvy
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
Alex Danvy129 vistas
Sécuriser votre chaîne d'information dans Azure por Nis
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
Nis922 vistas
Geneva Application Security Forum: Vers une authentification plus forte dans ... por Sylvain Maret
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret1.2K vistas
Protéger les fichiers confidentiels de votre entreprise por Hushapp by Syneidis
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Sécurité des applications Web por Klee Group
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
Klee Group3.3K vistas
Sécurité des systèmes d'informations por Emna Tfifha
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha5.6K vistas
Securité et gouvernance da por CloudAcademy
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
CloudAcademy821 vistas
Classifier vos données pour envisager sereinement le Cloud et le BYOD ! por Microsoft Ideas
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Microsoft Ideas1.8K vistas

Similar a Sécurité informatique mobile cloud astoine maroc francais

Scénarios de mobilité couverts par Enterprise Mobility + Security por
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
1.3K vistas35 diapositivas
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique por
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
170 vistas98 diapositivas
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE por
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
104 vistas17 diapositivas
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana... por
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...aOS Community
618 vistas29 diapositivas
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec... por
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
177 vistas30 diapositivas
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM por
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMMaxime Rastello
396 vistas29 diapositivas

Similar a Sécurité informatique mobile cloud astoine maroc francais(20)

Scénarios de mobilité couverts par Enterprise Mobility + Security por Microsoft Technet France
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique por Patrick Guimonet
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet170 vistas
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE por Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
Mohamed Amar ATHIE104 vistas
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana... por aOS Community
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
aOS Community618 vistas
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec... por Maxime Rastello
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
Maxime Rastello177 vistas
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM por Maxime Rastello
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
Maxime Rastello396 vistas
DSBrowser Concilier securité et simplicite por Antoine Vigneron
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
Antoine Vigneron520 vistas
La_sécurité_des_systèmes_d-_information.ppt por mowaffakfejja
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja9 vistas
La_sécurité_des_systèmes_d-_information.ppt por ChloLau
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
ChloLau39 vistas
Microsoft Identity Protection -- MITPro Montreal por Joris Faure
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
Joris Faure327 vistas
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve... por Microsoft Décideurs IT
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve... por Microsoft Technet France
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d... por Identity Days
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days94 vistas
Securite des Applications dans le Cloud por Sebastien Gioria
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria953 vistas
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s... por Nis
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Gestion des utilisateurs privilégiés - Contrôler les accès sans dégrader la s...
Nis628 vistas
Sécurité des applications mobiles por Sebastien Gioria
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
Sebastien Gioria2.5K vistas
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat... por Identity Days
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days159 vistas
Guide de mise en oeuvre de l'authentification forte por Nis
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
Nis1.9K vistas

Sécurité informatique mobile cloud astoine maroc francais

  • 1. La sécurité dans un monde principalement mobile et Cloud Présenté Par : Ouakrim Mohammed Rachida Ouakrim Rachid Daflaoui ASTOINE_MarocASTOINE_Maroc
  • 2. La sécurité dans un monde principalement mobile et Cloud www.astoine.com Soyez les Bienvenus • Gold Productivité cloud • Gold Solutions cloud pour les PME • Silver Plateforme cloud • Silver Communications • Silver Systèmes intelligents • Silver Collaboration et Contenu • Silver Centre de données • Silver Plate-forme d'hébergement • Silver Développement d'Application • Silver Solutions pour les PME Mohammed Ouakrim consulting@astoine.com ASTOINE – Casablanca - Maroc www.astoine.com www.linkedin.com/company/astoine
  • 3. Data breaches (violation des données) 63% des failles de données confirmées impliquent des mots de passe faibles, ‘default’ ou volés. 63% 0.6% Augmentation Budget IT Gartner prévoit une augmentation du budget IT de seulement 0.6% en 2016. Shadow IT Plus de 80% des employés admettent utiliser des applications SaaS non approuvées dans leur job quotidien 80%
  • 5. ! DURCIR LES OPÉRATIONS POUR RÉSISTER AUX CYBER MENACES
  • 6. SÉCURITÉ ENTREPRISE DE MICROSOFT Aider à protéger contre les compromissions en découvrant les violations potentielles Augmentez la productivité avec l’accès au cloud tout en continuant à protéger les données Offrir une sécurité renforcée pour les appareils de l’entreprise et personnels Appliquer des politiques qui aident à garder les ressources de cloud et les environnements hybrides sûrs
  • 7. Azure Active Directory Protégez votre entreprise grâce à la gestion des identités et des accès dans le Cloud Azure Active Directory est une solution cloud complète pour la gestion des identités et des accès grâce a un ensemble performant de fonctionnalités de gestion des utilisateurs et des groupes. Elle permet de sécuriser l'accès aux applications locales et du cloud, notamment les services en ligne Microsoft, tels qu'Office 365 et de nombreuses applications Saas.
  • 8. Avantage d’Active Directory Premium • Authentification unique pour accéder aux application web (cloud et local) - SSO • Fonctionne avec des appareils iOS, Mac Os, Android et Windows • Protection des applications web grâce à un accès à distance sécurisé - MFA • Extension facile d’Active Directory - Libre service pour la réinitialisation du mot de passe • Protection des données et des application sensibles grâce a des rapports de sécurité pouvant détecter les connexion suspecte
  • 10. Protection avec Windows 10 Windows Defender Advanced Threat Protection (ATP). C’est un Service qui permet aux entreprises de détecter et d'étudier les attaques avancées et ciblées sur leurs réseaux, puis d'y répondre. L’authentification sans mot de passe Windows 10 remplace les mots de passe avec une clef privée accessible uniquement via un « Geste Utilisateur »(PIN, Windows Hello) ou utilisation d’un facteur externe (Appareil compangnon). Entreprise Data Protection (EDP) C’est une fonctionnalité de sécurité présente dans Windows 10 ,dont l’objectif est de permettre une utilisation personnelle et professionnelle d’un même appareil.
  • 11. • Une combinaison de PIN ou biométrie et une authentification clés publique/privée TPM Service Web, AD, Azure AD, etc. Windows Hello for Business Authentification avec les clés publiques Clés privées protégés avec le TPM PIN Hello Biométrie ou Présenceutilisateur Appareils compagnon ou  Présence utilisateur WINDOWS HELLO (FOR BUSINESS)
  • 12. WINDOWS HELLO (FOR BUSINESS) • Pour remplacer les mots de passe avec une clé privée accessible uniquement via un « geste utilisateur » (PIN, empreinte digitale, iris, reconnaissance faciale) ou utilisation d’un facteur externe* (appareil compagnon, braclet connecté, etc.) • Extensible avec le Framework biométrique Windows • Avec une expérience unifiée * Windows 10 Anniversary Update
  • 13. Office 365 Sécurité – vue d’ensemble Authentification multi-facteurs Chiffrement des données stockées et en transit Mobile Device management Lutte contre la fuite d’information & Protection RMS Secret Public Anti-spam et anti-malware Office 365 Message Encryption Office 365 Trust Center EU model Clauses ISO 27001 ISO 27018 Office 365 E5 1 Customer lockbox ATP Le Centre de gestion de la confidentialité
  • 14. ATP : Sécurité avancée Messagerie • Advanced Threat Protection :  Les pièces jointes dangereuses sont placées dans une chambre de détonation avant d’être distribuées aux destinataires pour évaluer la présence d’activités suspectes dans le contenu  Fournit une protection contre les liens malveillants en analysant le contenu afin de traiter et réécrire les URL
  • 16. Inconnu et non-controlé Environnement mobile managé Quel niveau de contrôle? On-premises Protection du périmètre Gestion de devices et des identités Données volatiles = nouvelle norme Difficile à protéger
  • 17. Azure Information Protection et plus encore … CHIFFREMENT Protection CONTROLE D’ACCES GESTION DES DROITS
  • 18. Azure Information Protection et plus encore … SUIVI DU DOCUMENT REVOCATION D’ACCES Suivi & blocage ETIQUETAGECLASSIFICATION Classification & étiquetage CHIFFREMENT Protection CONTROLE D’ACCES GESTION DES DROITS
  • 19. Lecture Ecriture Copier Coller Email Pièce jointe Fichier Chiffrement des données Authentification requise et application de droits sur le document La protection est persistante et voyage avec le document Protéger les données contre les accès illégitimes Apps personnelles Applications d’entreprise
  • 20. Sue Bob Jane Sue Joe est bloqué depuis les US Jane l’ouvre depuis l’Inde Bob ouvre le document depuis le Brésil CARTOGRAPHIE Suivi et blocage Suivre les usages du document, contrôler bloquer les abus Jane Competitors Jane bloquée en Africa L’accès au document est révoqué
  • 23. Conditional access to Enterprise’s Data Policy verification ••••••••• Username Microsoft Intune Required settings defined by IT admin: Enrolled device Encrypted device Passcode set Admin console Not jailbroken/rooted IT ITUser
  • 24. Principales Avantages Gérez tous les appareil de votre écosystème mobile En prenant en charge les appareils iOS, Android, Windows, Windows Mobile et Mac OS X, Intune vous permet de gérer vos environnements mobiles les plus divers de façon homogène et sécurisée Protection des données Sécurisez les données d'entreprise, notamment les courriers électroniques et les documents, en fonction des stratégies de conformité mises en place par l'administrateur Aucune infrastructure requise Avec Intune, plus besoin de planifier, de d'acheter ou de tenir à jour le matériel et l'infrastructure : vous pouvez directement gérer les périphériques mobiles depuis le Cloud.
  • 26. Azure Security Center Obtenir de la visibilité et du contrôle Détecter les menaces cybernétiques
  • 27. Surveiller l'état de sécurité des ressources - identifier rapidement les vulnérabilités
  • 28. Azure Key Vault • Stocker et gérer des CLES, et de réaliser des opérations cryptographiques pour le compte des applications et utilisateurs autorisés. • Une clé cryptographique : RSA 2048 • Stocker et gérer des SECRETS et de permettre aux applications et utilisateurs autorisés de les accéder et utiliser lors de l’exécution • Toute séquence d'octets inférieure à 25 ko : chaîne de connexion SQL, clé de stockage de compte, pfx, .etc • Tous les clés et les secrets et sont protégés au repos par un module HSM avec une chaîne de clés se terminant par un HSM • Les clés marquées comme « protégées-par-HSM » sont protégées comme telles ;-) • Support du BYOK (bring-your-own-key) ou du CYOK (control-your- own-Key) …
  • 29. Azure Disk Encryption • Machines virtuelles en cours d’exécution, des VM créées depuis la Galerie ou des VM déjà chiffrées importées par le client (importation du VHD déjà chiffré et clés de chiffrement) • Les disques sont stockées chiffrés dans le compte de stockage Azure (et sont automatiquement répliqués par le stockage Azure comme tels) • Possibilité optionnelle de créer ou d’importer une KEK (key encryption key) pour protéger les clés de chiffrement BitLocker • Collecte des journaux dans le compte de stockage configuré par vos soins
  • 31. La sécurité dans un monde principalement mobile et Cloud www.astoine.com Merci • Gold Productivité cloud • Gold Solutions cloud pour les PME • Silver Plateforme cloud • Silver Communications • Silver Systèmes intelligents • Silver Collaboration et Contenu • Silver Centre de données • Silver Plate-forme d'hébergement • Silver Développement d'Application • Silver Solutions pour les PME Mohammed Ouakrim consulting@astoine.com ASTOINE – Casablanca - Maroc www.astoine.com www.linkedin.com/company/astoine