Sécuriser un BYOD

Post on 23-Jan-2017

116 views 0 download

Transcript of Sécuriser un BYOD

A N N É E S : 2 0 1 5 / 2 0 1 7

Veille technologiqueBring Your Own Device

Présenté par :Ibrahima BASSFrezz HANGUINYEddy MOZAR

E S D 5

Sommaire

Introduction

But de la veille:

Rédiger un rapport Rédiger une présentation Travailler en équipe Introduire la sécurité dans le sujet Sensibiliser sur la sécurité des SI

Sommaire

Présentation du BYOD

Avantages du BYOD Amélioration de la productivvité Réduction des coûts Favorisation de l’Agilité de l’entreprise

Inconvénients du BYOD Accès et sécurité des données Gestion d’un parc informatique hétérogène Coûts supplémentaires Problèmes juridiques Problèmes RH

Sommaire

Il existe des technologies qui permettent de protéger les données de votre entreprise et d’empêcher les logiciels malveillants de pénétrer sur votre réseau

Les solutions techniques pour sécuriser le BYOD

Comment pouvons-nous nous fier au comportement des appareils mobiles quand ils sont utilisés sur le réseau de l’entreprise?

NAP (Protection d’accès réseau) de Microsoft 

Les solutions techniques pour sécuriser le BYOD

NAC (Contrôle d’accès réseau) de CISCO 

Les solutions techniques pour sécuriser le BYOD

La vision de Microsoft Entreprise Mobility :

 

 

Workplace joint SSO (Single Sing-On) Proxy d’application web DirectAccess VDI (Virtual Dsktop

Infrastrucure)

Les solutions techniques pour sécuriser le BYOD

Vision Microsoft Enterprise Mobility 

Les solutions techniques pour sécuriser le BYOD

Simplifier la sécurité et la gestion de la flotte mobile (MDM):

 

 

Mise en conteneur Chiffrement Contrôle des applications Contrôle d’Internet

Les solutions techniques pour sécuriser le BYOD

Sommaire

GUIDER – Bonne pratique

MOBILISER – Sensibiliser

FORMER – impliquer ( communiquer )

Plan de communication sur la sensibilisation

Sommaire

Référentiel : Mettre en place une référentiel sécurité capitalisant l’ensemble des règles, pratiques, risques et menaces, partagé par tous les acteurs de l’entreprise,

Le référentiel mis à disposition de ces acteurs doit être évolutif pour s’adapter à un système d’information en perpétuel mouvement,

Application des règles, Contrôles réguliers.

Les bonnes pratiques

Sommaire

Il faut que les règles, pratiques et procédures de sécurité en vigueur soient comprises et correctement appliquées par tous les acteurs de l’entreprise,

Animation d'une campagne de sensibilisation : Faire évoluer la culture de l’entreprise vers une prise de conscience ,

Formation

Sensibilisation & Formation

Sommaire

Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur associant les procédures et modes opératoires à appliquer,

La communication devra être régulière vers les collaborateurs et prendre en compte les nouveaux usages comme le Byod.

Communication

Sommaire

La communication des règles et des bonnes pratiques peut être effectuée sur différent support en fonction des acteurs, des métiers et des règles:

Format papier: affiche dans les espaces de photocopies, flyers pour les accès aux locaux,

Format numérique: CD-DVD de formation pour des managers, espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz sécurité, etc.

Moyens

Sommaire

Méthodes pour la sensibilisation

Sommaire

Conclusion

Progression croissante des menaces,

Les solutions alternatives au BYOD : Corporate Owned Personaly Enabled (COPE) Choose Your Own Device (CYOD)