BYOD : Résister ou embrasser

download BYOD : Résister ou embrasser

of 38

  • date post

    15-Jun-2015
  • Category

    Technology

  • view

    338
  • download

    0

Embed Size (px)

description

Le BYOD est une tendance incontournable que les décideurs informatiques sont maintenant contraints de prendre en considération. Face à cette réalité des équipements, des nouveaux modes d’accès et des usages, les challenges de l’IT sont multiples. Eh bien Oui, vous avez la possibilité de répondre aux attentes de vos utilisateurs tout en préservant les standards et politiques de l’entreprise. Venez découvrir la réponse la plus complète de Microsoft sur les enjeux stratégiques du BYOD. Notre Directeur Technique et Sécurité ainsi que notre DSI témoignent.

Transcript of BYOD : Résister ou embrasser

  • 1. BYOD : rsister ou embrasser ?Bernard Ourghanlian Directeur Technique et Scurit Patrice Trousset Directeur des Systmes dinformation Microsoft France & BeneluxServeurs / Entreprise / Rseaux / IT

2. 42% des employs pensent quils ont de meilleurs outils informatiques la maison quau travailSource : Orange Labs, 2010 3. 95% des employs utilisent au moins un terminal personnel au travailSource : IDC, 2010 4. x 2 le nombre de terminaux connects va doubler, passant de 916 Millions en 2011 1,84 Milliard en 2016Source : IDC, mars 2012 5. 69% des employs accdent leurs applications professionnelles depuis leurs terminaux personnelsSource : IDC, juillet 2011 6. 80%des entreprises nont aucun systme pour protger leurs donnes sur des terminaux personnelsSource : IDC, mars 2012 7. Les attentes des collaborateurs 8. BYOD : La vue du RSSI 9. Stratgie de consumrisation 10. Un mise en perspectiveAccsRISQUEIndiffrence du Influence de lentreprisecollaborateurGr par le collaborateur Gr par lentrepriseAchet par le collaborateur Achet par lentreprise 11. Stratgie de consumrisationContrleLibertDcision fonde sur le niveau de libert vs. le contrle dont vous avez besoin 12. Gestion de laccs dans lentreprise Autoriser Auditer Surveiller Rapporter 13. Une Checklist pour le BYOD 14. 1 Classification du patrimoine numrique 15. 2 Segmentation des utilisateurs Valeur mtier Valeur mtier Valeur mtier Besoins de collaboration Besoins de collaboration Besoins de collaboration Familiarit avec la Familiarit avec la Familiarit avec la technologietechnologietechnologie Mobilit Mobilit Mobilit 16. Niveau daccs et exprience utilisateur Facteurs Vracit Exemples Facebook ou identit interne ?Identit0 100% Authentification 2 facteurs ou Nom / Mot de passe ? Approuv / AuthentifiAccs rseau0 100% complet Terminal Kiosque, gr, autogr, non gr Plein accs, mais pas de donnes locales Derrire le pare-feu vs. en dehors du pare- Rseau reli, Emplacement0 100% feu applications Web Depuis quel pays ? Pas daccs, accs Donnes confidentielles ou non ?Internet invit Donne/Application? Applications approuves (Corporate, Consommateur, Signe) ou non ?Rle 0 Direction, tches rptitives, CDD, sous-100% traitant 17. Politique de contrle daccs base sur des expressions et utilisant terminal et utilisateur Active Serveur de DirectoryfichiersRevendications utilisateur Revendications terminalProprits ressourcesUser.Department = FinanceDevice.Department = Finance Resource.Department = FinanceUser.Clearance = HighDevice.Managed = TrueResource.Impact = HighPOLITIQUE DACCESSapplique : @Resource.Impact == HighAllow | Read, Write | if (@User.Clearance == High) AND (@Device.Managed == True) 18. Infrastructure de classification de fichiersAppliquer la politique en fonction de la classificationFait correspondre leClassifier le fichier fichier la politiqueAppliquer la politique Contrle daccs Contrle dauditRtentionChiffrement RMSPoints dintgrationAutres actions 19. Contrle daccs dynamique en brefIdentifier donnesContrler accs Auditer accs Protger donnes Conditions daccs Conditions daudit Protection RMS Etiquetage manuel parbases sur des bases sur desautomatique des les propritaires de expressions utilisantexpressions utilisantdocuments Office encontenusrevendications revendications fonction des tiquettesutilisateurs et tiquettes utilisateurs et tiquettesPolitiques daudit quiProtection en quasi- ClassificationPolitiques daccs peuvent tre appliques temps rel juste aprs automatiquecentrales bases sur lessur diffrents serveurs que le fichier ait t (tiquetage)tiquettes des fichiersde fichiers tiquetStaging des audits pour Extensibilit pour desRemdiation en cas desimuler les changementsEtiquetage applicatif protecteurs diffrents de refus daccs de politique dans unRMS Officeenvironnement rel 20. Embrasser la consumrisation ? 21. Quelques lments prendre encompte 22. Patrice TroussetDSI Microsoft France & BeNeLuxMicrosoft Corporation 23. Microsoft as a Real Customer Security, Cost Reduction, Compliance and Being Microsofts First and Best CustomerPrivacy are our Top Priorities Perpetual Software Deployments Reactive and Lacks Agility CIO-Led Revenue Growth & Customer Ubiquitous Environments Engagement The Challenge of Consumerization of IT Running an Enterprise on Beta Release The Cloud ImperativeSoftware BI & Analytics Rule the Day A Company of 95,000 CIOs Vendor Consolidation Biggest Target for Security Attacks IT Simplification and Optimization Moving from a Code Centric to a DataCentric Organization IT Talent Retention and Attraction Moving from Functional Based Org to a IT Business Alignment, Prioritization and Process Centric Org ModelPartnership Self Service Model Innovation that Drives Productivity 24. Top Business Predictions CIOs challenges 25. Mapping Business to IT Priorities Big DataBusiness Growth & Sales Performance Business Intelligence & Analytics Cloud ComputingCost Reduction & Operational Efficiency Virtualization SecurityRisk Management & Compliance Risk Management Mobility & Consumerization of ITCompetitive Differentiation Social Media and Computing ERP & CRMBusiness Process Simplification Business Process Management & Alignment 26. Microsoft EnvironmentProvide a digital foundation for the Company 107 Countries 586 Buildings17,000Wirelessaccess points94kMobiles Sync 27. Embrasser la consumrisation ? 28. Microsoft consumer device environment Windows 97% Phone 8 Mac78,00020,000Of devices purchased iPhone through MSMarket are 9,000corporate compliant.iPad5,00080Total Helpdesk Tickets vs. Hardware Tickets Milliers604020April 2011: 12%August 2012: 8%0 68 29. Current Situation before CoIT Pilot in MS IT Security Compliance Rules Domain joined machine Professional PC with TPM Chip ! BitLocker enabled to encrypt Hard Disk AntiVirus & AntiMalware active with last signatures Admin agents enabled ONLY those PC are allowed to connect to CorpNET Compliance checked by NAP (Network Access Protection) on Server side Certificates are stored in the TPM Direct Access used when employees are remote The PC is still known by NAP & SCCM even if remote If a PC is non compliant, it is put on quarantaine 30. Risky Business 31. Data Classification Tools 32. Productivity Increases with the Level of Trust Full access to LOBBusinessAccess to cloud-based line-of-businessapplications onLevel of Productivity(LOB) applications the corporateapplication networks MSIT has embraced consumerizationas a constructive disruption to increaseemployee productivity, attract newDocumentsAccess to cloud-baseddocument storage Access to internal documentsand sites over the Internet talent and extend business impact.Ability to open email messages protected with digital rightsEmail,management (DRM) calendar,contacts Ability to access email, calendar, and contactsUnmanagedManaged Level of IT Trust 33. Trustworthy DimensionsManagedUnmanagedDomain Joined Non Domain Joined Migrate to Mgd Environment Compliant Isolated Trusted(e.g., TPM, BL, etc.) Systems verify then trust UntrustedSystemsPatch/Config to standard VulnerableRogueNon-compliant Manage to compliance Isolate or Remove access 34. Security and ManagementTools That Help MS IT to Protect the EnterpriseAccess control based on the level of trustLevel of business impact (means of access) Central, unified management platformLowUnmanaged (Web)ManagedMedium(VDI/Citrix) HighSingle, end-to-end (DirectAccess,enterprise VPN) security and management platform 35. Domain JoinedNon Domain Joined MSIT Standards PC with TPMPC w/o TPMPCMS Phone Non-PC DeviceMSITEmbracesBYOD Enterprise Class PCs with TPM MSIT Recommended:Consumer PC with Consumer PCsMSIT Standards Windows Mobile 6.5 & 7 Surface RTTPM Sony Vaio Enterprise Class and Android and Future http://itweb/hardware Windows Phone 8 Samsung 9 Consumer PCs Chrome OS devices Apple Mac with MacApple Mac with Apple Mac withOS XBootcamp Bootcamp iPhone & iPad MSIT ServicesHelpdesk Hardware Support YesBest Effort Best Effort Maybe No No Helpdesk Software SupportYes Yes YesYes No NoLOB ApplicationsYes Yes YesYes No NoPatchingYes Yes YesNoNo NoDriver support in MSIT Images Yes NoNo Maybe No NoBitLocker YesManually No NoNo NoDirect Access YesManually No NoNo No VPN with Smartcard Yes Yes YesYes No NoWIFI supportYes Yes YesYes No No Exchange support Yes Yes YesYes Yes Yes (NO for Android)Corporate Access (i.e. Applications,Yes Yes YesLimited LimitedLimited Print, File Shares & SharePoint)Lync / UC Yes Yes YesYes YesYes