BYOD : vision sécurité et approche de solutions

download BYOD : vision sécurité et approche de solutions

of 40

  • date post

    18-May-2015
  • Category

    Technology

  • view

    407
  • download

    2

Embed Size (px)

description

Le phénomène « Bring Your Own Device » est de plus en plus ancré dans les habitudes des professionnels, ce qui impacte considérablement les entreprises dans la gestion de leur sécurité. Ce livre blanc met en lumière ces changements, et vous conseille sur la stratégie à adopter en fonction du niveau de sensibilité de vos données.

Transcript of BYOD : vision sécurité et approche de solutions

  • 1. Bring Your Own Device: Vision scurit et approche de solutions Microsoft France Date de publication: mars 2013 Version: 1.0 Auteur: Jean-Yves Grasset, Microsoft Relecteurs: Bernard Ourghanlian, Philippe Beraud, Arnaud Jumelet Copyright 2013 Microsoft Corporation. All rights reserved. Rsum Le phnomne Bring Your Own Device est une tendance profonde ne de lavnement dappareils personnels de plus en plus puissants qui sont dsormais indispensables notre lien avec lextrieur. Ces nouveaux outils, penss au dpart pour le grand public, tendent sintroduire dans la sphre professionnelle par le biais de la porosit de la frontire entre la vie prive et le travail. Il nous semble vain de tenter dignorer ou de rejeter ce phnomne li une vritable mutation que lon peut qualifier de sociologique. Aprs une premire analyse du phnomne BYOD, et la description dune dmarche plus globale, ce document propose une volution du modle de scurit primtrique travers la notion de contexte daccs scurit du terminal, confiance de lidentit, force de lauthentification et lieu de connexion pour adapter les autorisations en fonction du niveau de sensibilit des donnes. Les directions de solutions sont recenses pour vous permettre daccueillir ces nouveaux priphriques dans les infrastructures Microsoft en profitant au mieux des dernires fonctionnalits (contrle daccs dynamique, classification des donnes, protection des donnes sensibles, revendications utilisateur et terminal, etc.) et btir une solution permettant dadresser les nouveaux dfis lis au BYOD et les transformer en vritable opportunit business pour votre entreprise.

2. This document is provided as-is. Information and views expressed in this document, including URL and other Internet Web site references, may change without notice. You bear the risk of using it. Some examples depicted herein are provided for illustration only and are fictitious. No real association or connection is intended or should be inferred. This document does not provide you with any legal rights to any intellectual property in any Microsoft product. You may copy and use this document for your internal, reference purposes. You may modify this document for your internal, reference purposes. 2013 Microsoft Corporation. All rights reserved. Microsoft, Active Directory, Internet Explorer, SQL Server, Windows, Windows PowerShell, and Windows Server are trademarks of the Microsoft group of companies. All other trademarks are property of their respective owners 3. Bring Your Own Device: Vision scurit et approche de solutions 3 4. Table des matires 1BRING YOUR OWN DEVICE: QUELLE RALIT, QUELLE DMARCHE?.................................................4 1.1LENVOLE DES SMARTPHONES ET TABLETTES...............................................................................................4 1.2BYOD : CAUSES ET ADOPTION.....................................................................................................................4 1.3BYOD : LES RISQUES...................................................................................................................................4 1.4LES SCNARIOS DUSAGE..............................................................................................................................4 1.5DMARCHE GLOBALE ET CHECKLIST..............................................................................................................4 1.5.1Classification du patrimoine numrique..............................................................................................4 1.5.2Segmentation des utilisateurs.............................................................................................................4 1.5.3Analyse des besoins de conformit et de continuit dactivit............................................................4 1.5.4Architecture daccs scuris..............................................................................................................4 1.5.5Structure des politiques de scurit....................................................................................................5 1.5.6Inventaire des contrats de licences logicielles....................................................................................5 1.5.7Politique de support par linformatique................................................................................................5 1.5.8Analyse dimpact financier, juridique, conditions de travail et ressources humaines.........................5 1.5.9Besoins matriels, logiciels et bande passante..................................................................................5 1.5.10Stratgie de communication..............................................................................................................5 2BRING YOUR OWN DEVICE: APPROCHE MICROSOFT..............................................................................6 2.1COMMENT ABORDER LE PROBLME ?.............................................................................................................6 2.2LES GRANDS PRINCIPES ET LVOLUTION DU MODLE.....................................................................................6 2.3LA CLASSIFICATION DES TERMINAUX..............................................................................................................6 2.4LE CONTEXTE DACCS.................................................................................................................................6 2.5POLITIQUES DE SCURIT: LQUATION COMPLTE.........................................................................................7 2.6RLE ET AUTORISATIONS...............................................................................................................................7 3LES DIRECTIONS DE SOLUTION..................................................................................................................8 3.1MDM ET VDI : LUNIQUE RPONSE ?...........................................................................................................8 3.2LES 4 NIVEAUX DE PROTECTION....................................................................................................................8 3.3AUTHENTIFICATION-IDENTIFICATION DU TERMINAL...........................................................................................8 3.4PROTECTION NIVEAU COUCHE PRIPHRIQUE................................................................................................8 3.4.1Gestion et contrle des terminaux : Le MDM......................................................................................8 3.4.2Portail denregistrement.......................................................................................................................8 3.5PROTECTION AU NIVEAU COUCHE RSEAU.....................................................................................................9 3.5.1Contrle daccs rseau......................................................................................................................9 3.5.2Protection rseau.................................................................................................................................9 3.6PROTECTION AU NIVEAU COUCHE SERVICE....................................................................................................9 3.6.1Fdration- Accs aux applications Cloud..........................................................................................9 3.6.2Protection/Publication des applications...............................................................................................9 3.6.3Accs VPN...........................................................................................................................................9 3.7PROTECTION AU NIVEAU COUCHE DONNES................................................................................................10 3.7.1Contrle daccs dynamique.............................................................................................................10 3.7.2Classification......................................................................................................................................10 3.7.3Contrle et protection des informations.............................................................................................10 4CONCLUSION................................................................................................................................................11 5BIBLIOGRAPHIE & RFRENCES..............................................................................................................12 Bring Your Own Device: Vision scurit et approche de solutions 4 5. 1 Bring Your Own Device: Quelle ralit, quelle dmarche? 1.1 Lenvole des smartphones et tablettes Le phnomne Bring Your Own Device (BYOD) dsigne le scnario par lequel les employs apportent leur propre matriel dans les locaux de lentreprise pour un usage professionnel, en plus de leur utilisation dans un cadre purement priv, avec laccord et ventuellement le support de lemployeur. Cest lune des manifestations de la vague de consumrisation de linformatique qui consacre limbrication de deux mondes : le monde du grand public et le monde de lentreprise. Ce phnomne peut sexpliquer par la conjonction de plusieurs facteurs. Nous vivons dans un monde de plus en plus connect, que ce soit la maison o linternet est disponible en wifi depuis nimporte quelle pice, lextrieur travers le rseau 3G/4G, depuis lhtel, le hall daroport, laccs au web est partout disponible et a modifi de manire durable notre rapport au monde. Dans son rapport sur le trafic et les donnes march dat de juin 20121 , Ericsson prdit une couverture 3G de 85% de la population mondiale en 2017 et de 50% pour la 4G. Les estimations sur le trafic de donnes pour la tlphonie mobile font tat dune multiplication par quinze entre 2011 et 2017. Nous profitons de cette connexion omniprsente pour consommer linform