Bien gérer un EIG pour sécuriser les équipes et éviter un ...
Sécuriser un BYOD
Transcript of Sécuriser un BYOD
A N N É E S : 2 0 1 5 / 2 0 1 7
Veille technologiqueBring Your Own Device
Présenté par :Ibrahima BASSFrezz HANGUINYEddy MOZAR
E S D 5
Sommaire
Introduction
But de la veille:
Rédiger un rapport Rédiger une présentation Travailler en équipe Introduire la sécurité dans le sujet Sensibiliser sur la sécurité des SI
Sommaire
Présentation du BYOD
Avantages du BYOD Amélioration de la productivvité Réduction des coûts Favorisation de l’Agilité de l’entreprise
Inconvénients du BYOD Accès et sécurité des données Gestion d’un parc informatique hétérogène Coûts supplémentaires Problèmes juridiques Problèmes RH
Sommaire
Il existe des technologies qui permettent de protéger les données de votre entreprise et d’empêcher les logiciels malveillants de pénétrer sur votre réseau
Les solutions techniques pour sécuriser le BYOD
Comment pouvons-nous nous fier au comportement des appareils mobiles quand ils sont utilisés sur le réseau de l’entreprise?
NAP (Protection d’accès réseau) de Microsoft
Les solutions techniques pour sécuriser le BYOD
NAC (Contrôle d’accès réseau) de CISCO
Les solutions techniques pour sécuriser le BYOD
La vision de Microsoft Entreprise Mobility :
Workplace joint SSO (Single Sing-On) Proxy d’application web DirectAccess VDI (Virtual Dsktop
Infrastrucure)
Les solutions techniques pour sécuriser le BYOD
Vision Microsoft Enterprise Mobility
Les solutions techniques pour sécuriser le BYOD
Simplifier la sécurité et la gestion de la flotte mobile (MDM):
Mise en conteneur Chiffrement Contrôle des applications Contrôle d’Internet
Les solutions techniques pour sécuriser le BYOD
Sommaire
GUIDER – Bonne pratique
MOBILISER – Sensibiliser
FORMER – impliquer ( communiquer )
Plan de communication sur la sensibilisation
Sommaire
Référentiel : Mettre en place une référentiel sécurité capitalisant l’ensemble des règles, pratiques, risques et menaces, partagé par tous les acteurs de l’entreprise,
Le référentiel mis à disposition de ces acteurs doit être évolutif pour s’adapter à un système d’information en perpétuel mouvement,
Application des règles, Contrôles réguliers.
Les bonnes pratiques
Sommaire
Il faut que les règles, pratiques et procédures de sécurité en vigueur soient comprises et correctement appliquées par tous les acteurs de l’entreprise,
Animation d'une campagne de sensibilisation : Faire évoluer la culture de l’entreprise vers une prise de conscience ,
Formation
Sensibilisation & Formation
Sommaire
Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur associant les procédures et modes opératoires à appliquer,
La communication devra être régulière vers les collaborateurs et prendre en compte les nouveaux usages comme le Byod.
Communication
Sommaire
La communication des règles et des bonnes pratiques peut être effectuée sur différent support en fonction des acteurs, des métiers et des règles:
Format papier: affiche dans les espaces de photocopies, flyers pour les accès aux locaux,
Format numérique: CD-DVD de formation pour des managers, espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz sécurité, etc.
Moyens
Sommaire
Méthodes pour la sensibilisation
Sommaire
Conclusion
Progression croissante des menaces,
Les solutions alternatives au BYOD : Corporate Owned Personaly Enabled (COPE) Choose Your Own Device (CYOD)