Sécuriser un BYOD

26
ANNÉES : 2015/2017 Veille technologique Bring Your Own Device Présenté par : Ibrahima BASS Frezz HANGUINY Eddy MOZAR ESD5

Transcript of Sécuriser un BYOD

Page 1: Sécuriser un BYOD

A N N É E S : 2 0 1 5 / 2 0 1 7

Veille technologiqueBring Your Own Device

Présenté par :Ibrahima BASSFrezz HANGUINYEddy MOZAR

E S D 5

Page 2: Sécuriser un BYOD

Sommaire

Page 3: Sécuriser un BYOD

Introduction

But de la veille:

Rédiger un rapport Rédiger une présentation Travailler en équipe Introduire la sécurité dans le sujet Sensibiliser sur la sécurité des SI

Page 4: Sécuriser un BYOD

Sommaire

Page 5: Sécuriser un BYOD

Présentation du BYOD

Avantages du BYOD Amélioration de la productivvité Réduction des coûts Favorisation de l’Agilité de l’entreprise

Inconvénients du BYOD Accès et sécurité des données Gestion d’un parc informatique hétérogène Coûts supplémentaires Problèmes juridiques Problèmes RH

Page 6: Sécuriser un BYOD

Sommaire

Page 7: Sécuriser un BYOD

Il existe des technologies qui permettent de protéger les données de votre entreprise et d’empêcher les logiciels malveillants de pénétrer sur votre réseau

Les solutions techniques pour sécuriser le BYOD

Comment pouvons-nous nous fier au comportement des appareils mobiles quand ils sont utilisés sur le réseau de l’entreprise?

Page 8: Sécuriser un BYOD

NAP (Protection d’accès réseau) de Microsoft 

Les solutions techniques pour sécuriser le BYOD

Page 9: Sécuriser un BYOD

NAC (Contrôle d’accès réseau) de CISCO 

Les solutions techniques pour sécuriser le BYOD

Page 10: Sécuriser un BYOD

La vision de Microsoft Entreprise Mobility :

 

 

Workplace joint SSO (Single Sing-On) Proxy d’application web DirectAccess VDI (Virtual Dsktop

Infrastrucure)

Les solutions techniques pour sécuriser le BYOD

Page 11: Sécuriser un BYOD

Vision Microsoft Enterprise Mobility 

Les solutions techniques pour sécuriser le BYOD

Page 12: Sécuriser un BYOD

Simplifier la sécurité et la gestion de la flotte mobile (MDM):

 

 

Mise en conteneur Chiffrement Contrôle des applications Contrôle d’Internet

Les solutions techniques pour sécuriser le BYOD

Page 13: Sécuriser un BYOD

Sommaire

Page 14: Sécuriser un BYOD

GUIDER – Bonne pratique

MOBILISER – Sensibiliser

FORMER – impliquer ( communiquer )

Plan de communication sur la sensibilisation

Page 15: Sécuriser un BYOD

Sommaire

Page 16: Sécuriser un BYOD

Référentiel : Mettre en place une référentiel sécurité capitalisant l’ensemble des règles, pratiques, risques et menaces, partagé par tous les acteurs de l’entreprise,

Le référentiel mis à disposition de ces acteurs doit être évolutif pour s’adapter à un système d’information en perpétuel mouvement,

Application des règles, Contrôles réguliers.

Les bonnes pratiques

Page 17: Sécuriser un BYOD

Sommaire

Page 18: Sécuriser un BYOD

Il faut que les règles, pratiques et procédures de sécurité en vigueur soient comprises et correctement appliquées par tous les acteurs de l’entreprise,

Animation d'une campagne de sensibilisation : Faire évoluer la culture de l’entreprise vers une prise de conscience ,

Formation

Sensibilisation & Formation

Page 19: Sécuriser un BYOD

Sommaire

Page 20: Sécuriser un BYOD

Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur associant les procédures et modes opératoires à appliquer,

La communication devra être régulière vers les collaborateurs et prendre en compte les nouveaux usages comme le Byod.

Communication

Page 21: Sécuriser un BYOD

Sommaire

Page 22: Sécuriser un BYOD

La communication des règles et des bonnes pratiques peut être effectuée sur différent support en fonction des acteurs, des métiers et des règles:

Format papier: affiche dans les espaces de photocopies, flyers pour les accès aux locaux,

Format numérique: CD-DVD de formation pour des managers, espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz sécurité, etc.

Moyens

Page 23: Sécuriser un BYOD

Sommaire

Page 24: Sécuriser un BYOD

Méthodes pour la sensibilisation

Page 25: Sécuriser un BYOD

Sommaire

Page 26: Sécuriser un BYOD

Conclusion

Progression croissante des menaces,

Les solutions alternatives au BYOD : Corporate Owned Personaly Enabled (COPE) Choose Your Own Device (CYOD)