Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

23

description

Avec la prolifération des nouveaux appareils mobiles, le BYOD se présente comme un nouveau défi pour les entreprises. On peut le voir comme opportunité avec la mise à disposition d'applications business sur les smartphones, tablettes, PC en tout genre qui fleurissent dans le marché destiné au grand public; on peut le voir comme un risque avec une remise en cause la manière dont on gère les PC de l'entreprise, un changement dans l'approche de la sécurité, une porte ouverte à la fuite d'information. Une stratégie de refus complet du phénomène BOYD est illusoire à terme de même qu'une ouverture sans contrôle serait aventureuse et risquée. Cette session vous propose, dans une première partie, de détailler quels sont les sujets à traiter pour la mise en place d’un projet BYOD pour vous faire découvrir qu’il ne s’agit pas que d’un projet technique et l’approche sécurité qui va vous permettre d’envisager plus sereinement l’introduction d’appareils personnels dans l’entreprise. Dans la 2ème partie, nous aborderons les scénarios BYOD disponibles avec les nouvelles briques intégrées dans la plateforme Microsoft, Windows Server 2012, Azure Rights Management, Windows Intune agrémentés de quelques démonstrations pour vous convaincre que la seule réponse technique au BOYD n’est pas uniquement basée sur VDI. Speaker : Jean-Yves Grasset (Microsoft)

Transcript of Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

Page 1: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Page 2: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

Sécurité

STRATEGIE BYOD ET NOUVELLES DIRECTIONS

DE SOLUTIONSJean-Yves Grasset

Chief Security AdvisorMicrosoft France

Page 3: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Depuis votre smartphone sur :http://notes.mstechdays.fr

De nombreux lots à gagner toute les heures !!!Claviers, souris et jeux Microsoft…

Merci de nous aider à améliorer les Techdays !

Donnez votre avis !

Page 4: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

Sécurité#mstechdays

BYOD, LE STATUT

Où en est-on ? (Y compris en France)

Page 5: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Adoption du BYOD

Source : The State of BYOD 2013 Infographic (Gartner, Ovum,Yankee Group, Cisco, Vodafone, IDG)http://blog.magicsoftware.com/2013/01/the-state-of-byod-2013-devices.html

Page 6: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Les facteurs d’adoption du BYOD

Page 7: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

1. Le bénéfice numéro 1 du BYOD est une meilleure satisfaction et productivité des employés

2. La majorité des entreprises sont préoccupées par la perte et l'accès non autorisé aux données

3. Le chiffrement est la mesure de contrôle de risque la plus utilisée pour les appareils mobiles

4. L’impact le plus important des menaces de sécurité sur les mobiles est le besoin de ressources IT supplémentaires pour les gérer

5. Les applications mobile métier les plus utilisées sont le mail, calendrier et la gestion des contacts. La plateforme mobile la plus populaire est iOS/Apple

Top 5 des tendances BYOD & sécurité Mobile

Source : BYOD & MOBILE SECURITY, 2013 Survey Results, Lumension (Symantec, KPMG, Zimbani, MailGuard)

Page 8: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

Sécurité#mstechdays

BYOD, RISQUES ET APPROCHE PROJETRisques et approche projet

Page 9: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Risques liés à la mobilité

• Coût lié à la diversité des mobiles à gérer, des services et applications

• Surcoût lié à l’augmentation du nombre de mobiles et à leur perte

• Adaptation des infrastructures de sécurité et des politiques

• Atteinte à l’image de marque par utilisation incontrôlée (divulgation d’informations)

RISQUES SUR LE COUT RISQUES REGLEMENTAIRES ET LEGAUX

• Manque de contrôle sur la gestion des mobiles et de leur conformité

• Difficulté de contrôle des exigences légales sur un appareil géré par l’utilisateur

• Limite floue entre données privées et entreprise (e-discovery, respect de la vie privée…)

Ex. Impossibilité de mener des tests de vulnérabilité

RISQUES SUR LES DONNEES

• Fuite de données par négligence, inadaptation du mobile, accès à des services de partage

• Fuite de données par accès frauduleux au SI

• Fuite de données liée aux applications mobiles

• Augmentation des attaques sur des appareils moins bien protégés

Page 10: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Checklist BYOD: pas que de la technique

Classification du patrimoine numérique1

Segmentation des utilisateurs2

Analyse des besoins de conformité et de continuité d’activité3

Architecture d’accès sécurisé4

Analyse d’impact financier, juridique, conditions de travail, RH,…8

Politique de support par l’informatique7

Inventaire des contrats de licences logicielles6

Structure des politiques de sécurité5

Besoins matériel, logiciel et bande passante9

Stratégie de communication10

Page 11: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Projet BYOD : Exemple de points clés

Source : BYOD for dummies

Personnes

1

• Sponsorship niveau exécutif• Engagement des parties

prenantes clés• Ressources IT suffisantes (test,

évolution vers expertise terminaux/OS)

• Adhésion du Helpdesk• Population technique

éduquée• Consensus sur les objectifs• Accord pour mettre en

balance sécurité/coût avec expérience utilisateur

• Equipe Mobilité ou Centre d’Excellence

Processus

2

• Processus de test et certification appareils et OS

• Politique respect vie privée• Politique de sécurité• Contrat social/ politique

d’utilisation acceptable

• Politique de dépenses• Processus de peuplement

et de support des utilisateurs

• Formation utilisateur

• Communication vers les utilisateurs

Technologie

3

• Possibilités de l’outil de gestion des mobiles (MDM)

• Mécanismes de communication préférés (site Web, wiki, communautés, média sociaux, etc.)

• Gestion en libre-service du cycle de vie des appareils

• VPN• Wi-Fi• Infrastructure

d’authentification par certificats

Page 12: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

Sécurité#mstechdays

BYOD, APPROCHE SÉCURITÉ

Contexte d’accès, classification et politiques d’accès

Page 13: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Approche sécurité

Identité

Niveau de confiance de l’appareil

Niveau de confiance de la localisation

Le contexte d’accès inclut les caractéristiques de l’identité présentée, le niveau de confiance du terminal mobile, la localisation et la force de l’authentification

Force de l’authentification

Les politiques d’accès définissent les règles d’accès en fonction du contexte et de la sensibilité des services et données accédés

Les données et services sont classifiés selon les règles de l’entreprise et en respect des réglementations

Page 14: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Resultant Access Policies Calculator

Page 15: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

Sécurité#mstechdays

BYOD, LES BRIQUES TECHNIQUES

Quelles solutions pour mettre en œuvre le BYOD ?

Page 16: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Titre seulAccéder aux données de l’entreprise

L'IT peut publier l'accès aux ressources par Web Application Proxy basé sur la connaissance de l'appareil et l'identité de l'utilisateurL'IT peut fournir des accès transparents avec DirectAccess et les connexions VPN automatiques

Les appareils sont gérés avec la plateforme d’administration des appareils mobiles pour une sécurité optimale

Les utilisateurs peuvent enrôler leurs appareils pour accéder aux applications métier à travers le portail d’entreprise.

L’IT peut publier Desktop Virtualization (VDI) pour l’accès centralisé aux ressources

Les utilisateurs enregistrent leurs appareils pour obtenir l’accès aux données de l’entreprise en SSO à travers la jonction au Lieu de Travail

Page 17: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

démo

Design/UX/UI#mstechdays

Sécurité

AUTHENTIFICATION MULTIFACTEURRenforcement de l’authentification avec Windows Azure MFA

Page 18: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Collaborer et protéger les données d’entreprise

Services tierces-parties

Work Folders

Serveurs de fichiers

Microsoft Azure RMS reçoit et valide les demandes d'authentification et d’autorisation et distribue en retour des licences numériques

Le service de protection RMS est accessible aux serveurs à demeure tels que ceux exécutant Exchange et SharePoint.

Les utilisateurs peuvent collaborer avec des partenaires sur tous les appareils importants.

Les fichiers sont classifiés automatiquement et les données sensibles sont protégées par chiffrement

Appareils

Apps compatibles

RMS Office 365 bénéficie de la fonctionnalité RMS

Serveurs de collaboration

ExchangeSharePoint

Page 19: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

démo

Design/UX/UI#mstechdays

Sécurité

CLASSIFICATION & CHIFFREMENTProtection des données sensibles situées sur les Workfolders par classification automatique et chiffrement

Page 20: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

• Le BYOD est une réalité et en France seulement 19% des entreprises l’interdisent

• Le BYOD n’est pas qu’un projet technique est les aspects liés au exigences réglementaires sont à considérer

• Un des risques principaux est la fuite d’information• L’approche sécurité doit s’appuyer sur un modèle plus adapté

prenant en compte la notion de contexte d’accès• Les briques techniques existent et ne se résument pas à la vision

simpliste MDM+ VDI• Le traitement du risque de fuite d’information s’appuie sur la

classification et la protection des documents sensibles par le chiffrement et l’application de droits numériques

Synthèse

Page 21: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

#mstechdaysSécurité

Pour aller plus loin

Disponible sur le centre de téléchargement Microsoft http://www.microsoft.com/fr-fr/download/details.aspx?id=37004

Pour construire votre maquette BYOD sur Azure IaaS (et pas que!) http://blogs.technet.com/byod-fr/

Page 22: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

Q&A

Design/UX/UI#mstechdays

Sécurité

QUESTIONS-RÉPONSES

Page 23: Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions

© 2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Digital is business