Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
-
Upload
microsoft-ideas -
Category
Technology
-
view
466 -
download
1
description
Transcript of Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Sécurité
STRATEGIE BYOD ET NOUVELLES DIRECTIONS
DE SOLUTIONSJean-Yves Grasset
Chief Security AdvisorMicrosoft France
#mstechdaysSécurité
Depuis votre smartphone sur :http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !
Donnez votre avis !
Sécurité#mstechdays
BYOD, LE STATUT
Où en est-on ? (Y compris en France)
#mstechdaysSécurité
Adoption du BYOD
Source : The State of BYOD 2013 Infographic (Gartner, Ovum,Yankee Group, Cisco, Vodafone, IDG)http://blog.magicsoftware.com/2013/01/the-state-of-byod-2013-devices.html
#mstechdaysSécurité
Les facteurs d’adoption du BYOD
#mstechdaysSécurité
1. Le bénéfice numéro 1 du BYOD est une meilleure satisfaction et productivité des employés
2. La majorité des entreprises sont préoccupées par la perte et l'accès non autorisé aux données
3. Le chiffrement est la mesure de contrôle de risque la plus utilisée pour les appareils mobiles
4. L’impact le plus important des menaces de sécurité sur les mobiles est le besoin de ressources IT supplémentaires pour les gérer
5. Les applications mobile métier les plus utilisées sont le mail, calendrier et la gestion des contacts. La plateforme mobile la plus populaire est iOS/Apple
Top 5 des tendances BYOD & sécurité Mobile
Source : BYOD & MOBILE SECURITY, 2013 Survey Results, Lumension (Symantec, KPMG, Zimbani, MailGuard)
Sécurité#mstechdays
BYOD, RISQUES ET APPROCHE PROJETRisques et approche projet
#mstechdaysSécurité
Risques liés à la mobilité
• Coût lié à la diversité des mobiles à gérer, des services et applications
• Surcoût lié à l’augmentation du nombre de mobiles et à leur perte
• Adaptation des infrastructures de sécurité et des politiques
• Atteinte à l’image de marque par utilisation incontrôlée (divulgation d’informations)
RISQUES SUR LE COUT RISQUES REGLEMENTAIRES ET LEGAUX
• Manque de contrôle sur la gestion des mobiles et de leur conformité
• Difficulté de contrôle des exigences légales sur un appareil géré par l’utilisateur
• Limite floue entre données privées et entreprise (e-discovery, respect de la vie privée…)
Ex. Impossibilité de mener des tests de vulnérabilité
RISQUES SUR LES DONNEES
• Fuite de données par négligence, inadaptation du mobile, accès à des services de partage
• Fuite de données par accès frauduleux au SI
• Fuite de données liée aux applications mobiles
• Augmentation des attaques sur des appareils moins bien protégés
#mstechdaysSécurité
Checklist BYOD: pas que de la technique
Classification du patrimoine numérique1
Segmentation des utilisateurs2
Analyse des besoins de conformité et de continuité d’activité3
Architecture d’accès sécurisé4
Analyse d’impact financier, juridique, conditions de travail, RH,…8
Politique de support par l’informatique7
Inventaire des contrats de licences logicielles6
Structure des politiques de sécurité5
Besoins matériel, logiciel et bande passante9
Stratégie de communication10
#mstechdaysSécurité
Projet BYOD : Exemple de points clés
Source : BYOD for dummies
Personnes
1
• Sponsorship niveau exécutif• Engagement des parties
prenantes clés• Ressources IT suffisantes (test,
évolution vers expertise terminaux/OS)
• Adhésion du Helpdesk• Population technique
éduquée• Consensus sur les objectifs• Accord pour mettre en
balance sécurité/coût avec expérience utilisateur
• Equipe Mobilité ou Centre d’Excellence
Processus
2
• Processus de test et certification appareils et OS
• Politique respect vie privée• Politique de sécurité• Contrat social/ politique
d’utilisation acceptable
• Politique de dépenses• Processus de peuplement
et de support des utilisateurs
• Formation utilisateur
• Communication vers les utilisateurs
Technologie
3
• Possibilités de l’outil de gestion des mobiles (MDM)
• Mécanismes de communication préférés (site Web, wiki, communautés, média sociaux, etc.)
• Gestion en libre-service du cycle de vie des appareils
• VPN• Wi-Fi• Infrastructure
d’authentification par certificats
Sécurité#mstechdays
BYOD, APPROCHE SÉCURITÉ
Contexte d’accès, classification et politiques d’accès
#mstechdaysSécurité
Approche sécurité
Identité
Niveau de confiance de l’appareil
Niveau de confiance de la localisation
Le contexte d’accès inclut les caractéristiques de l’identité présentée, le niveau de confiance du terminal mobile, la localisation et la force de l’authentification
Force de l’authentification
Les politiques d’accès définissent les règles d’accès en fonction du contexte et de la sensibilité des services et données accédés
Les données et services sont classifiés selon les règles de l’entreprise et en respect des réglementations
#mstechdaysSécurité
Resultant Access Policies Calculator
Sécurité#mstechdays
BYOD, LES BRIQUES TECHNIQUES
Quelles solutions pour mettre en œuvre le BYOD ?
#mstechdaysSécurité
Titre seulAccéder aux données de l’entreprise
L'IT peut publier l'accès aux ressources par Web Application Proxy basé sur la connaissance de l'appareil et l'identité de l'utilisateurL'IT peut fournir des accès transparents avec DirectAccess et les connexions VPN automatiques
Les appareils sont gérés avec la plateforme d’administration des appareils mobiles pour une sécurité optimale
Les utilisateurs peuvent enrôler leurs appareils pour accéder aux applications métier à travers le portail d’entreprise.
L’IT peut publier Desktop Virtualization (VDI) pour l’accès centralisé aux ressources
Les utilisateurs enregistrent leurs appareils pour obtenir l’accès aux données de l’entreprise en SSO à travers la jonction au Lieu de Travail
démo
Design/UX/UI#mstechdays
Sécurité
AUTHENTIFICATION MULTIFACTEURRenforcement de l’authentification avec Windows Azure MFA
#mstechdaysSécurité
Collaborer et protéger les données d’entreprise
Services tierces-parties
Work Folders
Serveurs de fichiers
Microsoft Azure RMS reçoit et valide les demandes d'authentification et d’autorisation et distribue en retour des licences numériques
Le service de protection RMS est accessible aux serveurs à demeure tels que ceux exécutant Exchange et SharePoint.
Les utilisateurs peuvent collaborer avec des partenaires sur tous les appareils importants.
Les fichiers sont classifiés automatiquement et les données sensibles sont protégées par chiffrement
Appareils
Apps compatibles
RMS Office 365 bénéficie de la fonctionnalité RMS
Serveurs de collaboration
ExchangeSharePoint
démo
Design/UX/UI#mstechdays
Sécurité
CLASSIFICATION & CHIFFREMENTProtection des données sensibles situées sur les Workfolders par classification automatique et chiffrement
#mstechdaysSécurité
• Le BYOD est une réalité et en France seulement 19% des entreprises l’interdisent
• Le BYOD n’est pas qu’un projet technique est les aspects liés au exigences réglementaires sont à considérer
• Un des risques principaux est la fuite d’information• L’approche sécurité doit s’appuyer sur un modèle plus adapté
prenant en compte la notion de contexte d’accès• Les briques techniques existent et ne se résument pas à la vision
simpliste MDM+ VDI• Le traitement du risque de fuite d’information s’appuie sur la
classification et la protection des documents sensibles par le chiffrement et l’application de droits numériques
Synthèse
#mstechdaysSécurité
Pour aller plus loin
Disponible sur le centre de téléchargement Microsoft http://www.microsoft.com/fr-fr/download/details.aspx?id=37004
Pour construire votre maquette BYOD sur Azure IaaS (et pas que!) http://blogs.technet.com/byod-fr/
Q&A
Design/UX/UI#mstechdays
Sécurité
QUESTIONS-RÉPONSES
© 2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Digital is business