SlideShare uma empresa Scribd logo
1 de 36
07/06/2016
07/06/2016
COMMENT SÉCURISER UNE
APPROCHE BYOD
« Bring Your Own Device »
Marc Rousselet
Directeur Pôle Conseil & Innovation
Thibault De La Mare
Consultant Cloud & Mobilité
07/06/2016
1. Introduction
2. Contexte et enjeux
3. Le BYOD en chiffres
4. Lancer un projet BYOD
5. Sécuriser une démarche BYOD
6. Démonstration
Agenda
2
INTRODUCTION
1
| PROFIL | AGENCES
Cabinet de conseilet d’ingénierie
en Sécurité du système d’information
20 Années d’expertise
70personnes début 2014
+20 % de croissance depuis 2011
Paris
Marseille
Lille
Genève
07/06/2016
Qui sommes nous ?
Introduction 4
| Nos expertises| Nos métiers
Audit et Cadrage
Expertise et Intégration
Formation
Tierce Maintenance Applicative
07/06/2016
Quels sont nos métiers ?
Introduction 5
07/06/2016
Chronologie de la démarche
Introduction
Lancement
Q3 2013
•Constitution d’un
groupe de travail,
lancement de
l’étude BYOD
•Compréhension du
contexte et des
enjeux
•Identification des
risques et des
bénéfices
Analyse
Q4 2013
•Description des cas
d’usages dans un
contexte BYOD
•Analyse des
architectures, des
composants et des
briques techniques
Evaluation
Q1 2014
•Définition des
critères
d’évaluation d’une
solution BYOD
•Evaluation de
différentes
solutions du
marché
Les assises
Oct. 2014
•Restitution
synthétique de
notre étude aux
Assises de la
sécurité
•Rapport détaillé
disponible sur le
stand KERNEL
Networks pendant
les Assises
Séminaire
BYOD
•Inscription à un
séminaire gratuit
sur le stand
KERNEL Networks
pendant les Assises
6
CONTEXTE ET ENJEUX
2
07/06/2016
La démocratisation de l’IT
Contexte et enjeux
-
200
400
600
800
1,000
1,200
1,400
Millions
Vente de smartphones WW
Franchissement du milliard2005
Achat
d’Android
par Google
2007
Lancement
de l’iPhone
2010
Lancement de
l’iPad
2014
WhatsApp
évalué à 19
milliards $
Microsoft
acquiert Nokia
2015
Les ventes de
tablettes
dépassent
celles des
laptops Sources: Gartner / IDC
8
07/06/2016
Une tendance générationnelle
Contexte et enjeux
La génération Y représente presque un
tiers des effectifs
• Peu concernés par la sécurité
• 70% admettent ne pas respecter la
politique de sécurité de l’entreprise
• Très autonomes
• Ils maitrisent les outils informatique
depuis de longues années
• Mieux équipés que l’entreprise
• Ils sont nomades et ultra connectés
Source: Lexsi – Avril 2013
9
07/06/2016
De la compréhension des Y
Contexte et enjeux 10
Sources: Lexsi – Avril 2014 / Benjamin Cheminade
07/06/2016
De la naissance des nouveaux usages
Contexte et enjeux
Une tendance forte: le « SHADOW IT »
• 80% des employés utilisent des
applications SaaS non approuvées
• 35% des applications SaaS sont achetées
sans l’accord da la DSI
• 50% des employés ne se sentent pas
concernés par la sécurité contre 33% qui
se sentent très concernés
Un phénomène: le « Bring Your Own Device »
• Le salarié utilise son équipement
personnel dans le cadre professionnel
• Le salarié souhaite répliquer ses pratiques
personnelles dans le cadre professionnel,
• Il aspire à tirer profit de ce capital au sein
de l’entreprise (applications Cloud
personnelles, collaborations,
interactivités)
MobilitéCloud
Source: Frost & Sullivan, Novembre 2013
ATAWADAC
11
Any Time, Any Where, Any Content, Any Device
07/06/2016
Un enjeu fort sur la sécurité
Contexte et enjeux
SHADOWIT
BYOD
Fuite de
données
Vol de
données
Fuite des
cerveaux
Perte de
données
Accès
frauduleux
au SI
Conservation
des accès
Combinaison
toxique des
habilitations
(SoD)
Cumul des
privilèges
12
LE BYOD EN CHIFFRES
3
07/06/2016
Adoption du BYOD par pays – zone Monde
Le BYOD en chiffres
Source: Cisco IBSG - Etude menée auprès de 4892 DSI - Printemps 2012
14
84%
88%
77%
62%
70%
80%
97% 94%
86% 84%
69% 72%
52% 52%
40%
59%
88%
78%
88%
76%
Constatent une progression du BYOD Accueillent le BYOD favorablement
07/06/2016
Adoption du BYOD par pays – zone Europe
LE BYOD en chiffres
0%
10%
20%
30%
40%
50%
60%
70%
80%
Grande Bretagne Allemagne France
Adoption du BYOD Refus du BYODSource: Oracle - Etude EMEA - Mars 2014
15
07/06/2016
Les modèles alternatifs au BYOD
LE BYOD en chiffres
Choix employé
Propriété entreprise Propriété employé
Choix entreprise
16
LANCER UN PROJET BYOD
4
07/06/2016
Les bénéfices attendus du BYOD
Lancer un projet BYOD
• Productivité
• Interaction permanente avec le SI
• Innovation
• Equipement de nouvelles populations
• Image de l’IT
• En phase avec les attentes des utilisateurs
• Réduction des coûts
• Acquisition et maintenance des terminaux
18
07/06/2016
Les contraintes du BYOD
Lancer un projet BYOD
• Cadre juridique
• Adaptation du contrat de travail, consultation des IRPs, CHSCT…
• Cadre d’utilisation
• Charte d’utilisation BYOD, adaptation de la PSSI…
• Gestion des terminaux
• Applications autorisées, OS et terminaux supportés
19
07/06/2016
Les étapes d’un projet BYOD
Lancer un projet BYOD
• Avant projet
• Budget, contraintes juridiques, charte d’utilisation BYOD, PSSI
• Modernisation de l’infrastructure réseau WiFi
IT
• Projet
• Définir le périmètre (OS, terminaux, applications…)
• Protection des terminaux, des accès, des documents, des données sensibles
IT, RH
• Go Live
• Conduite du changement
• Support de la solution
20
Legal, IT,
RH
SÉCURISER UNE DÉMARCHE BYOD
5
07/06/2016
Les 4 éléments à sécuriser
Sécuriser une démarche BYOD 22
MDM
Mobile Device Management
IAM
Identity & Access Management
MCM
Mobile content Management
MFA
Multi Factor Authentication
07/06/2016
Protéger le terminal
Sécuriser une démarche BYOD
• Enrôlement
• Contrôle de la conformité (JailBreak, version de l’OS…)
• Containerisation
• Cryptage
• AppStore d’entreprise
• Arrivée d’un utilisateur
• Création d’un univers « pro-protégé »
• Cloisonnement de l’univers perso
23
07/06/2016
Protéger l’accès au SI
Sécuriser une démarche BYOD
• Délégation de l’authentification
• Gestion du mot de passe dans Active Directory
• Accès aux applications en SSO
• Portail SSO
• Applications disponibles sur tous les terminaux
• Accès transparent au portail sans mot de passe
• Integrated Windows Authentication (IWA)
24
07/06/2016
Protéger l’accès aux applications sensibles
Sécuriser une démarche BYOD
• Authentification renforcée
• Si l’utilisateur accède à une application sensible
• Ou s’il se connecte à partir d’un réseau public
• Plusieurs méthodes disponibles
• Création d’un « soft token » lié à une application/au portail
• Envoi d’un SMS, appel téléphonique, email
• Question de sécurité
25
07/06/2016
Protéger les documents
Sécuriser une démarche BYOD
• Sécurisation des documents
• Traçabilité des accès
• Collaboration sécurisée interne/externe
• Alertes sur les comportements suspects
• Application Box
• Accès SSO
• Suivi des activités sur le document
• Logs et reporting
26
DÉMONSTRATION
6
28
Présentation du démonstrateur
Démonstration07/06/2016
On-Premises
Cloud
Centrify Mobile OTP
29
Protection d’un terminal mobile
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
3 4
07/06/2016
07/06/2016
Et pour plus de sécurité…
Démonstration
Samsung Knox
• Containerisation du terminal (Silo applicatif)
• Séparation stricte des données Pro et Perso
• Chiffrement des données Pro
• Effacement du container à distance
• Sécurisation du terminal
• Boot sécurisé
• Intégrité de l’environnement Android
30
31
Protection des documents
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
07/06/2016
07/06/2016
Et pour plus de sécurité…
Démonstration
CipherCloud
• Sécurisation des données Box
• Chiffrement des données stockées dans Box
• Clés symétriques sous le contrôle du client
• Protection contre la fuite de données
• Règles de DLP appliquées en temps réel
• Isolation des documents non conformes
• Protection contre la perte d’intégrité
• Recherche de « malwares » en temps réel
32
33
Protection des données sensibles
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
3 4
07/06/2016
Et pour plus de sécurité…
Démonstration
Login People
• Authentification forte de type « Hard Token »
• Utilisation des terminaux mobiles en tant que Token
• Le matériel est identifié par une « ADN digitale »
• Solution adaptable pour renforcer les accès
• Vers les applications Web, applications lourdes ou Cloud
• Intégré au service MFA d’Office 365
3407/06/2016
35
Protection en cas de perte ou de vol
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
3 4
07/06/2016
DES QUESTIONS ?

Mais conteúdo relacionado

Mais procurados

La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des donnéesStephane Droxler
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeISACA Chapitre de Québec
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoSaid Benadir
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...Antoine Vigneron
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...Microsoft Technet France
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
Point de vue beijaflore politique sécurité
Point de vue beijaflore  politique sécuritéPoint de vue beijaflore  politique sécurité
Point de vue beijaflore politique sécuritéMaxime de Jabrun
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantISACA Chapitre de Québec
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 

Mais procurados (20)

La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
ISACA QUEBEC GIA
ISACA QUEBEC GIAISACA QUEBEC GIA
ISACA QUEBEC GIA
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
La Kinect à l'écoute des nouveaux usages métiers et interactions avec les sol...
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Point de vue beijaflore politique sécurité
Point de vue beijaflore  politique sécuritéPoint de vue beijaflore  politique sécurité
Point de vue beijaflore politique sécurité
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 

Destaque

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Devicecyrilpicat
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)ForgeRock
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingForgeRock
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAPLINAGORA
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO SolutionForgeRock
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture ReviewForgeRock
 
ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016  ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016 ForgeRock
 
ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock
 
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 ReleaseThe Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 ReleaseForgeRock
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraCédric Mora
 
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...FrenchWeb.fr
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueMicrosoft Décideurs IT
 
Le BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseLe BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseClément Michel
 

Destaque (20)

LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Identity Access Management (IAM)
Identity Access Management (IAM)Identity Access Management (IAM)
Identity Access Management (IAM)
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device
 
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)Webinar: ForgeRock Identity Platform Preview (Dec 2015)
Webinar: ForgeRock Identity Platform Preview (Dec 2015)
 
IAM
IAM IAM
IAM
 
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through ScriptingWebinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
Webinar: Extend The Power of The ForgeRock Identity Platform Through Scripting
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Gestion des identités avec interLDAP
Gestion des identités avec interLDAPGestion des identités avec interLDAP
Gestion des identités avec interLDAP
 
Technical Overview of FIDO Solution
Technical Overview of FIDO SolutionTechnical Overview of FIDO Solution
Technical Overview of FIDO Solution
 
OIS Architecture Review
OIS Architecture ReviewOIS Architecture Review
OIS Architecture Review
 
ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016  ForgeRock Platform Release - Summer 2016
ForgeRock Platform Release - Summer 2016
 
Identity access management
Identity access management Identity access management
Identity access management
 
ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit ForgeRock Gartner 2016 Security & Risk Management Summit
ForgeRock Gartner 2016 Security & Risk Management Summit
 
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 ReleaseThe Future is Now: The ForgeRock Identity Platform, Early 2017 Release
The Future is Now: The ForgeRock Identity Platform, Early 2017 Release
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Requirements Management
Requirements ManagementRequirements Management
Requirements Management
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
 
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
[SEN#7] Le classement des Entreprises de Service du Numérique (ex-SSII) qui r...
 
Le BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatiqueLe BYOD comment y aller de manière pragmatique
Le BYOD comment y aller de manière pragmatique
 
Le BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseLe BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entreprise
 

Semelhante a Comment sécuriser une démarche BYOD

Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureJason De Oliveira
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceSoft Computing
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueAntoine Vigneron
 
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?IRSST
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itSecludIT
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Patrick Leclerc
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...FactoVia
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Acropolis Telecom
 

Semelhante a Comment sécuriser une démarche BYOD (20)

Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Objets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data ScienceObjets Connectés (IoT) et Data Science
Objets Connectés (IoT) et Data Science
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
Une révolution technologique à nos portes ; nos organisations sont-elles prêtes?
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
Ce que vous devriez savoir sur le cloud computing (OWASP Quebec)
 
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...Pres azure   paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
Pres azure paas tdf -rex-hager-vincent thavonekham-regional director-azug f...
 
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
 

Comment sécuriser une démarche BYOD

  • 1. 07/06/2016 07/06/2016 COMMENT SÉCURISER UNE APPROCHE BYOD « Bring Your Own Device » Marc Rousselet Directeur Pôle Conseil & Innovation Thibault De La Mare Consultant Cloud & Mobilité
  • 2. 07/06/2016 1. Introduction 2. Contexte et enjeux 3. Le BYOD en chiffres 4. Lancer un projet BYOD 5. Sécuriser une démarche BYOD 6. Démonstration Agenda 2
  • 4. | PROFIL | AGENCES Cabinet de conseilet d’ingénierie en Sécurité du système d’information 20 Années d’expertise 70personnes début 2014 +20 % de croissance depuis 2011 Paris Marseille Lille Genève 07/06/2016 Qui sommes nous ? Introduction 4
  • 5. | Nos expertises| Nos métiers Audit et Cadrage Expertise et Intégration Formation Tierce Maintenance Applicative 07/06/2016 Quels sont nos métiers ? Introduction 5
  • 6. 07/06/2016 Chronologie de la démarche Introduction Lancement Q3 2013 •Constitution d’un groupe de travail, lancement de l’étude BYOD •Compréhension du contexte et des enjeux •Identification des risques et des bénéfices Analyse Q4 2013 •Description des cas d’usages dans un contexte BYOD •Analyse des architectures, des composants et des briques techniques Evaluation Q1 2014 •Définition des critères d’évaluation d’une solution BYOD •Evaluation de différentes solutions du marché Les assises Oct. 2014 •Restitution synthétique de notre étude aux Assises de la sécurité •Rapport détaillé disponible sur le stand KERNEL Networks pendant les Assises Séminaire BYOD •Inscription à un séminaire gratuit sur le stand KERNEL Networks pendant les Assises 6
  • 8. 07/06/2016 La démocratisation de l’IT Contexte et enjeux - 200 400 600 800 1,000 1,200 1,400 Millions Vente de smartphones WW Franchissement du milliard2005 Achat d’Android par Google 2007 Lancement de l’iPhone 2010 Lancement de l’iPad 2014 WhatsApp évalué à 19 milliards $ Microsoft acquiert Nokia 2015 Les ventes de tablettes dépassent celles des laptops Sources: Gartner / IDC 8
  • 9. 07/06/2016 Une tendance générationnelle Contexte et enjeux La génération Y représente presque un tiers des effectifs • Peu concernés par la sécurité • 70% admettent ne pas respecter la politique de sécurité de l’entreprise • Très autonomes • Ils maitrisent les outils informatique depuis de longues années • Mieux équipés que l’entreprise • Ils sont nomades et ultra connectés Source: Lexsi – Avril 2013 9
  • 10. 07/06/2016 De la compréhension des Y Contexte et enjeux 10 Sources: Lexsi – Avril 2014 / Benjamin Cheminade
  • 11. 07/06/2016 De la naissance des nouveaux usages Contexte et enjeux Une tendance forte: le « SHADOW IT » • 80% des employés utilisent des applications SaaS non approuvées • 35% des applications SaaS sont achetées sans l’accord da la DSI • 50% des employés ne se sentent pas concernés par la sécurité contre 33% qui se sentent très concernés Un phénomène: le « Bring Your Own Device » • Le salarié utilise son équipement personnel dans le cadre professionnel • Le salarié souhaite répliquer ses pratiques personnelles dans le cadre professionnel, • Il aspire à tirer profit de ce capital au sein de l’entreprise (applications Cloud personnelles, collaborations, interactivités) MobilitéCloud Source: Frost & Sullivan, Novembre 2013 ATAWADAC 11 Any Time, Any Where, Any Content, Any Device
  • 12. 07/06/2016 Un enjeu fort sur la sécurité Contexte et enjeux SHADOWIT BYOD Fuite de données Vol de données Fuite des cerveaux Perte de données Accès frauduleux au SI Conservation des accès Combinaison toxique des habilitations (SoD) Cumul des privilèges 12
  • 13. LE BYOD EN CHIFFRES 3
  • 14. 07/06/2016 Adoption du BYOD par pays – zone Monde Le BYOD en chiffres Source: Cisco IBSG - Etude menée auprès de 4892 DSI - Printemps 2012 14 84% 88% 77% 62% 70% 80% 97% 94% 86% 84% 69% 72% 52% 52% 40% 59% 88% 78% 88% 76% Constatent une progression du BYOD Accueillent le BYOD favorablement
  • 15. 07/06/2016 Adoption du BYOD par pays – zone Europe LE BYOD en chiffres 0% 10% 20% 30% 40% 50% 60% 70% 80% Grande Bretagne Allemagne France Adoption du BYOD Refus du BYODSource: Oracle - Etude EMEA - Mars 2014 15
  • 16. 07/06/2016 Les modèles alternatifs au BYOD LE BYOD en chiffres Choix employé Propriété entreprise Propriété employé Choix entreprise 16
  • 18. 07/06/2016 Les bénéfices attendus du BYOD Lancer un projet BYOD • Productivité • Interaction permanente avec le SI • Innovation • Equipement de nouvelles populations • Image de l’IT • En phase avec les attentes des utilisateurs • Réduction des coûts • Acquisition et maintenance des terminaux 18
  • 19. 07/06/2016 Les contraintes du BYOD Lancer un projet BYOD • Cadre juridique • Adaptation du contrat de travail, consultation des IRPs, CHSCT… • Cadre d’utilisation • Charte d’utilisation BYOD, adaptation de la PSSI… • Gestion des terminaux • Applications autorisées, OS et terminaux supportés 19
  • 20. 07/06/2016 Les étapes d’un projet BYOD Lancer un projet BYOD • Avant projet • Budget, contraintes juridiques, charte d’utilisation BYOD, PSSI • Modernisation de l’infrastructure réseau WiFi IT • Projet • Définir le périmètre (OS, terminaux, applications…) • Protection des terminaux, des accès, des documents, des données sensibles IT, RH • Go Live • Conduite du changement • Support de la solution 20 Legal, IT, RH
  • 22. 07/06/2016 Les 4 éléments à sécuriser Sécuriser une démarche BYOD 22 MDM Mobile Device Management IAM Identity & Access Management MCM Mobile content Management MFA Multi Factor Authentication
  • 23. 07/06/2016 Protéger le terminal Sécuriser une démarche BYOD • Enrôlement • Contrôle de la conformité (JailBreak, version de l’OS…) • Containerisation • Cryptage • AppStore d’entreprise • Arrivée d’un utilisateur • Création d’un univers « pro-protégé » • Cloisonnement de l’univers perso 23
  • 24. 07/06/2016 Protéger l’accès au SI Sécuriser une démarche BYOD • Délégation de l’authentification • Gestion du mot de passe dans Active Directory • Accès aux applications en SSO • Portail SSO • Applications disponibles sur tous les terminaux • Accès transparent au portail sans mot de passe • Integrated Windows Authentication (IWA) 24
  • 25. 07/06/2016 Protéger l’accès aux applications sensibles Sécuriser une démarche BYOD • Authentification renforcée • Si l’utilisateur accède à une application sensible • Ou s’il se connecte à partir d’un réseau public • Plusieurs méthodes disponibles • Création d’un « soft token » lié à une application/au portail • Envoi d’un SMS, appel téléphonique, email • Question de sécurité 25
  • 26. 07/06/2016 Protéger les documents Sécuriser une démarche BYOD • Sécurisation des documents • Traçabilité des accès • Collaboration sécurisée interne/externe • Alertes sur les comportements suspects • Application Box • Accès SSO • Suivi des activités sur le document • Logs et reporting 26
  • 29. 29 Protection d’un terminal mobile Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 3 4 07/06/2016
  • 30. 07/06/2016 Et pour plus de sécurité… Démonstration Samsung Knox • Containerisation du terminal (Silo applicatif) • Séparation stricte des données Pro et Perso • Chiffrement des données Pro • Effacement du container à distance • Sécurisation du terminal • Boot sécurisé • Intégrité de l’environnement Android 30
  • 31. 31 Protection des documents Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 07/06/2016
  • 32. 07/06/2016 Et pour plus de sécurité… Démonstration CipherCloud • Sécurisation des données Box • Chiffrement des données stockées dans Box • Clés symétriques sous le contrôle du client • Protection contre la fuite de données • Règles de DLP appliquées en temps réel • Isolation des documents non conformes • Protection contre la perte d’intégrité • Recherche de « malwares » en temps réel 32
  • 33. 33 Protection des données sensibles Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 3 4 07/06/2016
  • 34. Et pour plus de sécurité… Démonstration Login People • Authentification forte de type « Hard Token » • Utilisation des terminaux mobiles en tant que Token • Le matériel est identifié par une « ADN digitale » • Solution adaptable pour renforcer les accès • Vers les applications Web, applications lourdes ou Cloud • Intégré au service MFA d’Office 365 3407/06/2016
  • 35. 35 Protection en cas de perte ou de vol Démonstration Internet Firewall Réseau d’entreprise Contrôleur de domaine AD Proxy server (Sur Windows Server) 1 2 3 4 07/06/2016