SlideShare uma empresa Scribd logo
1 de 77
Cloud & BYOD
                  Les nouveaux paradigmes de l’informatique ?


                                Johan Moreau

                                  CNAM Alsace


                              20 septembre 2012




Johan Moreau (CNAM Alsace)        Cloud & BYOD            20 septembre 2012   1 / 77
Qui suis-je ?


                                       Johan Moreau
                              @ : Johan.Moreau sur gmail.com



 R.S.I de l’Institut de Recherche contre les Cancers de l’Appareil Digestif
         Ing´nieur d´veloppement et r´seaux dans l’´quipe R&D
              e       e                e             e
                          http://www.ircad.fr/

       Membre du bureau des associations Clusir-Est et Elsass-JUG
    Participation ` divers projets opensource (nagios-i18n, kosmos-i18n,
                  a
                     SConspiracy, FW4SPL, RMLL, ...)

                Enseignements : G´nie logiciel/POO, SSI/SSR, ...
                                 e

 Johan Moreau (CNAM Alsace)             Cloud & BYOD           20 septembre 2012   2 / 77
Objectif de cette pr´sentation
                    e




     Pr´senter quelques concepts li´s au ”cloud” et au ”
       e                           e                    BYOD”
     Pr´senter quelques retours et quelques chiffres (de la presse ou de
       e
     conf´rences r´alis´es localement)
         e        e e
     Discuter de ces nouveaux usages dans le contexte de nos structures
         Il ne s’agit pas d’un cours magistral !




 Johan Moreau (CNAM Alsace)        Cloud & BYOD          20 septembre 2012   3 / 77
Pr´sentation
  e




     Document en licence Creative Commons
     Bientˆt disponible sur slideshare ou site du CNAM
          o
     Les droits des images appartiennent ` leurs auteurs respectifs
                                         a




 Johan Moreau (CNAM Alsace)      Cloud & BYOD             20 septembre 2012   4 / 77
Cloud et BYOD, de quoi s’agit-il ?


Plan

1    Cloud et BYOD, de quoi s’agit-il ?
       Tendance d’apr`s les analystes
                     e
            Gartner, Forrester and Co
            Les autres indices
        L’informatique dans les nuages...
            D´finition
              e
            IaaS - PaaS - SaaS
            Les acteurs du march´
                                e
        Consum´risation - BYOD
              e
            D´finition
             e
            Les acteurs du march´ e
            Les autres voies de la consum´risation
                                         e

2    Int´gration et architectures, exemples et r´flexions
        e                                       e

3    L’acc`s au SI, les risques et pr´ventions
          e                          e

    Johan Moreau (CNAM Alsace)                     Cloud & BYOD   20 septembre 2012   5 / 77
Cloud et BYOD, de quoi s’agit-il ?   Tendance d’apr`s les analystes
                                                                       e


Hype Cycle 1 2012 de Gartner Group
Maturit´ de diff´rentes technologies : ”Hype Cycle”
       e       e




  1. http://www.gartner.com/technology/research/hype-cycles/
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                              20 septembre 2012   6 / 77
Cloud et BYOD, de quoi s’agit-il ?   Tendance d’apr`s les analystes
                                                                       e


Sp´cifiquement sur le BYOD
  e




 Gartner affirme que le BYOD repr´sente le changement le plus radical
                                  e
dans l’´conomie informatique des organisations depuis l’arriv´e du PC de
       e                                                     e
bureau.  2




   2. http://www.eweek.com/c/a/Mobile-and-Wireless/
BYOD-Signals-Radical-Shift-in-Client-Computing-Gartner-414873/
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                              20 septembre 2012   7 / 77
Cloud et BYOD, de quoi s’agit-il ?   Tendance d’apr`s les analystes
                                                                       e


Forrester Consulting


 Enquˆte aoˆt 2012 3 :
     e     u
     61% des ” professionnels de l’information” utilisent leurs appareils
     connect´s ` la fois pour un usage personnel et pour un usage
             e a
     professionnel.
     52% des r´pondants ` l’enquˆte utilisent au moins trois appareils pour
                e       a       e
     leur travail.
     860 millions de ”professionnels de l’information” en 2016 (600
     actuellement, dont 6,7 millions en France, croissance de 13%/an)
     Cˆt´ ”
      o e Cloud” la croisssance pr´vue jusqu’en 2016 est de 26.4%/an.
                ,                 e



   3. http://www.forrester.com/Info+Workers+Will+Erase+The+Boundary+
Between+Enterprise+And+Consumer+Technologies/fulltext/-/E-RES77881
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                              20 septembre 2012   8 / 77
Cloud et BYOD, de quoi s’agit-il ?   Tendance d’apr`s les analystes
                                                                       e


Cisco, Juniper, Alfresco, Trend ...

Trend Micro via Forrester Consulting 4 :
     78% des d´cideurs informatiques affirment que les salari´s utilisent
               e                                               e
     d´j` des appareils personnels ` des fins professionnelles.
      ea                           a
Trend Micro via Decisive Analytics 5 :
     83% des entreprises demandent l’installation de logiciels de s´curit´.
                                                                   e     e
     47% des entreprises ayant autoris´es l’acc`s via un mat´riel priv´ ont
                                       e       e            e         e
     ´t´ victimes d’une attaque li´e ` ce vecteur.
     ee                           e a
     dans 12% des cas, l’entreprise fait marche arri`re.
                                                    e
     Autre ´tude : 15% des employ´s fran¸ais avouent avoir d´j` ´gar´ un
           e                       e    c                    eae e
     appareil mobile contenant des documents professionnels (Imation)

   4. http://www.trendmicro.com/cloud-content/us/pdfs/business/
white-papers/wp_forrester_measure-value-of-consumerization.pdf
   5. http://www.trendmicro.com/cloud-content/us/pdfs/business/
white-papers/wp_decisive-analytics-consumerization-surveys.pdf
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                              20 septembre 2012   9 / 77
Cloud et BYOD, de quoi s’agit-il ?   Tendance d’apr`s les analystes
                                                                       e


Cisco, Juniper, Alfresco, Trend ...


Quelques exemples :
     Equipementier r´seau, offre de s´curisation BYOD 6
                    e               e
     Equipementier r´seau, offre collaborative via tablette et cloud
                    e
     Antivirus pour smartphone
     GED (Gestion Electronique de Documents) pour tablette
     GED collaborative ` travers le cloud 7
                       a
     ...




   6. http://juniperresearch.com/viewpressrelease.php?pr=330
   7. http://www.techspot.com/news/49516-embracing-byod-alfresco-brings-tabl
html
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                          20 septembre 2012   10 / 77
Cloud et BYOD, de quoi s’agit-il ?   Tendance d’apr`s les analystes
                                                                       e


Pour r´sumer
      e




     Beaucoup d’enquˆtes dans l’actualit´ !
                    e                   e
     L’usage du smartphone est un sujet de pr´occupation ´vident.
                                             e           e
     L’ensemble des constructeurs/´diteurs orientent leurs offres
                                   e
     commerciales avec les ´tiquettes ”Cloud” et ”BYOD”
                           e                             .
Mais au final de quoi s’agit-il ?




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                          20 septembre 2012   11 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


L’informatique dans les nuages

Pour le NIST 8 , le cloud computing est l’acc`s via le r´seau, ` la demande
                                              e         e       a
et en libre-service, ` des ressources informatiques virtualis´es et
                     a                                       e
mutualis´es.
          e
En France, la commission g´n´rale de terminologie et de n´ologie pr´cise
                              e e                            e        e
que l’informatique en nuage est une forme particuli`re de g´rance de
                                                     e        e
l’informatique, puisque l’emplacement des donn´es dans le nuage n’est pas
                                                 e
port´ ` la connaissance des clients.
     ea                               9




  8. National Institute of Standards and Technology
  9. http://fr.wikipedia.org/wiki/Cloud_computing
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   12 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


L’informatique dans les nuages



Si le service que vous utilisez :
     a un syst`me de facturation ` l’usage (mˆme s’il est gratuit pour vous)
              e                  a           e
     a des ressouces sous-jacentes qui ne sont pas n´cessairement
                                                    e
     identifi´es
            e
     fournit un acc`s au service sur un protocole r´seau applicatif standard
                   e                               e
     (en g´n´ral HTTP)
          e e
     a une capacit´ (´lasticit´) de gestion de charge (”
                  e e         e                         scalability”)
     a une garantie de fonctionnement (SLA) tr`s forte
                                              e




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   13 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


L’informatique dans les nuages




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   14 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Les architectures les plus connues




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   15 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


IaaS



Infrastructure as a Service :
     ex´cute des syst`mes d’exploitation
       e             e
     cible : responsable mat´riel
                            e
     ex´cute les langages de programmation de bas niveau (C++, ...)
       e
     isolation obtenue par les normes qui lui sont propres (Posix, ...)
     flexibilit´ et granularit´ obtenues par virtualisation de l’OS
              e              e




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   16 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


PaaS



Platform as a Service :
     ex´cute du logiciel
       e
     cible : d´veloppeur
              e
     ex´cute des langages de programmation de haut niveau
       e
     isolation obtenue par les limites du langage
     flexibilit´ obtenue par une flotte de machines
              e




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   17 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


SaaS



Software as a Service :
     ex´cute une fonction
       e
     cible : utilisateur final
     fournit des API pour des utilisations multiples
     isolation complexe
     flexibilit´ ` la charge du fournisseur
              ea




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   18 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Pleins d’autres




     Storage as a service (STaaS)
     Security as a service (SECaaS)
     Data as a service (DaaS)
     Test environment as a service (TEaaS)
     Desktop as a service (DaaS)
     API as a service (APIaaS)




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   19 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Croissance importante sur le PaaS




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   20 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Les acteurs du march´ tr`s connus
                    e e


     Amazon avec EC2, AWS, ...
     Google avec GMail, Google Apps, ...
     Saleforce avec force.com, Heroku, ...
     Qualys avec QualysGuard
     VMWare avec CloudFoundry
     Microsoft avec Azure, Live, Outlook.com, ...




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   21 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Pleins d’autres 10 ...




  10. http://cloudtimes.org/wp-content/uploads/2011/11/Clouds.
cloudtimes-1024x787.png
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   22 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Exemple : Microsoft et Outlook.com




     Perte de vitesse du service historique
     Forte ´volution de la messagerie traditionnelle (r´seaux sociaux)
           e                                           e
     Perte de visibilit´ de la marque via l’email (@ en gmail.com)
                       e
”Cloud or not ?” ... Place illimit´e mais si croissance trop rapide risque de
                                  e
verrouillage de code, limite de 10Mo ` 25Mo, 50 messages max / 30min
                                        a
A noter la strat´gie D&S (devices and services) souhait´e par Microsoft et
                e                                          e
homog´n´isant l’exp´rience utilisateur sur Windows 8, Windows Phone 8,
       e e            e
Windows Server et Windows Azure.




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   23 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Exemple : Autodesk avec Simulation 360

     Acc´der ` des espaces de stockage et de collaboration ainsi qu’` des
         e    a                                                       a
     services Cloud pour am´liorer la fa¸on de concevoir, visualiser et
                           e            c
     simuler.




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   24 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Exemple : Imagerie m´dicale en SaaS
                    e




     Orange, R´gion sans film
              e
     PACS IMPAX par Agfa
     webpax
     ScImage
     ...




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   25 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Exemple : CloudBees 11 , Heroku et co.




 11. 7 mars 2012 ` l’ElsassJUG - Epitech Strasbourg
                 a
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   26 / 77
Cloud et BYOD, de quoi s’agit-il ?   L’informatique dans les nuages...


Pourquoi si strat´gique ?
                 e



”Les donn´es sont le nouvel or noir, les Google, Bing et autres moteurs de
           e
recherche les nouvelles plateformes de forage, les r´seaux de fibre leur
                                                    e
structure de transport et l’iPad et l’iPhone les pompes ` distribuer
                                                         a
l’´nergie num´rique.”12
  e            e
Il faut ajouter la tendance g´n´rale autour du ”Big Data”
                              e e                          .
Donc plus une structure est capable de stocker, distribuer, traiter et
visualiser des donn´es, plus elle devient incontournable (entre autre pour
                     e
les r´gies publicitaires).
     e




 12. Michel Calmejane, Directeur G´n´ral chez Colt Technology Services en France
                                  e e
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                           20 septembre 2012   27 / 77
Cloud et BYOD, de quoi s’agit-il ?   Consum´risation - BYOD
                                                               e


BYOD : Bring Your Own Device - Consum´risation
                                     e




 Techniquement, le BYOD permet l’acc`s aux applications et aux donn´es
                                          e                          e
de l’entreprise ` un parc h´t´rog`ne puisque tous les ´quipements IT des
                a           e e e                       e
utilisateurs (salari´s ou partenaires) peuvent ˆtre concern´s.
                    e                          e           e




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                      20 septembre 2012   28 / 77
Cloud et BYOD, de quoi s’agit-il ?   Consum´risation - BYOD
                                                               e


Les statistiques du BYOD


     Selon une enquˆte de la soci´t´ Cisco, men´e en avril, 71% des
                      e             ee              e
     travailleurs belges utilisent un appareil priv´ ` des fins professionnelles.
                                                   ea
     Plus d’un sur cinq (21%) estime mˆme que pouvoir travailler `
                                        e                            a
     distance constitue un droit et non un privil`ge, r´sultat sup´rieur ` la
                                                 e     e          e      a
     moyenne des pays du nord de l’Europe concern´s par l’enquˆte (17%).
                                                    e             e
     Parmi les employ´s qui disposent de cet acc`s ` distance, 43%
                       e                          e a
     assurent qu’ils travaillent une heure suppl´mentaire, voire deux ` trois
                                                e                     a
     heures de plus pour 38% d’entre eux.
     Un sondage men´ cette fois par la soci´t´ de s´curit´ Trend Micro
                     e                       ee    e     e
     affirme que 57% des entreprises install´es en Belgique refusent les
                                            e
     ´quipements priv´s sur le lieu de travail.
     e               e



 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                      20 septembre 2012   29 / 77
Cloud et BYOD, de quoi s’agit-il ?         Consum´risation - BYOD
                                                                     e


BYOD et bˆtisseurs de cath´drale
         a                e

Jean-Pascal Goninet (CISCO) dans les Echos 13 :
”Au Moyen-ˆge, quand l’architecte d’une cath´drale ouvrait son chantier, il
             a                                   e
convoquait les bˆtisseurs et leur disait ` peu de choses pr`s : ”
                  a                       a                   e  BYOD” Les
                                                                      .
travailleurs de jadis ´taient propri´taires de leurs outils.”
                      e             e

                                                         ...
”De mˆme que l’espace physique d’une cath´drale ne peut exister que
      e                                       e
parce que les ´normes contraintes du bˆtiment sont g´r´es au niveau de sa
              e                          a              ee
structure globale, dans ses colonnes, ses croisements d’ogives et son
arc-boutant, l’espace virtuel de travail et de collaboration d´pend
                                                              e
totalement de l’architecture du syst`me d’information et de
                                     e
t´l´communication qui ne font aujourd’hui plus qu’un.”
 ee

  13. http://lecercle.lesechos.fr/entreprises-marches/high-tech-medias/
informatiques/221147803/byod-et-batissez-cathedrale
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                            20 septembre 2012   30 / 77
Cloud et BYOD, de quoi s’agit-il ?   Consum´risation - BYOD
                                                               e


Le BYOD, une histoire de poids lourds !



     Apple 14
     Microsoft (Nokia)
     Google 15 (Motorola)
     Samsung
     Lenovo, Asus, HP
     HTC, RIM/Blackberry




  14. http://media.www1.good.com/documents/Good_Q2_2012_Data_Report.pdf
  15. http://www.eco-conscient.com/art-969-part-de-marche-android-depasse-ap
html
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                      20 septembre 2012   31 / 77
Cloud et BYOD, de quoi s’agit-il ?   Consum´risation - BYOD
                                                               e


Pourquoi si strat´gique ?
                 e




Le mat´riel pousse le syst`me d’exploitation, l’OS pousse les applications,
        e                  e
les applications poussent les magasins. Le magasin est le coeur de la
guerre puisqu’il g´n`re les r´gies commerciales.
                  e e        e
Il ne faut pas consid´rer l’aspect smartphones/tablettes diff´rement du
                     e                                      e
monde PC. Sur OSX 10.8 sans changer les r´glages par d´faut, seules les
                                             e            e
applications de l’AppStore peuvent ˆtre install´es.
                                     e         e




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                      20 septembre 2012   32 / 77
Cloud et BYOD, de quoi s’agit-il ?   Consum´risation - BYOD
                                                               e


Impact des ´quipements
           e




 L’iPhone 5 16 augmenterait le produit int´rieur brut (PIB) des Etats-Unis
                                              e
  de 3,2 milliards de dollars sur le quatri`me trimestre 2012. Sur l’ann´e
                                            e                            e
    enti`re, cela repr´sente une participation au PIB de 12,8 milliards de
        e             e
                        dollars, soit 0,33% de croissance.




 16. Analyse par J.P Morgan Chase
 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                      20 septembre 2012   33 / 77
Cloud et BYOD, de quoi s’agit-il ?   Consum´risation - BYOD
                                                               e


BYO-IT ?




Gartner estime que le BYOD n’est que le premier pas, et le BYO-IT est
l’objectif : les utilisateurs souhaiteront pouvoir utiliser leur propre approche
applicative ou intervenir ` partir de leur propre r´seau.
                             a                      e
On entend aussi parler de ”Add & Use Your Own Device” : AUYOD




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                      20 septembre 2012   34 / 77
Cloud et BYOD, de quoi s’agit-il ?   Consum´risation - BYOD
                                                               e


COPE ?


Corporate Owned Personaly Enabled :
     fournit un terminal offert pour un usage pro/priv´
                                                     e
     ´vite les probl´matiques juridiques et RH du BYOD
     e              e
     apporte un nouveau service au salari´
                                         e
     maitrise de la plate-forme mobile
     facilite l’int´gration d’un appareil personnel
                   e
     simplifie la gestion de flotte
Samsung (Samsung Enterprise Mobility), SFR, Orange, etc ... proposent
des offres allant dans ce sens.




 Johan Moreau (CNAM Alsace)                     Cloud & BYOD                      20 septembre 2012   35 / 77
Int´gration et architectures, exemples et r´flexions
             e                                       e


Plan

1    Cloud et BYOD, de quoi s’agit-il ?

2    Int´gration et architectures, exemples et r´flexions
        e                                       e
        Les utilisateurs et les services
            G´n´ration Y - Digital Natives
             e e
            DSI et immobilisations
        Int´gration
           e
            Moyens de mise en oeuvre r´seau et applicatif
                                          e
            Inventaire, supervision et r´f´rentiel utilisateur
                                        ee
            Virtualisation et cloud priv´
                                        e
            IPv6 et le cycle de vie des produits BYOD
            Limitations du Cloud
        Exemples

3    L’acc`s au SI, les risques et pr´ventions
          e                          e


    Johan Moreau (CNAM Alsace)                         Cloud & BYOD   20 septembre 2012   36 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Les utilisateurs et les services


Les profils identif´s : Les digital natives
                  e



  ” es avec une souris dans la main et ne se d´placent pas sans un
   N´                                         e
    smartphone dans une poche et une tablette dans l’autre...”

     R´flexion sociale et psychologique
      e
     Consommateur plus que d´veloppeur NTIC
                            e
Vis ` vis du BYOD :
    a
     Naturel, il s’agit d’un droit
     Risque uniquement de perte de donn´es et de piratages
                                       e
     Contre le regard de la DSI, car ils s’estiment responsables



 Johan Moreau (CNAM Alsace)                         Cloud & BYOD                                20 septembre 2012   37 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Les utilisateurs et les services


Les profils identifi´s : Le Geek
                  e




     Pionnier et stimulateur
     Connait les marques et produits tendances
     Poss`de toujours l’appareil le plus r´cent
         e                                e
     Poss`de de nombreux comptes sur de nombreux services Cloud
         e




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD                                20 septembre 2012   38 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Les utilisateurs et les services


Les profils identifi´s : L’insouciant
                  e




     Copie toutes les donn´es (pro/perso) sur son ´quipement ou ses
                          e                       e
     services Cloud
     Pas de connaissance informatique ou de s´curit´
                                             e     e
     A besoin d’un fort support pour travailler avec son outil




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD                                20 septembre 2012   39 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Les utilisateurs et les services


Les profils identifi´s : Le conservateur
                  e




     Prudence et anciennes m´thodes de travail
                            e
     Gestion du changement tr`s complexe
                             e
     Utilise tr`s peu les services ”Cloud personnel”
               e




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD                                20 septembre 2012   40 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Les utilisateurs et les services


Le profil ...




     Besoins et attentes de BYOD (et du cloud) diff´rents
                                                  e
     N´cessit´ importante d’identifier les besoins
      e      e
     Sans oublier la protection des donn´es (sensibilisation)
                                        e
     N´cessit´ d’accompagner : Passage d’un GSM ”traditionnel” ` un
      e      e                                                  a
     smartphone android 4. Facture pour 15 jours de 700 euros !




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD                                20 septembre 2012   41 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Les utilisateurs et les services


Bien fait pour la gestion des achats/assurances ?



     Achat en direct sans charge de gestion et d’expertise pour l’entreprise
     Diminution des immobilisations et am´liorations du TCO (Total Cost
                                         e
     of Ownership)
     Donc diminution des assurances globales et sp´cifiques
                                                  e
     En moyenne plus de 60 applications sont install´es sur les smartphones
                                                    e
     R´flexions actuelles sur des plans de financements pour les terminaux
      e
     Abonnements ` divers services (cˆt´ cloud) : transformation
                    a                oe
     d’immobilisations (et maintenances) en charge op´rationnelle planifi´e
                                                      e                 e
     sur la base des abonnements.




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD                                20 septembre 2012   42 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Les utilisateurs et les services


Projet de la DSI ?

     Malgr´ l’´volution du mat´riel, la DSI est quand mˆme la structure de
            e e                 e                      e
     l’entreprise la mieux positionn´e pour l’accompagnement du BYOD et
                                    e
     du Cloud.
     L’expertise existante et gagn´e durant le projet pourra ˆtre r´-utilis´e.
                                  e                          e     e       e
     La strat´gie du projet BYOD/Cloud devrait pouvoir s’inscrire dans la
              e
     strat´gie globale de la DSI. La gouvernance est indispensable (limite
          e
     du support, catalogues applicatifs pris en charge, listes des terminaux
     valides, etc ...).
     Cˆt´ RSSI, le rˆle de chef d’orchestre s´curit´ continue, mais la
       oe            o                       e     e
     strat´gie de cloisonnement est enti`rement ` revoir.
          e                             e        a
     Rapports humains entre les services m´tiers et la DSI encore plus
                                           e
     probl´matique sur ce genre de projet (mat´riel personnel, expertise
          e                                    e
     ´quivalente, ...).
     e

 Johan Moreau (CNAM Alsace)                         Cloud & BYOD                                20 septembre 2012   43 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


Couches basses strat´giques !
                    e



Du traditionnel, mais encore moins le droit ` l’erreur :
                                            a
     S´paration des flux
      e
     Couverture filaire et sans fil
     Backbone de qualit´
                       e
     Epines de connexions avec/sans fil r´cente 17
                                        e
     Convergence des flux (voix, vid´o, data)
                                   e




  17. Un Smartphone g´n`re 35 fois plus de trafic, une tablette 120 fois plus de trafic
                         e e
qu’un t´l´phone cellulaire
       ee
 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   44 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


802.1X - Network Access Control - rem´diation
                                     e


Technique ancienne, mais obligatoire dans le cas du BYOD :




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   45 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


Gestion des invit´s ou zone de rem´diation
                 e                e




     Difficile de limiter l’acc`s r´seau aux ´quipements personnels des
                             e e           e
     employ´s sans penser aux invit´s
            e                        e
     Distinction des flux plus complexe
     R´-utilisation de l’architecture 802.1X
      e




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   46 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


Application Web et HTML5



     Afin de g´rer l’aspect multiplateforme et multi-p´riph´rique, le
              e                                      e    e
     navigateur Web offre une solution int´ressante
                                          e
     Pas acceptable dans tous les cas (vid´o, analyse d’image, fonctionnel
                                          e
     important, etc ...)
     Transformation d’un r´seau de donn´es ` un r´seau applicatif (charge
                           e           e a       e
     r´seau, charge serveur, etc ...)
      e
     Passage par de la virtualisation, voir du ”Cloud priv´” ou du ”
                                                          e         Cloud
     public”




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   47 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


Inventaire et supervision (BYOD et cloud)


     L’inventaire est strat´gique pour la DSI
                           e
     Plusieurs outils compliquent le suivi et le reporting
     Des offres sp´cialis´s apparaissent : Mobile Device Management -
                 e      e
     MDM
     Le coˆt et la formation des solutions peuvent aussi ˆtre un frein
          u                                              e
     La gestion des applications et des licences est aussi importante
     Perte des ”masters” et du d´ploiement d’applications
                                e
     Tableau de bord ” performance” mixte cloud, byod, serveurs locaux :
     les premi`res offrent apparaissent (CA Technologies)
              e




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   48 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


R´f´rentiel utilisateur et SSO
 ee



     Le r´f´rentiel utilisateur est souvent la pierre angulaire du SI
         ee
     La gestion des identit´s dans le Cloud ou via le BYOD est aujourd’hui
                             e
     partiellement mis de cˆt´.
                              oe
             Cˆt´ Cloud les protocoles de f´d´ration d’identit´ (openid, saml,
              oe                            e e                e
             shibboleth, ...) sont difficilement interconnectables avec ceux du SI
             (Kerberos, LDAP, ...) (mais reste possible)
             Cˆt´ BYOD, la notion d’utilisateur commence ` apparaˆ au niveau
              oe                                             a       ıtre
             de l’OS, mais c’est principalement cˆt´ applicatif
                                                  oe
             L’authentification forte est plus difficile ` mettre en place
                                                      a




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   49 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


Le Cloud priv´
             e




     Maˆ
       ıtrise de l’architecture
     Evolution naturelle de l’infrastructure
     Retour au mainframe ?
     Offre en cours de d´ploiement (owncloud, vcloud, openstack,
                       e
     cloudstack, ...)




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   50 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


IPv6 18

     Le BYOD impose du mat´riel r´cent supportant souvent IPv6 (et
                                e     e
     dans certains cas difficilement d´sactivable)
                                       e
     IPv6 est tr`s bien, mais il fournit des fonctions encore peu connues,
                e
     par exemple la possibilit´ de monter tr`s rapidement un r´seau :
                              e               e                 e
             envoyer un message Router Advertisement
             devenir la passerelle IPv6 par d´faut de tous ces nouveaux ´quipements
                                             e                            e
             sur le r´seau
                     e
             capter tout le traffic de ces machines ou faire un deni de service
             analyser le traffic ` froid et trouver les informations int´ressantes
                                a                                     e
Solution : Bloquer les messages RA de tous les hosts mais pas des ”   vrais”
routeurs IPv6. Ceci est d´j` vrai sur le r´seau filaire avec des ordinateurs
                         ea               e
sur OS r´cent.
        e
Autre soucis, les offres d’inspection de paquet ne sont pas aussi bien
d´velopp´es sur IPv6 que sur IPv4
 e       e
  18. http://www.clusir-est.org/public/Evenements/Entrees/2012/6/14_
Visite_du_LHS_et_Etat_de_lart.html
 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   51 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


Les difficult´s actuelles
           e

Les grands th`mes :
             e
     questions sur le lieu et les processus de stockage (h´bergement locaux
                                                          e
     pour garantir la souverainet´ - Attention ”Patriot Act”
                                   e                        )
     questions sur la protection des donn´es (y compris entre le client et le
                                         e
     serveur distant)
     questions sur la disponibilit´ globale (y compris le r´seau
                                  e                        e
     d’acheminement)
     questions sur la responsabilit´
                                   e
     questions sur le processus d’indemnisation par assurance
     confusions sur l’usage commercial du mot ”Cloud” (omnipr´sent)
                                                             e
     perte de la gouvernance du cycle de vie des applications


 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   52 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


Les difficult´s actuelles
           e


Quelques questions pr´cises :
                     e
     qui s’occupe du support et l’assistance utilisateur de bout en bout ?
     quel est le SLA et les garanties contractuelles et sur quel p´rim`tre ?
                                                                  e e
     le service est-il en fran¸ais (loi europ´enne) ?
                              c              e
     faut-il payer obligatoirement avec une carte de cr´dit ?
                                                       e
Sans oublier les aspects contractuels li´s ` la sous-traitance et
                                        e a
l’externalisation 19 .




  19. http://www.ssi.gouv.fr/fr/bonnes-pratiques/
recommandations-et-guides/securite-de-l-externalisation/
externalisation-et-securite-des-systemes-d-information-un-guide-pour-maitr
html
 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   53 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Int´gration
                                                                e


Les d´tracteurs
     e

     Ce concept est vu comme une ´volution majeure par certains analystes
                                 e
     et comme un pi`ge marketing par Richard Stallman entre autres.
                    e
     L’ONG Greenpeace d´nonce, dans son rapport 2010 sur l’impact
                          e
     ´cologique du secteur informatique, les impacts n´gatifs de
     e                                                e
     l’informatique en nuage.
     Larry Ellison, fondateur d’Oracle, dit qu’il s’agit d’un ph´nom`ne de
                                                                e   e
     mode.
     Steve Wozniak, cofondateur d’Apple avec Steve Jobs, pr´voit des
                                                              e
     ”probl`mes horribles” ` venir avec le d´veloppement croissant du cloud
           e               a                e
     computing et l’externalisation des donn´es.
                                              e
     La CNIL s’inqui`te du respect des lois I&L dans le ”
                    e                                    cloud” : 7
     recommandations, rendues publiques le 25 juin 2012 20 .
  20. http://www.cnil.fr/fileadmin/images/la_cnil/actualite/
Recommandations_pour_les_entreprises_qui_envisagent_de_souscrire_a_
des_services_de_Cloud.pdf
 Johan Moreau (CNAM Alsace)                         Cloud & BYOD           20 septembre 2012   54 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Exemples


Exemple BYOD : Cisco



Pr´sentation Clusir-Est, du 26 avril 2012 21
  e
     Passage au BYOD en 2011 pour toute la soci´t´
                                               ee
     25k ´quipements mobiles en 2009, 55k en 2011
         e
     Plusieurs niveaux de s´curit´
                           e     e
     Politique interne et commerciale
     Aide ` l’achat et diff´rents degr´s de support
          a               e          e




 21. http://clusir-est.org/resources/CISCO2012.pdf
 Johan Moreau (CNAM Alsace)                         Cloud & BYOD        20 septembre 2012   55 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Exemples


Exemple BYOD : Cisco




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD        20 septembre 2012   56 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Exemples


Exemple BYOD et Cloud : Revevol



     Sp´cialiste de l’int´gration des Google Apps donc du cloud
       e                 e
     Tout le monde vient avec ses mat´riels (PC, t´l´phone, ...)
                                     e            ee
     Aide financi`re : 50 euros par mois et par salari´
                e                                    e
     R´glement de la moiti´ de l’abonnement t´l´phonique
      e                   e                  ee
     Estimation : d´penses divis´es par 3
                   e            e
     Aucun support (en cas de panne ou vol)
     Login + Token, aucune donn´e sur le terminal, tout dans le cloud
                               e
Contrˆle du fisc sans remarque ` ce sujet. Rien de l’Urssaf.
     o                        a




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD        20 septembre 2012   57 / 77
Int´gration et architectures, exemples et r´flexions
          e                                       e          Exemples


Autres exemples connus




     Europe Airpost
     Yahoo Europe depuis plusieurs mois
     Yahoo monde avec la fourniture d’un smartphone (sauf Blackberry)
     ...




 Johan Moreau (CNAM Alsace)                         Cloud & BYOD        20 septembre 2012   58 / 77
L’acc`s au SI, les risques et pr´ventions
                       e                          e


Plan


1    Cloud et BYOD, de quoi s’agit-il ?

2    Int´gration et architectures, exemples et r´flexions
        e                                       e

3    L’acc`s au SI, les risques et pr´ventions
          e                          e
       L’aspect social
            Disparition de la fronti`re entre professionnel et priv´
                                    e                              e
        Les risques
            Les risques juridiques
            Vol d’informations
            La gestion des licences pour le Cloud
        Pr´ventions
          e
            L’acc`s au SI et la s´curisation des donn´es
                 e               e                   e




    Johan Moreau (CNAM Alsace)                      Cloud & BYOD       20 septembre 2012   59 / 77
L’acc`s au SI, les risques et pr´ventions
                    e                          e           L’aspect social


Les heures de travail et personnelles se m´langent
                                          e



     Etude IDC pour Bouygues Telecom : 72% travaillent sur leur temps
     personnel
     Une ´tude de iPass parle de 20H de plus par semaine
         e
     30% ne se d´connecte jamais
                e
     50% des actifs am´ricains dorment avec leur t´l´phone (80% chez les
                       e                            ee
     18-24 ans), 84% v´rifient le statut de leur t´l´phone toutes les 30 min
                       e                         ee
     (20% toutes les 10 minutes)




 Johan Moreau (CNAM Alsace)                      Cloud & BYOD                20 septembre 2012   60 / 77
L’acc`s au SI, les risques et pr´ventions
                    e                          e           L’aspect social


Les heures de travail et personnelles se m´langent
                                          e

 Le ph´nom`ne ´xiste d´j` avec le t´l´travail, seul le nombre d’employ´
       e    e e          ea         ee                                   e
change.
Mais combien de temps sur les heures travaill´es, l’employ´ passe-t-il de
                                               e           e
temps ` faire des activit´s personnelles ? C’est ´videment bijectif et c’est
       a                 e                       e
ce qui rend si heureux ces employ´s.
                                  e




 Johan Moreau (CNAM Alsace)                      Cloud & BYOD                20 septembre 2012   61 / 77
L’acc`s au SI, les risques et pr´ventions
                    e                          e           Les risques


Une fronti`re floue entre vie priv´e et vie professionnelle
          e                      e



     L’usage du mat´riel de l’entreprise ` des fins priv´s est bien connu !
                   e                     a             e
     L’usage du mat´riel priv´ ` des fins professionnelles est lui moins clair !
                   e         ea
     Solution temporaire limitant les d´gats : l’inscription dans la charte
                                       e
     informatique
     Quelles possibilit´s d’investigation (forensics) ?
                       e
Question subsidiaire : Qu’en est-il des dispositifs jailbreak´ ? ou de l’outil
                                                             e
Peer 2 peer qui t´l´charge depuis la maison et continue sur le lieu de
                  ee
travail (cas d´j` r´current pour les ”invit´s”) ?
              ea e                         e




 Johan Moreau (CNAM Alsace)                      Cloud & BYOD            20 septembre 2012   62 / 77
L’acc`s au SI, les risques et pr´ventions
                    e                          e           Les risques


Perte/Vol de donn´es
                 e


     Qu’advient-il des donn´es enregistr´es quand un employ´ quitte
                             e          e                  e
     l’entreprise ? Revente sans formatage !
     La perte de donn´es li´es sp´cifiquement au BYOD se confirme
                     e     e     e
     Idem avec le cloud (messagerie, r´seaux sociaux, ...)
                                      e
     Manque de visibilit´ !
                        e




 Johan Moreau (CNAM Alsace)                      Cloud & BYOD            20 septembre 2012   63 / 77
L’acc`s au SI, les risques et pr´ventions
                    e                          e           Les risques


Solutions de durcissement des appareils/OS


     Nombreuses solutions : cˆbles anti-vol, ´tui de verrouillage,
                              a              e
     antivirus/antispyware, chiffrement, token, OTP, ...
     Qui prend en charge leurs achats ?
     Qui prend en charge leurs supports ?




 Johan Moreau (CNAM Alsace)                      Cloud & BYOD            20 septembre 2012   64 / 77
L’acc`s au SI, les risques et pr´ventions
                    e                          e           Les risques


La BSA aux aguˆts
              e




     Partage volontier d’identifiants dans le cloud
     Complexification des contrats
     Charge de travail et d’outils non encore ´valu´s
                                              e    e




 Johan Moreau (CNAM Alsace)                      Cloud & BYOD            20 septembre 2012   65 / 77
L’acc`s au SI, les risques et pr´ventions
                    e                          e           Pr´ventions
                                                             e


PSSI : Politique de S´curit´ du Syst`me d’Information
                     e     e        e




     Perte du cloisonnement avec le BYOD et le cloud
     Donn´es de connexions externes et mobiles en forte augmentation
         e
     Difficult´s li´es aux nombre de points d’acc`s au SI
            e e                                e
     Evolution permanente du mat´riel et des services
                                e
     Nouvelles possibilit´s pour les utilisateurs malvaillants
                         e




 Johan Moreau (CNAM Alsace)                      Cloud & BYOD            20 septembre 2012   66 / 77
L’acc`s au SI, les risques et pr´ventions
                    e                          e           Pr´ventions
                                                             e


La s´curit´ des donn´es
    e     e         e




     S´curisation des applications et des donn´es
      e                                       e
     Au-del` des normes PCI DSS et HIPAA
           a
     Beaucoup plus complexe ` auditer et ` suivre
                            a            a
     Le nerd de la guerre, la gestion de la donn´e
                                                e




 Johan Moreau (CNAM Alsace)                      Cloud & BYOD            20 septembre 2012   67 / 77
Conclusion




Johan Moreau (CNAM Alsace)     Cloud & BYOD   20 septembre 2012   68 / 77
Le complot ?



L’imposture informatique :
     Co-´crit par Fran¸ois de Closet
        e             c
     Co-´crit par Bruno Lussato
        e
Le Hold Up plan´taire :
               e
     Co-´crit par Roberto di Cosmo
        e
     Co-´crit par Dominique Nora
        e
Le Culte de l’Internet :
     Ecrit par Philippe Breton




 Johan Moreau (CNAM Alsace)       Cloud & BYOD   20 septembre 2012   69 / 77
Ma vision

La situation :
     Sans aucun doute du marketing
     Mais une tendance r´elle et un besoin ´vident
                        e                  e
Que faire ?
     P´r´niser son SI (r´f´rentiel utilisateur, virtualisation, infrastructure
       ee               ee
     r´seau d´velopp´e, s´curit´ des applications et des donn´es)
      e      e       e e        e                                 e
     Suivre la jurisprudence (cloud cass´, donn´es vol´es, vol des
                                        e      e      e
     p´riph´riques personnels, retours CNIL/URSAFF,FISC) et des normes
      e    e
     (normalisation ISO pour le Cloud, prise en charge PCI-DSS pour le
     BYOD, ...)
     Ouvrir petit ` petit, seule une nouvelle structure peut imaginer passer
                  a
     au tout ”Cloud” ou ” BYOD”


 Johan Moreau (CNAM Alsace)        Cloud & BYOD              20 septembre 2012   70 / 77
Ma vision



     Utiliser les solutions de durcissement mat´riels et logiciels
                                               e
     (sandboxing, effacement ` distance, ...)
                                a
     Antivirus/antispaware avec centralisation pour une gestion distante
     Limiter et chiffer la circulation des donn´es et focaliser sur un usage `
                                              e                             a
     travers le navigateur
     Beaucoup d’espoir dans le cloud priv´/hybride/communautaire et que
                                           e
     le cloud public ne soit utilis´ que pour le ”grand public”
                                   e




 Johan Moreau (CNAM Alsace)       Cloud & BYOD             20 septembre 2012   71 / 77
Avant les questions ... Les prochains ´v`nements locaux ...
                                               e e




Johan Moreau (CNAM Alsace)       Cloud & BYOD            20 septembre 2012   72 / 77
6`me Salon des Nouvelles Technologies & Entrepreneurs
 e
d’Alsace




     Jeudi 20/09 et Vendredi 21/09, Parc des Expositions de Colmar
  Diff´rentes conf´rences dont : ”Le cloud, la r´volution collaborative, ou
     e           e                             e
        comment Google Apps r´-invente le ”travailler ensemble”
                                 e




 Johan Moreau (CNAM Alsace)      Cloud & BYOD            20 septembre 2012   73 / 77
elsassjug et elsassaug




     11 octobre - OSGI
     18 octobre - Agile Tour Strasbourg
     24 octobre - Plus belle la vie avec HTML5 et CSS3




 Johan Moreau (CNAM Alsace)    Cloud & BYOD              20 septembre 2012   74 / 77
it-tour




     2 octobre 2012 de 8h30 ` 14h00 : organis´ par le ”
                            a                e         Monde
     informatique” BYOD et Cloud seront trait´s en tables rondes et
                  ,                           e
     conf´rences 22 .
          e




  22. http://www.lemondeinformatique.fr/it-tour-2012/
les-principaux-defis-it-en-2012.html
 Johan Moreau (CNAM Alsace)     Cloud & BYOD            20 septembre 2012   75 / 77
clusir-est et afcdp-est




     4 octobre - Nouvelles r´glementations li´es ` la SSI ou la loi
                             e                e a
     informatique et libert´ (dont les aspects ”cloud” et ”
                           e                               BYOD”  )




 Johan Moreau (CNAM Alsace)      Cloud & BYOD             20 septembre 2012   76 / 77
Johan Moreau (CNAM Alsace)   Cloud & BYOD   20 septembre 2012   77 / 77

Mais conteúdo relacionado

Mais procurados

Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0Claude Super
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss
 
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - UrisaObjets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - UrisaPierre GEORGES
 
Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4Khaled Ben Driss
 
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015IBM France Lab
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)CCI Yonne
 
Kimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artKimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artMiguel Membrado
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défisFrederic Simottel
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015polenumerique33
 
Catalogue des solutions Cloud en PACA
Catalogue des solutions Cloud en PACACatalogue des solutions Cloud en PACA
Catalogue des solutions Cloud en PACAMedinsoft
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014polenumerique33
 
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Solutions IT et Business
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Devicecyrilpicat
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0IBM France Lab
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_frLaurent Vaissiere
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012Sage france
 

Mais procurados (20)

Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0Essentiels Web 2.0 vers Entreprise 2.0
Essentiels Web 2.0 vers Entreprise 2.0
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5x
 
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - UrisaObjets Connectes - IoD - IoT - Excelerate Systems - Urisa
Objets Connectes - IoD - IoT - Excelerate Systems - Urisa
 
Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4Khaled Ben Driss 28 Fev 2007 V1.0.4
Khaled Ben Driss 28 Fev 2007 V1.0.4
 
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
Bluemix Paris Meetup #5 - Internet des objets - 11 février 2015
 
Cp documation 2008 lancement
Cp documation 2008 lancementCp documation 2008 lancement
Cp documation 2008 lancement
 
RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)RIDY 2017 - Atelier Objets Connectés (iot)
RIDY 2017 - Atelier Objets Connectés (iot)
 
Kimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'artKimind - Conférence Le MIS - Intranets - Etat de l'art
Kimind - Conférence Le MIS - Intranets - Etat de l'art
 
E book : nouveaux usages IT et nouveaux défis
E book  : nouveaux usages IT et nouveaux défisE book  : nouveaux usages IT et nouveaux défis
E book : nouveaux usages IT et nouveaux défis
 
ZYNCRO - Zyncro, la solution de réseau social d'entreprise la plus complète ...
ZYNCRO  - Zyncro, la solution de réseau social d'entreprise la plus complète ...ZYNCRO  - Zyncro, la solution de réseau social d'entreprise la plus complète ...
ZYNCRO - Zyncro, la solution de réseau social d'entreprise la plus complète ...
 
National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015National Instruments - NI Trend Watch 2015
National Instruments - NI Trend Watch 2015
 
MSIT_Network_2_201309
MSIT_Network_2_201309MSIT_Network_2_201309
MSIT_Network_2_201309
 
Catalogue des solutions Cloud en PACA
Catalogue des solutions Cloud en PACACatalogue des solutions Cloud en PACA
Catalogue des solutions Cloud en PACA
 
Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014Internet des objets - cahier innovation - Cigref - octobre 2014
Internet des objets - cahier innovation - Cigref - octobre 2014
 
Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014Internet des objets : Tendances à observer en 2014
Internet des objets : Tendances à observer en 2014
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device
 
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
Bluemix Paris Meetup - Session #9 - 10 juin 2015 - Internet des Objets 3.0
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_fr
 
G9synthese1998
G9synthese1998G9synthese1998
G9synthese1998
 
6 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 20126 défis pour la direction informatique en 2012
6 défis pour la direction informatique en 2012
 

Destaque

Commerces de proximités et enjeux numériques - atelier CCI Bordeaux 02 12 2013
Commerces de proximités et enjeux numériques - atelier CCI Bordeaux  02 12 2013Commerces de proximités et enjeux numériques - atelier CCI Bordeaux  02 12 2013
Commerces de proximités et enjeux numériques - atelier CCI Bordeaux 02 12 2013echangeurba
 
Synodiance > La nouvelle donne du SEO - 13/02/2015
Synodiance > La nouvelle donne du SEO - 13/02/2015Synodiance > La nouvelle donne du SEO - 13/02/2015
Synodiance > La nouvelle donne du SEO - 13/02/2015Search Foresight
 
Traumatismo crânio encefálico
Traumatismo crânio encefálicoTraumatismo crânio encefálico
Traumatismo crânio encefálicoNadjadBarros
 
Meios de ensino treino do jogo de futebol
Meios de ensino treino do jogo de futebolMeios de ensino treino do jogo de futebol
Meios de ensino treino do jogo de futebolmoko25
 
Apostila oficial itil v3 www.cesarfelipe.com.br
Apostila oficial itil v3   www.cesarfelipe.com.brApostila oficial itil v3   www.cesarfelipe.com.br
Apostila oficial itil v3 www.cesarfelipe.com.brCarlos Micelli
 
Diapositivas trastornos del lenguaje
Diapositivas trastornos del lenguajeDiapositivas trastornos del lenguaje
Diapositivas trastornos del lenguajekinderlatina
 
Barometre internet 1er semestre 2010
Barometre internet 1er semestre 2010Barometre internet 1er semestre 2010
Barometre internet 1er semestre 2010Genaro Bardy
 
Material crianças ebd professor
Material crianças ebd   professorMaterial crianças ebd   professor
Material crianças ebd professorSergio Silva
 
Chip Da Besta
Chip Da BestaChip Da Besta
Chip Da Bestaabimael
 
Estrategias Empresariais
Estrategias EmpresariaisEstrategias Empresariais
Estrategias EmpresariaisCarlaCurcio
 
ESTÁGIO SUPERVISIONADO NA EDUCAÇÃO INFANTIL
ESTÁGIO SUPERVISIONADO NA EDUCAÇÃO INFANTIL ESTÁGIO SUPERVISIONADO NA EDUCAÇÃO INFANTIL
ESTÁGIO SUPERVISIONADO NA EDUCAÇÃO INFANTIL Arivaldom
 
Educação física na escola suraya cristina darido
Educação física na escola   suraya cristina daridoEducação física na escola   suraya cristina darido
Educação física na escola suraya cristina daridoDeusliani Nogueira
 
HistóRia Do Futebol
HistóRia Do FutebolHistóRia Do Futebol
HistóRia Do FutebolDanolipe
 
Rx Simple De Abdomen
Rx Simple De AbdomenRx Simple De Abdomen
Rx Simple De Abdomenguest8697eb
 

Destaque (20)

Choisir son média social - CDEC
Choisir son média social - CDECChoisir son média social - CDEC
Choisir son média social - CDEC
 
Commerces de proximités et enjeux numériques - atelier CCI Bordeaux 02 12 2013
Commerces de proximités et enjeux numériques - atelier CCI Bordeaux  02 12 2013Commerces de proximités et enjeux numériques - atelier CCI Bordeaux  02 12 2013
Commerces de proximités et enjeux numériques - atelier CCI Bordeaux 02 12 2013
 
Synodiance > La nouvelle donne du SEO - 13/02/2015
Synodiance > La nouvelle donne du SEO - 13/02/2015Synodiance > La nouvelle donne du SEO - 13/02/2015
Synodiance > La nouvelle donne du SEO - 13/02/2015
 
Control de solidos ecapetrol
Control de solidos ecapetrolControl de solidos ecapetrol
Control de solidos ecapetrol
 
Traumatismo crânio encefálico
Traumatismo crânio encefálicoTraumatismo crânio encefálico
Traumatismo crânio encefálico
 
Meios de ensino treino do jogo de futebol
Meios de ensino treino do jogo de futebolMeios de ensino treino do jogo de futebol
Meios de ensino treino do jogo de futebol
 
Apostila oficial itil v3 www.cesarfelipe.com.br
Apostila oficial itil v3   www.cesarfelipe.com.brApostila oficial itil v3   www.cesarfelipe.com.br
Apostila oficial itil v3 www.cesarfelipe.com.br
 
Esq electrico-fm-fh-version-2
Esq electrico-fm-fh-version-2Esq electrico-fm-fh-version-2
Esq electrico-fm-fh-version-2
 
Diapositivas trastornos del lenguaje
Diapositivas trastornos del lenguajeDiapositivas trastornos del lenguaje
Diapositivas trastornos del lenguaje
 
Barometre internet 1er semestre 2010
Barometre internet 1er semestre 2010Barometre internet 1er semestre 2010
Barometre internet 1er semestre 2010
 
Material crianças ebd professor
Material crianças ebd   professorMaterial crianças ebd   professor
Material crianças ebd professor
 
Epc Epi 2009
Epc Epi 2009Epc Epi 2009
Epc Epi 2009
 
Chip Da Besta
Chip Da BestaChip Da Besta
Chip Da Besta
 
Scrum Experience [O Tutorial Scrum]
Scrum Experience [O Tutorial Scrum]Scrum Experience [O Tutorial Scrum]
Scrum Experience [O Tutorial Scrum]
 
Estrategias Empresariais
Estrategias EmpresariaisEstrategias Empresariais
Estrategias Empresariais
 
ESTÁGIO SUPERVISIONADO NA EDUCAÇÃO INFANTIL
ESTÁGIO SUPERVISIONADO NA EDUCAÇÃO INFANTIL ESTÁGIO SUPERVISIONADO NA EDUCAÇÃO INFANTIL
ESTÁGIO SUPERVISIONADO NA EDUCAÇÃO INFANTIL
 
Educação física na escola suraya cristina darido
Educação física na escola   suraya cristina daridoEducação física na escola   suraya cristina darido
Educação física na escola suraya cristina darido
 
HistóRia Do Futebol
HistóRia Do FutebolHistóRia Do Futebol
HistóRia Do Futebol
 
APOSTILA TOMOGRAFIA
APOSTILA TOMOGRAFIAAPOSTILA TOMOGRAFIA
APOSTILA TOMOGRAFIA
 
Rx Simple De Abdomen
Rx Simple De AbdomenRx Simple De Abdomen
Rx Simple De Abdomen
 

Semelhante a BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?

L'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesL'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesJean-Marc Hui Bon Hoa
 
Les assureurs face à la transformation digitale (avril 2013)
Les assureurs face à la transformation digitale (avril 2013)Les assureurs face à la transformation digitale (avril 2013)
Les assureurs face à la transformation digitale (avril 2013)Djamel SOUAMI
 
Les assureurs face à la transformation digitale - 23 avril 2013
Les assureurs face à la transformation digitale - 23 avril 2013Les assureurs face à la transformation digitale - 23 avril 2013
Les assureurs face à la transformation digitale - 23 avril 2013Djamel SOUAMI
 
IA & Data analytics pour l'industrie - Ylios
IA & Data analytics pour l'industrie - YliosIA & Data analytics pour l'industrie - Ylios
IA & Data analytics pour l'industrie - Yliosalexia2015
 
Industrie du futur : concepts et état des lieux
Industrie du futur : concepts et état des lieuxIndustrie du futur : concepts et état des lieux
Industrie du futur : concepts et état des lieuxLa Fabrique de l'industrie
 
Cr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plusCr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plusSaaS Guru
 
Une perspective multi-source de données pour l'Intelligence Technologique
Une perspective multi-source de données pour l'Intelligence TechnologiqueUne perspective multi-source de données pour l'Intelligence Technologique
Une perspective multi-source de données pour l'Intelligence TechnologiqueVIA INNO
 
Digit - Nouvelles technologies industrielles et numeriques industrie 4.0
Digit - Nouvelles technologies industrielles et numeriques industrie 4.0Digit - Nouvelles technologies industrielles et numeriques industrie 4.0
Digit - Nouvelles technologies industrielles et numeriques industrie 4.0ElearningEditions
 
Construction Tech FR - Leonard x Sifted Report
Construction Tech FR - Leonard x Sifted Report Construction Tech FR - Leonard x Sifted Report
Construction Tech FR - Leonard x Sifted Report Leonard
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 

Semelhante a BYOD & Cloud : Les nouveaux paradigmes de l'informatique ? (20)

L'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises FrançaisesL'Internet des Objets : Les priorités des entreprises Françaises
L'Internet des Objets : Les priorités des entreprises Françaises
 
2175 bn
2175 bn2175 bn
2175 bn
 
2175 bn
2175 bn2175 bn
2175 bn
 
2177 bn
2177 bn2177 bn
2177 bn
 
2177 bn
2177 bn2177 bn
2177 bn
 
Les assureurs face à la transformation digitale (avril 2013)
Les assureurs face à la transformation digitale (avril 2013)Les assureurs face à la transformation digitale (avril 2013)
Les assureurs face à la transformation digitale (avril 2013)
 
Les assureurs face à la transformation digitale - 23 avril 2013
Les assureurs face à la transformation digitale - 23 avril 2013Les assureurs face à la transformation digitale - 23 avril 2013
Les assureurs face à la transformation digitale - 23 avril 2013
 
IA & Data analytics pour l'industrie - Ylios
IA & Data analytics pour l'industrie - YliosIA & Data analytics pour l'industrie - Ylios
IA & Data analytics pour l'industrie - Ylios
 
Industrie du futur : concepts et état des lieux
Industrie du futur : concepts et état des lieuxIndustrie du futur : concepts et état des lieux
Industrie du futur : concepts et état des lieux
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
Cr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plusCr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plus
 
Une perspective multi-source de données pour l'Intelligence Technologique
Une perspective multi-source de données pour l'Intelligence TechnologiqueUne perspective multi-source de données pour l'Intelligence Technologique
Une perspective multi-source de données pour l'Intelligence Technologique
 
Pulse Mag juin 2013
Pulse Mag juin 2013Pulse Mag juin 2013
Pulse Mag juin 2013
 
Cloud club alliances
Cloud club alliancesCloud club alliances
Cloud club alliances
 
2179 bn
2179 bn2179 bn
2179 bn
 
2179 bn
2179 bn2179 bn
2179 bn
 
Digit - Nouvelles technologies industrielles et numeriques industrie 4.0
Digit - Nouvelles technologies industrielles et numeriques industrie 4.0Digit - Nouvelles technologies industrielles et numeriques industrie 4.0
Digit - Nouvelles technologies industrielles et numeriques industrie 4.0
 
Construction Tech FR - Leonard x Sifted Report
Construction Tech FR - Leonard x Sifted Report Construction Tech FR - Leonard x Sifted Report
Construction Tech FR - Leonard x Sifted Report
 
test
testtest
test
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 

Mais de Johan Moreau

Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueJohan Moreau
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Johan Moreau
 
Production logicielle, outils et pratiques
Production logicielle, outils et pratiquesProduction logicielle, outils et pratiques
Production logicielle, outils et pratiquesJohan Moreau
 
Intégration continue
Intégration continueIntégration continue
Intégration continueJohan Moreau
 
Implications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseImplications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseJohan Moreau
 
De la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logicielsDe la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logicielsJohan Moreau
 
Outils de construction pour la recherche
Outils de construction pour la rechercheOutils de construction pour la recherche
Outils de construction pour la rechercheJohan Moreau
 
Gestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de ShellshockGestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de ShellshockJohan Moreau
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureJohan Moreau
 
Processus de développement
Processus de développementProcessus de développement
Processus de développementJohan Moreau
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-EstJohan Moreau
 
2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix2009 2010 Fip3 A Unix
2009 2010 Fip3 A UnixJohan Moreau
 

Mais de Johan Moreau (12)

Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI
 
Production logicielle, outils et pratiques
Production logicielle, outils et pratiquesProduction logicielle, outils et pratiques
Production logicielle, outils et pratiques
 
Intégration continue
Intégration continueIntégration continue
Intégration continue
 
Implications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseImplications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entreprise
 
De la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logicielsDe la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logiciels
 
Outils de construction pour la recherche
Outils de construction pour la rechercheOutils de construction pour la recherche
Outils de construction pour la recherche
 
Gestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de ShellshockGestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de Shellshock
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
Processus de développement
Processus de développementProcessus de développement
Processus de développement
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-Est
 
2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix
 

BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?

  • 1. Cloud & BYOD Les nouveaux paradigmes de l’informatique ? Johan Moreau CNAM Alsace 20 septembre 2012 Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 1 / 77
  • 2. Qui suis-je ? Johan Moreau @ : Johan.Moreau sur gmail.com R.S.I de l’Institut de Recherche contre les Cancers de l’Appareil Digestif Ing´nieur d´veloppement et r´seaux dans l’´quipe R&D e e e e http://www.ircad.fr/ Membre du bureau des associations Clusir-Est et Elsass-JUG Participation ` divers projets opensource (nagios-i18n, kosmos-i18n, a SConspiracy, FW4SPL, RMLL, ...) Enseignements : G´nie logiciel/POO, SSI/SSR, ... e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 2 / 77
  • 3. Objectif de cette pr´sentation e Pr´senter quelques concepts li´s au ”cloud” et au ” e e BYOD” Pr´senter quelques retours et quelques chiffres (de la presse ou de e conf´rences r´alis´es localement) e e e Discuter de ces nouveaux usages dans le contexte de nos structures Il ne s’agit pas d’un cours magistral ! Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 3 / 77
  • 4. Pr´sentation e Document en licence Creative Commons Bientˆt disponible sur slideshare ou site du CNAM o Les droits des images appartiennent ` leurs auteurs respectifs a Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 4 / 77
  • 5. Cloud et BYOD, de quoi s’agit-il ? Plan 1 Cloud et BYOD, de quoi s’agit-il ? Tendance d’apr`s les analystes e Gartner, Forrester and Co Les autres indices L’informatique dans les nuages... D´finition e IaaS - PaaS - SaaS Les acteurs du march´ e Consum´risation - BYOD e D´finition e Les acteurs du march´ e Les autres voies de la consum´risation e 2 Int´gration et architectures, exemples et r´flexions e e 3 L’acc`s au SI, les risques et pr´ventions e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 5 / 77
  • 6. Cloud et BYOD, de quoi s’agit-il ? Tendance d’apr`s les analystes e Hype Cycle 1 2012 de Gartner Group Maturit´ de diff´rentes technologies : ”Hype Cycle” e e 1. http://www.gartner.com/technology/research/hype-cycles/ Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 6 / 77
  • 7. Cloud et BYOD, de quoi s’agit-il ? Tendance d’apr`s les analystes e Sp´cifiquement sur le BYOD e Gartner affirme que le BYOD repr´sente le changement le plus radical e dans l’´conomie informatique des organisations depuis l’arriv´e du PC de e e bureau. 2 2. http://www.eweek.com/c/a/Mobile-and-Wireless/ BYOD-Signals-Radical-Shift-in-Client-Computing-Gartner-414873/ Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 7 / 77
  • 8. Cloud et BYOD, de quoi s’agit-il ? Tendance d’apr`s les analystes e Forrester Consulting Enquˆte aoˆt 2012 3 : e u 61% des ” professionnels de l’information” utilisent leurs appareils connect´s ` la fois pour un usage personnel et pour un usage e a professionnel. 52% des r´pondants ` l’enquˆte utilisent au moins trois appareils pour e a e leur travail. 860 millions de ”professionnels de l’information” en 2016 (600 actuellement, dont 6,7 millions en France, croissance de 13%/an) Cˆt´ ” o e Cloud” la croisssance pr´vue jusqu’en 2016 est de 26.4%/an. , e 3. http://www.forrester.com/Info+Workers+Will+Erase+The+Boundary+ Between+Enterprise+And+Consumer+Technologies/fulltext/-/E-RES77881 Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 8 / 77
  • 9. Cloud et BYOD, de quoi s’agit-il ? Tendance d’apr`s les analystes e Cisco, Juniper, Alfresco, Trend ... Trend Micro via Forrester Consulting 4 : 78% des d´cideurs informatiques affirment que les salari´s utilisent e e d´j` des appareils personnels ` des fins professionnelles. ea a Trend Micro via Decisive Analytics 5 : 83% des entreprises demandent l’installation de logiciels de s´curit´. e e 47% des entreprises ayant autoris´es l’acc`s via un mat´riel priv´ ont e e e e ´t´ victimes d’une attaque li´e ` ce vecteur. ee e a dans 12% des cas, l’entreprise fait marche arri`re. e Autre ´tude : 15% des employ´s fran¸ais avouent avoir d´j` ´gar´ un e e c eae e appareil mobile contenant des documents professionnels (Imation) 4. http://www.trendmicro.com/cloud-content/us/pdfs/business/ white-papers/wp_forrester_measure-value-of-consumerization.pdf 5. http://www.trendmicro.com/cloud-content/us/pdfs/business/ white-papers/wp_decisive-analytics-consumerization-surveys.pdf Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 9 / 77
  • 10. Cloud et BYOD, de quoi s’agit-il ? Tendance d’apr`s les analystes e Cisco, Juniper, Alfresco, Trend ... Quelques exemples : Equipementier r´seau, offre de s´curisation BYOD 6 e e Equipementier r´seau, offre collaborative via tablette et cloud e Antivirus pour smartphone GED (Gestion Electronique de Documents) pour tablette GED collaborative ` travers le cloud 7 a ... 6. http://juniperresearch.com/viewpressrelease.php?pr=330 7. http://www.techspot.com/news/49516-embracing-byod-alfresco-brings-tabl html Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 10 / 77
  • 11. Cloud et BYOD, de quoi s’agit-il ? Tendance d’apr`s les analystes e Pour r´sumer e Beaucoup d’enquˆtes dans l’actualit´ ! e e L’usage du smartphone est un sujet de pr´occupation ´vident. e e L’ensemble des constructeurs/´diteurs orientent leurs offres e commerciales avec les ´tiquettes ”Cloud” et ”BYOD” e . Mais au final de quoi s’agit-il ? Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 11 / 77
  • 12. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... L’informatique dans les nuages Pour le NIST 8 , le cloud computing est l’acc`s via le r´seau, ` la demande e e a et en libre-service, ` des ressources informatiques virtualis´es et a e mutualis´es. e En France, la commission g´n´rale de terminologie et de n´ologie pr´cise e e e e que l’informatique en nuage est une forme particuli`re de g´rance de e e l’informatique, puisque l’emplacement des donn´es dans le nuage n’est pas e port´ ` la connaissance des clients. ea 9 8. National Institute of Standards and Technology 9. http://fr.wikipedia.org/wiki/Cloud_computing Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 12 / 77
  • 13. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... L’informatique dans les nuages Si le service que vous utilisez : a un syst`me de facturation ` l’usage (mˆme s’il est gratuit pour vous) e a e a des ressouces sous-jacentes qui ne sont pas n´cessairement e identifi´es e fournit un acc`s au service sur un protocole r´seau applicatif standard e e (en g´n´ral HTTP) e e a une capacit´ (´lasticit´) de gestion de charge (” e e e scalability”) a une garantie de fonctionnement (SLA) tr`s forte e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 13 / 77
  • 14. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... L’informatique dans les nuages Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 14 / 77
  • 15. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Les architectures les plus connues Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 15 / 77
  • 16. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... IaaS Infrastructure as a Service : ex´cute des syst`mes d’exploitation e e cible : responsable mat´riel e ex´cute les langages de programmation de bas niveau (C++, ...) e isolation obtenue par les normes qui lui sont propres (Posix, ...) flexibilit´ et granularit´ obtenues par virtualisation de l’OS e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 16 / 77
  • 17. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... PaaS Platform as a Service : ex´cute du logiciel e cible : d´veloppeur e ex´cute des langages de programmation de haut niveau e isolation obtenue par les limites du langage flexibilit´ obtenue par une flotte de machines e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 17 / 77
  • 18. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... SaaS Software as a Service : ex´cute une fonction e cible : utilisateur final fournit des API pour des utilisations multiples isolation complexe flexibilit´ ` la charge du fournisseur ea Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 18 / 77
  • 19. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Pleins d’autres Storage as a service (STaaS) Security as a service (SECaaS) Data as a service (DaaS) Test environment as a service (TEaaS) Desktop as a service (DaaS) API as a service (APIaaS) Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 19 / 77
  • 20. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Croissance importante sur le PaaS Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 20 / 77
  • 21. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Les acteurs du march´ tr`s connus e e Amazon avec EC2, AWS, ... Google avec GMail, Google Apps, ... Saleforce avec force.com, Heroku, ... Qualys avec QualysGuard VMWare avec CloudFoundry Microsoft avec Azure, Live, Outlook.com, ... Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 21 / 77
  • 22. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Pleins d’autres 10 ... 10. http://cloudtimes.org/wp-content/uploads/2011/11/Clouds. cloudtimes-1024x787.png Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 22 / 77
  • 23. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Exemple : Microsoft et Outlook.com Perte de vitesse du service historique Forte ´volution de la messagerie traditionnelle (r´seaux sociaux) e e Perte de visibilit´ de la marque via l’email (@ en gmail.com) e ”Cloud or not ?” ... Place illimit´e mais si croissance trop rapide risque de e verrouillage de code, limite de 10Mo ` 25Mo, 50 messages max / 30min a A noter la strat´gie D&S (devices and services) souhait´e par Microsoft et e e homog´n´isant l’exp´rience utilisateur sur Windows 8, Windows Phone 8, e e e Windows Server et Windows Azure. Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 23 / 77
  • 24. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Exemple : Autodesk avec Simulation 360 Acc´der ` des espaces de stockage et de collaboration ainsi qu’` des e a a services Cloud pour am´liorer la fa¸on de concevoir, visualiser et e c simuler. Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 24 / 77
  • 25. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Exemple : Imagerie m´dicale en SaaS e Orange, R´gion sans film e PACS IMPAX par Agfa webpax ScImage ... Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 25 / 77
  • 26. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Exemple : CloudBees 11 , Heroku et co. 11. 7 mars 2012 ` l’ElsassJUG - Epitech Strasbourg a Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 26 / 77
  • 27. Cloud et BYOD, de quoi s’agit-il ? L’informatique dans les nuages... Pourquoi si strat´gique ? e ”Les donn´es sont le nouvel or noir, les Google, Bing et autres moteurs de e recherche les nouvelles plateformes de forage, les r´seaux de fibre leur e structure de transport et l’iPad et l’iPhone les pompes ` distribuer a l’´nergie num´rique.”12 e e Il faut ajouter la tendance g´n´rale autour du ”Big Data” e e . Donc plus une structure est capable de stocker, distribuer, traiter et visualiser des donn´es, plus elle devient incontournable (entre autre pour e les r´gies publicitaires). e 12. Michel Calmejane, Directeur G´n´ral chez Colt Technology Services en France e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 27 / 77
  • 28. Cloud et BYOD, de quoi s’agit-il ? Consum´risation - BYOD e BYOD : Bring Your Own Device - Consum´risation e Techniquement, le BYOD permet l’acc`s aux applications et aux donn´es e e de l’entreprise ` un parc h´t´rog`ne puisque tous les ´quipements IT des a e e e e utilisateurs (salari´s ou partenaires) peuvent ˆtre concern´s. e e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 28 / 77
  • 29. Cloud et BYOD, de quoi s’agit-il ? Consum´risation - BYOD e Les statistiques du BYOD Selon une enquˆte de la soci´t´ Cisco, men´e en avril, 71% des e ee e travailleurs belges utilisent un appareil priv´ ` des fins professionnelles. ea Plus d’un sur cinq (21%) estime mˆme que pouvoir travailler ` e a distance constitue un droit et non un privil`ge, r´sultat sup´rieur ` la e e e a moyenne des pays du nord de l’Europe concern´s par l’enquˆte (17%). e e Parmi les employ´s qui disposent de cet acc`s ` distance, 43% e e a assurent qu’ils travaillent une heure suppl´mentaire, voire deux ` trois e a heures de plus pour 38% d’entre eux. Un sondage men´ cette fois par la soci´t´ de s´curit´ Trend Micro e ee e e affirme que 57% des entreprises install´es en Belgique refusent les e ´quipements priv´s sur le lieu de travail. e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 29 / 77
  • 30. Cloud et BYOD, de quoi s’agit-il ? Consum´risation - BYOD e BYOD et bˆtisseurs de cath´drale a e Jean-Pascal Goninet (CISCO) dans les Echos 13 : ”Au Moyen-ˆge, quand l’architecte d’une cath´drale ouvrait son chantier, il a e convoquait les bˆtisseurs et leur disait ` peu de choses pr`s : ” a a e BYOD” Les . travailleurs de jadis ´taient propri´taires de leurs outils.” e e ... ”De mˆme que l’espace physique d’une cath´drale ne peut exister que e e parce que les ´normes contraintes du bˆtiment sont g´r´es au niveau de sa e a ee structure globale, dans ses colonnes, ses croisements d’ogives et son arc-boutant, l’espace virtuel de travail et de collaboration d´pend e totalement de l’architecture du syst`me d’information et de e t´l´communication qui ne font aujourd’hui plus qu’un.” ee 13. http://lecercle.lesechos.fr/entreprises-marches/high-tech-medias/ informatiques/221147803/byod-et-batissez-cathedrale Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 30 / 77
  • 31. Cloud et BYOD, de quoi s’agit-il ? Consum´risation - BYOD e Le BYOD, une histoire de poids lourds ! Apple 14 Microsoft (Nokia) Google 15 (Motorola) Samsung Lenovo, Asus, HP HTC, RIM/Blackberry 14. http://media.www1.good.com/documents/Good_Q2_2012_Data_Report.pdf 15. http://www.eco-conscient.com/art-969-part-de-marche-android-depasse-ap html Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 31 / 77
  • 32. Cloud et BYOD, de quoi s’agit-il ? Consum´risation - BYOD e Pourquoi si strat´gique ? e Le mat´riel pousse le syst`me d’exploitation, l’OS pousse les applications, e e les applications poussent les magasins. Le magasin est le coeur de la guerre puisqu’il g´n`re les r´gies commerciales. e e e Il ne faut pas consid´rer l’aspect smartphones/tablettes diff´rement du e e monde PC. Sur OSX 10.8 sans changer les r´glages par d´faut, seules les e e applications de l’AppStore peuvent ˆtre install´es. e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 32 / 77
  • 33. Cloud et BYOD, de quoi s’agit-il ? Consum´risation - BYOD e Impact des ´quipements e L’iPhone 5 16 augmenterait le produit int´rieur brut (PIB) des Etats-Unis e de 3,2 milliards de dollars sur le quatri`me trimestre 2012. Sur l’ann´e e e enti`re, cela repr´sente une participation au PIB de 12,8 milliards de e e dollars, soit 0,33% de croissance. 16. Analyse par J.P Morgan Chase Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 33 / 77
  • 34. Cloud et BYOD, de quoi s’agit-il ? Consum´risation - BYOD e BYO-IT ? Gartner estime que le BYOD n’est que le premier pas, et le BYO-IT est l’objectif : les utilisateurs souhaiteront pouvoir utiliser leur propre approche applicative ou intervenir ` partir de leur propre r´seau. a e On entend aussi parler de ”Add & Use Your Own Device” : AUYOD Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 34 / 77
  • 35. Cloud et BYOD, de quoi s’agit-il ? Consum´risation - BYOD e COPE ? Corporate Owned Personaly Enabled : fournit un terminal offert pour un usage pro/priv´ e ´vite les probl´matiques juridiques et RH du BYOD e e apporte un nouveau service au salari´ e maitrise de la plate-forme mobile facilite l’int´gration d’un appareil personnel e simplifie la gestion de flotte Samsung (Samsung Enterprise Mobility), SFR, Orange, etc ... proposent des offres allant dans ce sens. Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 35 / 77
  • 36. Int´gration et architectures, exemples et r´flexions e e Plan 1 Cloud et BYOD, de quoi s’agit-il ? 2 Int´gration et architectures, exemples et r´flexions e e Les utilisateurs et les services G´n´ration Y - Digital Natives e e DSI et immobilisations Int´gration e Moyens de mise en oeuvre r´seau et applicatif e Inventaire, supervision et r´f´rentiel utilisateur ee Virtualisation et cloud priv´ e IPv6 et le cycle de vie des produits BYOD Limitations du Cloud Exemples 3 L’acc`s au SI, les risques et pr´ventions e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 36 / 77
  • 37. Int´gration et architectures, exemples et r´flexions e e Les utilisateurs et les services Les profils identif´s : Les digital natives e ” es avec une souris dans la main et ne se d´placent pas sans un N´ e smartphone dans une poche et une tablette dans l’autre...” R´flexion sociale et psychologique e Consommateur plus que d´veloppeur NTIC e Vis ` vis du BYOD : a Naturel, il s’agit d’un droit Risque uniquement de perte de donn´es et de piratages e Contre le regard de la DSI, car ils s’estiment responsables Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 37 / 77
  • 38. Int´gration et architectures, exemples et r´flexions e e Les utilisateurs et les services Les profils identifi´s : Le Geek e Pionnier et stimulateur Connait les marques et produits tendances Poss`de toujours l’appareil le plus r´cent e e Poss`de de nombreux comptes sur de nombreux services Cloud e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 38 / 77
  • 39. Int´gration et architectures, exemples et r´flexions e e Les utilisateurs et les services Les profils identifi´s : L’insouciant e Copie toutes les donn´es (pro/perso) sur son ´quipement ou ses e e services Cloud Pas de connaissance informatique ou de s´curit´ e e A besoin d’un fort support pour travailler avec son outil Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 39 / 77
  • 40. Int´gration et architectures, exemples et r´flexions e e Les utilisateurs et les services Les profils identifi´s : Le conservateur e Prudence et anciennes m´thodes de travail e Gestion du changement tr`s complexe e Utilise tr`s peu les services ”Cloud personnel” e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 40 / 77
  • 41. Int´gration et architectures, exemples et r´flexions e e Les utilisateurs et les services Le profil ... Besoins et attentes de BYOD (et du cloud) diff´rents e N´cessit´ importante d’identifier les besoins e e Sans oublier la protection des donn´es (sensibilisation) e N´cessit´ d’accompagner : Passage d’un GSM ”traditionnel” ` un e e a smartphone android 4. Facture pour 15 jours de 700 euros ! Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 41 / 77
  • 42. Int´gration et architectures, exemples et r´flexions e e Les utilisateurs et les services Bien fait pour la gestion des achats/assurances ? Achat en direct sans charge de gestion et d’expertise pour l’entreprise Diminution des immobilisations et am´liorations du TCO (Total Cost e of Ownership) Donc diminution des assurances globales et sp´cifiques e En moyenne plus de 60 applications sont install´es sur les smartphones e R´flexions actuelles sur des plans de financements pour les terminaux e Abonnements ` divers services (cˆt´ cloud) : transformation a oe d’immobilisations (et maintenances) en charge op´rationnelle planifi´e e e sur la base des abonnements. Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 42 / 77
  • 43. Int´gration et architectures, exemples et r´flexions e e Les utilisateurs et les services Projet de la DSI ? Malgr´ l’´volution du mat´riel, la DSI est quand mˆme la structure de e e e e l’entreprise la mieux positionn´e pour l’accompagnement du BYOD et e du Cloud. L’expertise existante et gagn´e durant le projet pourra ˆtre r´-utilis´e. e e e e La strat´gie du projet BYOD/Cloud devrait pouvoir s’inscrire dans la e strat´gie globale de la DSI. La gouvernance est indispensable (limite e du support, catalogues applicatifs pris en charge, listes des terminaux valides, etc ...). Cˆt´ RSSI, le rˆle de chef d’orchestre s´curit´ continue, mais la oe o e e strat´gie de cloisonnement est enti`rement ` revoir. e e a Rapports humains entre les services m´tiers et la DSI encore plus e probl´matique sur ce genre de projet (mat´riel personnel, expertise e e ´quivalente, ...). e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 43 / 77
  • 44. Int´gration et architectures, exemples et r´flexions e e Int´gration e Couches basses strat´giques ! e Du traditionnel, mais encore moins le droit ` l’erreur : a S´paration des flux e Couverture filaire et sans fil Backbone de qualit´ e Epines de connexions avec/sans fil r´cente 17 e Convergence des flux (voix, vid´o, data) e 17. Un Smartphone g´n`re 35 fois plus de trafic, une tablette 120 fois plus de trafic e e qu’un t´l´phone cellulaire ee Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 44 / 77
  • 45. Int´gration et architectures, exemples et r´flexions e e Int´gration e 802.1X - Network Access Control - rem´diation e Technique ancienne, mais obligatoire dans le cas du BYOD : Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 45 / 77
  • 46. Int´gration et architectures, exemples et r´flexions e e Int´gration e Gestion des invit´s ou zone de rem´diation e e Difficile de limiter l’acc`s r´seau aux ´quipements personnels des e e e employ´s sans penser aux invit´s e e Distinction des flux plus complexe R´-utilisation de l’architecture 802.1X e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 46 / 77
  • 47. Int´gration et architectures, exemples et r´flexions e e Int´gration e Application Web et HTML5 Afin de g´rer l’aspect multiplateforme et multi-p´riph´rique, le e e e navigateur Web offre une solution int´ressante e Pas acceptable dans tous les cas (vid´o, analyse d’image, fonctionnel e important, etc ...) Transformation d’un r´seau de donn´es ` un r´seau applicatif (charge e e a e r´seau, charge serveur, etc ...) e Passage par de la virtualisation, voir du ”Cloud priv´” ou du ” e Cloud public” Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 47 / 77
  • 48. Int´gration et architectures, exemples et r´flexions e e Int´gration e Inventaire et supervision (BYOD et cloud) L’inventaire est strat´gique pour la DSI e Plusieurs outils compliquent le suivi et le reporting Des offres sp´cialis´s apparaissent : Mobile Device Management - e e MDM Le coˆt et la formation des solutions peuvent aussi ˆtre un frein u e La gestion des applications et des licences est aussi importante Perte des ”masters” et du d´ploiement d’applications e Tableau de bord ” performance” mixte cloud, byod, serveurs locaux : les premi`res offrent apparaissent (CA Technologies) e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 48 / 77
  • 49. Int´gration et architectures, exemples et r´flexions e e Int´gration e R´f´rentiel utilisateur et SSO ee Le r´f´rentiel utilisateur est souvent la pierre angulaire du SI ee La gestion des identit´s dans le Cloud ou via le BYOD est aujourd’hui e partiellement mis de cˆt´. oe Cˆt´ Cloud les protocoles de f´d´ration d’identit´ (openid, saml, oe e e e shibboleth, ...) sont difficilement interconnectables avec ceux du SI (Kerberos, LDAP, ...) (mais reste possible) Cˆt´ BYOD, la notion d’utilisateur commence ` apparaˆ au niveau oe a ıtre de l’OS, mais c’est principalement cˆt´ applicatif oe L’authentification forte est plus difficile ` mettre en place a Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 49 / 77
  • 50. Int´gration et architectures, exemples et r´flexions e e Int´gration e Le Cloud priv´ e Maˆ ıtrise de l’architecture Evolution naturelle de l’infrastructure Retour au mainframe ? Offre en cours de d´ploiement (owncloud, vcloud, openstack, e cloudstack, ...) Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 50 / 77
  • 51. Int´gration et architectures, exemples et r´flexions e e Int´gration e IPv6 18 Le BYOD impose du mat´riel r´cent supportant souvent IPv6 (et e e dans certains cas difficilement d´sactivable) e IPv6 est tr`s bien, mais il fournit des fonctions encore peu connues, e par exemple la possibilit´ de monter tr`s rapidement un r´seau : e e e envoyer un message Router Advertisement devenir la passerelle IPv6 par d´faut de tous ces nouveaux ´quipements e e sur le r´seau e capter tout le traffic de ces machines ou faire un deni de service analyser le traffic ` froid et trouver les informations int´ressantes a e Solution : Bloquer les messages RA de tous les hosts mais pas des ” vrais” routeurs IPv6. Ceci est d´j` vrai sur le r´seau filaire avec des ordinateurs ea e sur OS r´cent. e Autre soucis, les offres d’inspection de paquet ne sont pas aussi bien d´velopp´es sur IPv6 que sur IPv4 e e 18. http://www.clusir-est.org/public/Evenements/Entrees/2012/6/14_ Visite_du_LHS_et_Etat_de_lart.html Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 51 / 77
  • 52. Int´gration et architectures, exemples et r´flexions e e Int´gration e Les difficult´s actuelles e Les grands th`mes : e questions sur le lieu et les processus de stockage (h´bergement locaux e pour garantir la souverainet´ - Attention ”Patriot Act” e ) questions sur la protection des donn´es (y compris entre le client et le e serveur distant) questions sur la disponibilit´ globale (y compris le r´seau e e d’acheminement) questions sur la responsabilit´ e questions sur le processus d’indemnisation par assurance confusions sur l’usage commercial du mot ”Cloud” (omnipr´sent) e perte de la gouvernance du cycle de vie des applications Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 52 / 77
  • 53. Int´gration et architectures, exemples et r´flexions e e Int´gration e Les difficult´s actuelles e Quelques questions pr´cises : e qui s’occupe du support et l’assistance utilisateur de bout en bout ? quel est le SLA et les garanties contractuelles et sur quel p´rim`tre ? e e le service est-il en fran¸ais (loi europ´enne) ? c e faut-il payer obligatoirement avec une carte de cr´dit ? e Sans oublier les aspects contractuels li´s ` la sous-traitance et e a l’externalisation 19 . 19. http://www.ssi.gouv.fr/fr/bonnes-pratiques/ recommandations-et-guides/securite-de-l-externalisation/ externalisation-et-securite-des-systemes-d-information-un-guide-pour-maitr html Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 53 / 77
  • 54. Int´gration et architectures, exemples et r´flexions e e Int´gration e Les d´tracteurs e Ce concept est vu comme une ´volution majeure par certains analystes e et comme un pi`ge marketing par Richard Stallman entre autres. e L’ONG Greenpeace d´nonce, dans son rapport 2010 sur l’impact e ´cologique du secteur informatique, les impacts n´gatifs de e e l’informatique en nuage. Larry Ellison, fondateur d’Oracle, dit qu’il s’agit d’un ph´nom`ne de e e mode. Steve Wozniak, cofondateur d’Apple avec Steve Jobs, pr´voit des e ”probl`mes horribles” ` venir avec le d´veloppement croissant du cloud e a e computing et l’externalisation des donn´es. e La CNIL s’inqui`te du respect des lois I&L dans le ” e cloud” : 7 recommandations, rendues publiques le 25 juin 2012 20 . 20. http://www.cnil.fr/fileadmin/images/la_cnil/actualite/ Recommandations_pour_les_entreprises_qui_envisagent_de_souscrire_a_ des_services_de_Cloud.pdf Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 54 / 77
  • 55. Int´gration et architectures, exemples et r´flexions e e Exemples Exemple BYOD : Cisco Pr´sentation Clusir-Est, du 26 avril 2012 21 e Passage au BYOD en 2011 pour toute la soci´t´ ee 25k ´quipements mobiles en 2009, 55k en 2011 e Plusieurs niveaux de s´curit´ e e Politique interne et commerciale Aide ` l’achat et diff´rents degr´s de support a e e 21. http://clusir-est.org/resources/CISCO2012.pdf Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 55 / 77
  • 56. Int´gration et architectures, exemples et r´flexions e e Exemples Exemple BYOD : Cisco Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 56 / 77
  • 57. Int´gration et architectures, exemples et r´flexions e e Exemples Exemple BYOD et Cloud : Revevol Sp´cialiste de l’int´gration des Google Apps donc du cloud e e Tout le monde vient avec ses mat´riels (PC, t´l´phone, ...) e ee Aide financi`re : 50 euros par mois et par salari´ e e R´glement de la moiti´ de l’abonnement t´l´phonique e e ee Estimation : d´penses divis´es par 3 e e Aucun support (en cas de panne ou vol) Login + Token, aucune donn´e sur le terminal, tout dans le cloud e Contrˆle du fisc sans remarque ` ce sujet. Rien de l’Urssaf. o a Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 57 / 77
  • 58. Int´gration et architectures, exemples et r´flexions e e Exemples Autres exemples connus Europe Airpost Yahoo Europe depuis plusieurs mois Yahoo monde avec la fourniture d’un smartphone (sauf Blackberry) ... Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 58 / 77
  • 59. L’acc`s au SI, les risques et pr´ventions e e Plan 1 Cloud et BYOD, de quoi s’agit-il ? 2 Int´gration et architectures, exemples et r´flexions e e 3 L’acc`s au SI, les risques et pr´ventions e e L’aspect social Disparition de la fronti`re entre professionnel et priv´ e e Les risques Les risques juridiques Vol d’informations La gestion des licences pour le Cloud Pr´ventions e L’acc`s au SI et la s´curisation des donn´es e e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 59 / 77
  • 60. L’acc`s au SI, les risques et pr´ventions e e L’aspect social Les heures de travail et personnelles se m´langent e Etude IDC pour Bouygues Telecom : 72% travaillent sur leur temps personnel Une ´tude de iPass parle de 20H de plus par semaine e 30% ne se d´connecte jamais e 50% des actifs am´ricains dorment avec leur t´l´phone (80% chez les e ee 18-24 ans), 84% v´rifient le statut de leur t´l´phone toutes les 30 min e ee (20% toutes les 10 minutes) Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 60 / 77
  • 61. L’acc`s au SI, les risques et pr´ventions e e L’aspect social Les heures de travail et personnelles se m´langent e Le ph´nom`ne ´xiste d´j` avec le t´l´travail, seul le nombre d’employ´ e e e ea ee e change. Mais combien de temps sur les heures travaill´es, l’employ´ passe-t-il de e e temps ` faire des activit´s personnelles ? C’est ´videment bijectif et c’est a e e ce qui rend si heureux ces employ´s. e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 61 / 77
  • 62. L’acc`s au SI, les risques et pr´ventions e e Les risques Une fronti`re floue entre vie priv´e et vie professionnelle e e L’usage du mat´riel de l’entreprise ` des fins priv´s est bien connu ! e a e L’usage du mat´riel priv´ ` des fins professionnelles est lui moins clair ! e ea Solution temporaire limitant les d´gats : l’inscription dans la charte e informatique Quelles possibilit´s d’investigation (forensics) ? e Question subsidiaire : Qu’en est-il des dispositifs jailbreak´ ? ou de l’outil e Peer 2 peer qui t´l´charge depuis la maison et continue sur le lieu de ee travail (cas d´j` r´current pour les ”invit´s”) ? ea e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 62 / 77
  • 63. L’acc`s au SI, les risques et pr´ventions e e Les risques Perte/Vol de donn´es e Qu’advient-il des donn´es enregistr´es quand un employ´ quitte e e e l’entreprise ? Revente sans formatage ! La perte de donn´es li´es sp´cifiquement au BYOD se confirme e e e Idem avec le cloud (messagerie, r´seaux sociaux, ...) e Manque de visibilit´ ! e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 63 / 77
  • 64. L’acc`s au SI, les risques et pr´ventions e e Les risques Solutions de durcissement des appareils/OS Nombreuses solutions : cˆbles anti-vol, ´tui de verrouillage, a e antivirus/antispyware, chiffrement, token, OTP, ... Qui prend en charge leurs achats ? Qui prend en charge leurs supports ? Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 64 / 77
  • 65. L’acc`s au SI, les risques et pr´ventions e e Les risques La BSA aux aguˆts e Partage volontier d’identifiants dans le cloud Complexification des contrats Charge de travail et d’outils non encore ´valu´s e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 65 / 77
  • 66. L’acc`s au SI, les risques et pr´ventions e e Pr´ventions e PSSI : Politique de S´curit´ du Syst`me d’Information e e e Perte du cloisonnement avec le BYOD et le cloud Donn´es de connexions externes et mobiles en forte augmentation e Difficult´s li´es aux nombre de points d’acc`s au SI e e e Evolution permanente du mat´riel et des services e Nouvelles possibilit´s pour les utilisateurs malvaillants e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 66 / 77
  • 67. L’acc`s au SI, les risques et pr´ventions e e Pr´ventions e La s´curit´ des donn´es e e e S´curisation des applications et des donn´es e e Au-del` des normes PCI DSS et HIPAA a Beaucoup plus complexe ` auditer et ` suivre a a Le nerd de la guerre, la gestion de la donn´e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 67 / 77
  • 68. Conclusion Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 68 / 77
  • 69. Le complot ? L’imposture informatique : Co-´crit par Fran¸ois de Closet e c Co-´crit par Bruno Lussato e Le Hold Up plan´taire : e Co-´crit par Roberto di Cosmo e Co-´crit par Dominique Nora e Le Culte de l’Internet : Ecrit par Philippe Breton Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 69 / 77
  • 70. Ma vision La situation : Sans aucun doute du marketing Mais une tendance r´elle et un besoin ´vident e e Que faire ? P´r´niser son SI (r´f´rentiel utilisateur, virtualisation, infrastructure ee ee r´seau d´velopp´e, s´curit´ des applications et des donn´es) e e e e e e Suivre la jurisprudence (cloud cass´, donn´es vol´es, vol des e e e p´riph´riques personnels, retours CNIL/URSAFF,FISC) et des normes e e (normalisation ISO pour le Cloud, prise en charge PCI-DSS pour le BYOD, ...) Ouvrir petit ` petit, seule une nouvelle structure peut imaginer passer a au tout ”Cloud” ou ” BYOD” Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 70 / 77
  • 71. Ma vision Utiliser les solutions de durcissement mat´riels et logiciels e (sandboxing, effacement ` distance, ...) a Antivirus/antispaware avec centralisation pour une gestion distante Limiter et chiffer la circulation des donn´es et focaliser sur un usage ` e a travers le navigateur Beaucoup d’espoir dans le cloud priv´/hybride/communautaire et que e le cloud public ne soit utilis´ que pour le ”grand public” e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 71 / 77
  • 72. Avant les questions ... Les prochains ´v`nements locaux ... e e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 72 / 77
  • 73. 6`me Salon des Nouvelles Technologies & Entrepreneurs e d’Alsace Jeudi 20/09 et Vendredi 21/09, Parc des Expositions de Colmar Diff´rentes conf´rences dont : ”Le cloud, la r´volution collaborative, ou e e e comment Google Apps r´-invente le ”travailler ensemble” e Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 73 / 77
  • 74. elsassjug et elsassaug 11 octobre - OSGI 18 octobre - Agile Tour Strasbourg 24 octobre - Plus belle la vie avec HTML5 et CSS3 Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 74 / 77
  • 75. it-tour 2 octobre 2012 de 8h30 ` 14h00 : organis´ par le ” a e Monde informatique” BYOD et Cloud seront trait´s en tables rondes et , e conf´rences 22 . e 22. http://www.lemondeinformatique.fr/it-tour-2012/ les-principaux-defis-it-en-2012.html Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 75 / 77
  • 76. clusir-est et afcdp-est 4 octobre - Nouvelles r´glementations li´es ` la SSI ou la loi e e a informatique et libert´ (dont les aspects ”cloud” et ” e BYOD” ) Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 76 / 77
  • 77. Johan Moreau (CNAM Alsace) Cloud & BYOD 20 septembre 2012 77 / 77