SlideShare une entreprise Scribd logo
1  sur  16
Bring Your Own Device
Progrès ou tracas ?

Lionel Jaquet, Directeur Innovation
Octobre 2012
public
Utilisez l’énergie apportée par l’utilisateur !
L’innovation passe par le grand-public !

                    PC




                 Dropbox




                   iPad
BYOD - thèses
● Tout le monde fait déjà du BYOD
   Aïkido ;-)

● Device = équipement + apps
   La productivité augmente

● La sécurité est au centre du débat
   Avez-vous une sécurité suffisante… sans le BYOD ?

● La frontière perso/pro s’atténue
   Et dans les deux sens

● Le métier IT doit se rapprocher des métiers / usages
   Assez de technique pour la technique
Tout le monde fait déjà du BYOD

● Utilisation du téléphone privé dans le cadre pro ?
   L’employeur paie une partie des factures

● Combien d’employés sont équipés de deux mobiles ?
   Dumb-phone pro + smart-phone perso !

● Combien d’utilisateurs administrateurs de leur PC ?
   PC pro = PC perso payé par l’entreprise !
Le mobile, le nouvel ordi’
BYOD : risques et opportunités

Risques                       Opportunités

● Sécurité des données        ● Productivité

● Malware (virus, trojan…)    ● Agilité, mobilité

● Stress des employés         ● Réduction des coûts

● Responsabilités complexes   ● Rétention du personnel
Device ?

● Besoins des utilisateurs
   Ergonomie
   Mobilité
   Performance
   Look & feel
Apps !

● Besoins des utilisateurs
   Ergonomie
   Gestion personnelle
   Collaboratif
   Messagerie instantanée
Sécurité : qui accède aux données ?

● Authentification forte à deux facteurs
   Mot de passe + certificat PKI ou OTP

● Chiffrement sur les équipements mobiles
   Smartphones, tablettes et laptops !

● Contrôler l’accès aux données sensibles
   Limiter données locales, effacement à distance, audits des accès

● Sur vos PCs professionnels, où en êtes-vous ?
   Droits administrateurs ? Mots de passe ? Chiffrement ?
Exemple 1 : fuite de données

● Le laptop de papa est utilisé au bureau

● Les enfants s’en servent aussi
   Téléchargements, Facebook, peer-to-peer

● Ils divulguent des documents professionnels
   Par inadvertance, sur emule

● Qui est responsable ?
Exemple 2 : virus

● Le laptop de maman est utilisé au bureau

● Les enfants s’en servent aussi
   Téléchargements, Facebook, peer-to-peer

● Un virus est emmené et propagé au bureau
   Le réseau informatique est inutilisable pendant 1j !

● Qui est responsable ?
Frontière perso/pro

● Le professionnel s’immisce dans le personnel
   Travail hors des locaux, le soir ou le week-end, toujours dispo

● Ressources professionnelles  fins personnelles
   Téléphone, accès à Internet, messagerie, impressions…

● Situations complexes
   Licenciement, disparition, séquestre

● Qui est propriétaire / responsable ?
   Limiter les données sur l’équipement mobile
Nouvelles activités pour l’IT

● Mieux comprendre les besoins des utilisateurs
   L’informatique n’est plus réservée aux experts

● Gérer l’externalisation
   De (pas) faire à faire faire

● Maîtriser l’hétérogénéité
   A l’impossible nul n’est tenu !

● Informez, éduquez, sensibilisez
   Ces changements importants doivent être accompagnés
Nouvelles pratiques à intégrer
● Avenant au contrat de travail, charte BYOD & politique de sécurité
   Modèles tebicom
                                                   Politique  de  sécurité  de  l’information  – Niveaux de confidentialité




● Architectures techniques
                                                                          Niveaux de                                     1 - Public                        2 - Interne                       3 - Confidentiel                            4 - Secret
                                                                        confidentialité                         Aucun besoin de confidentialité     Faible besoin de confidentialité      Besoin réel de confidentialité     Besoin très élevé de confidentialité


                                                                                              Icônes

                                                                                                                Le contenu du document est         Accès limité aux employés de         L’information  est  sensible  et     L’information  est  très  
                                                                                                                public et est largement            la société, non autorisé à des       est relative aux clients de la       sensible. Notamment :




   Ségrégation, VPN, « Desktop déstructuré »
                                                                                                                disponible ou distribué : site     tiers. Notamment : offres,           société, à des données               données stratégiques,
                                                                                                                Internet, brochures                RDI, documents relatifs aux          personnelles (LPD) ou au             comptabilité, données
                                                                                                                marketing. L’information  peut     fournisseurs, emails,                savoir-faire de la société.          personnelles sensibles (LPD),
                                                                                                                être distribuée librement à        contacts, tâches et notes            Notamment : documentation            mots de passe, audits.
                                                                                                                toute personne interne ou          personnelles. La distribution à      client, certains emails              La distribution est limitée à un
                                                                                       Définitions et
                                                                                        exemples                externe à la société.              l’extérieur  est  interdite. Si un   sensibles.                           groupe fermé de destinataires
                                                                                                                                                   document ne porte aucune             La distribution est limitée à un     (l’information  ne  doit  pas  
                                                                                                                                                   marque de sécurité, il est par       groupe fermé de destinataires        sortir de ce groupe).
                                                                                                                                                   défaut classé «interne».             (l’information  ne  doit  pas        Toute exception nécessite une
                                                                                                                                                   Toute exception nécessite une        sortir de ce groupe).                approbation de la direction et
                                                                                                                                                   approbation de la direction et       Toute exception nécessite une        un accord de confidentialité.
                                                                                                                                                   un accord de confidentialité.        approbation de la direction et




● Mobile Device Management – MDM
                                                                                                                                                                                        un accord de confidentialité.


                                                                                              Répertoires Pas de restriction.                      Répertoires sans contrôle            Répertoires avec contrôle            Répertoires avec contrôle
                                                                                             partagés (non                                         d’accès  spécifique.                 d’accès  spécifique.                 d’accès  spécifique.
                                                                                               exposés)                                                                                                                      Chiffrement.




                                                      Stockage  de  l’information
                                                                                                Systèmes        Pas de restriction.                Contrôle  d’accès  spécifique.       Contrôle  d’accès  spécifique.       Contrôle  d’accès  spécifique.
                                                                                                 exposés
                                                                                                 (portail)                                                                                                                   Chiffrement.

                                                                                                Solutions       Pas de restriction.                Contrôle  d’accès  spécifique.       Contrôle  d’accès  spécifique.       Contrôle  d’accès  spécifique.



   Zenprise
                                                                                                 Cloud                                                                                  Chiffrement.                         Chiffrement.
                                                                                             Supports mobiles
                                                                                                 (clé USB,      Pas de restriction.                Pas de restriction.                  Chiffrement.                         Chiffrement.
                                                                                               smartphone,                                                                                                                   Rangement sous clé.
                                                                                              laptop, DVD...)
                                                                                               Document     Pas de restriction.                    Pas de restriction.                  Rangement sous clé.                  Rangement sous clé.
                                                                                                 papier
                                                                                             Destruction de Pas de restriction.                    Pas de restriction.                  Shredder.                            Shredder.
                                                                                               document

                                                                                                                Pas de restriction.                Autorisé.                            Interdit.                            Interdit.
                                                                                                Par FAX




                                                      Transfert  de  l’information
● Cloud apps
                                                                                                                Pas de restriction.                Pas de restriction.                  Chiffrement.                         Chiffrement.
                                                                                                Par email                                                                                                                    Accusé de réception.

                                                                                              Par transfert Pas de restriction.                    Pas de restriction.                  Chiffrement.                         Chiffrement.
                                                                                              électronique                                                                                                                   Accusé de réception.
                                                                                             (FTP, Dropbox,
                                                                                                  etc.)
                                                                                                                Pas de restriction.                Pas de restriction.                  Lettre signature (accusé de          Livraison par personne de
                                                                                             Par la Poste ou                                                                            réception).                          confiance avec accusé de
                                                                                              transporteur



   Box.com, Office365, Google Apps…
                                                                                                                                                                                                                             remise en mains propres.


                                                                                             Aux systèmes       Pas de restriction.                Authentification.                    Authentification forte. Chiffre- Authentification forte. Chiffre-
                                                                                             directement                                           Chiffrement des                      ment des communications.         ment des communications.
                                                                                               exposés                                             communications.                      Journal des accès privilégiés. Journal de tous les accès.




                                                      Accès  à  distance  à  l’information
                                                                                                                Pas de restriction.                Authentification.                    Authentification forte. Chiffre- Authentification forte. Chiffre-
                                                                                             Aux systèmes                                          Chiffrement des                      ment des communications.         ment des communications.
                                                                                             via accès VPN
                                                                                                                                                   communications.                      Journal des accès privilégiés. Journal de tous les accès.
                                                                                                  Aux           Pas de restriction.                Authentification.                    Authentification forte. Chiffre- Authentification forte. Chiffre-
                                                                                              applications
                                                                                                                                                   Chiffrement des                      ment des communications.         ment des communications.




● Infrastructure IDP avec authentification forte
                                                                                                Cloud /
                                                                                               hébergées                                           communications.                      Journal des accès privilégiés. Journal de tous les accès.
                                                                                                Mesures        Pas de restriction.                 Accord de confidentialité.           Accord de confidentialité.           Accord de confidentialité.
                                                                                             supplémentaires
                                                                                              pour les tiers /                                     Approbation de la direction.         Approbation de la direction.         Approbation de la direction.
                                                                                               partenaires                                                                              Audits récurrents.                   Audits récurrents.
                                                                                                 Mesures      Pas de restriction.                  Approbation de la direction.         Certification de sécurité            Certification de sécurité
                                                                                             supplémentaires
                                                                                              pour le Cloud /                                                                           approuvée (type SAS70).              approuvée (type SAS70).
                                                                                               hébergement                                                                              Approbation de la direction.         Approbation de la direction.

                                                   Tebicom SA – 20.01.2012                                                                                             NB : tout chiffrement doit être basé sur une clé privée de type AES256 ou équivalent



   PKI, Active Directory, Okta.com…
Pour conclure

● BYOD : est-ce que j’y vais ? comment j’y vais ?
   Problématique de responsabilités avant tout

● Le desktop n’est plus important
   Concentrez-vous sur les apps et les données

● Prenez les devants
   Intégrez le BYOD par paliers

● Elaborez une charte BYOD
   Sécurité et responsabilités

Contenu connexe

Tendances

BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 
Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesvendeers
 
Auto test ie
Auto test ieAuto test ie
Auto test ievendeers
 
Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Sylvain Maret
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLPMarc Rousselet
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et MobilitéSylvain Maret
 
Présentation Axiopole
Présentation AxiopolePrésentation Axiopole
Présentation AxiopoleVeilleMag
 

Tendances (8)

BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensibles
 
Auto test ie
Auto test ieAuto test ie
Auto test ie
 
Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?Comment concilier facilité d'utilisation et securite?
Comment concilier facilité d'utilisation et securite?
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Présentation Axiopole
Présentation AxiopolePrésentation Axiopole
Présentation Axiopole
 

En vedette

ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursCyber Security Alliance
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01APS&I - Formations
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris Solutions
 
Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris Solutions
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Merise
MeriseMerise
Merisebasy15
 

En vedette (8)

ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteursASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
 
Présentation Master
Présentation Master Présentation Master
Présentation Master
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01
 
Auris solutions-risque-si-2012
Auris solutions-risque-si-2012Auris solutions-risque-si-2012
Auris solutions-risque-si-2012
 
Auris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPEAuris solutions : risques & piratages pour les PME / TPE
Auris solutions : risques & piratages pour les PME / TPE
 
Présentation ATM
Présentation ATMPrésentation ATM
Présentation ATM
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Merise
MeriseMerise
Merise
 

Similaire à BYOD, progrès ou tracas ?

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyrCLDEM
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
Flow Line opérateur télécom privé
Flow Line opérateur télécom privéFlow Line opérateur télécom privé
Flow Line opérateur télécom privéFlow Line Groupe
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?FIDAQUITAINE
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 
Mégadonnées : kit de survie
Mégadonnées : kit de survieMégadonnées : kit de survie
Mégadonnées : kit de survieIRSST
 
BYOD : Résister ou embrasser
BYOD : Résister ou embrasserBYOD : Résister ou embrasser
BYOD : Résister ou embrasserMicrosoft Ideas
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswiftBen Rothke
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !audeguenot
 
docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient.
docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient. docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient.
docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient. docTrackr
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
 
Waq 2013 réussir la mise en place d’un intranet - yann sadok
Waq 2013    réussir la mise en place d’un intranet - yann sadokWaq 2013    réussir la mise en place d’un intranet - yann sadok
Waq 2013 réussir la mise en place d’un intranet - yann sadokYann SADOK
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéAndreanne Clarke
 
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100Sage france
 

Similaire à BYOD, progrès ou tracas ? (20)

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
Byod par où commencer normand cyr
Byod par où commencer   normand cyrByod par où commencer   normand cyr
Byod par où commencer normand cyr
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Flow Line opérateur télécom privé
Flow Line opérateur télécom privéFlow Line opérateur télécom privé
Flow Line opérateur télécom privé
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
Mégadonnées : kit de survie
Mégadonnées : kit de survieMégadonnées : kit de survie
Mégadonnées : kit de survie
 
BYOD : Résister ou embrasser
BYOD : Résister ou embrasserBYOD : Résister ou embrasser
BYOD : Résister ou embrasser
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
La nécessité de la dlp aujourd’hui un livre blanc clearswift
La nécessité de la dlp aujourd’hui   un livre blanc clearswiftLa nécessité de la dlp aujourd’hui   un livre blanc clearswift
La nécessité de la dlp aujourd’hui un livre blanc clearswift
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
 
docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient.
docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient. docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient.
docTrackr Inc. - This Year's Les Assises Innovation Prize Recipient.
 
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalitéIdentity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
Identity Days 2020 - Principe de moindre privilège, de la théorie à la réalité
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
Waq 2013 réussir la mise en place d’un intranet - yann sadok
Waq 2013    réussir la mise en place d’un intranet - yann sadokWaq 2013    réussir la mise en place d’un intranet - yann sadok
Waq 2013 réussir la mise en place d’un intranet - yann sadok
 
Trois principes pour améliorer la sécurité
Trois principes pour améliorer la sécuritéTrois principes pour améliorer la sécurité
Trois principes pour améliorer la sécurité
 
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
Mobilité, Décisionnel, Intégration : Optimisez votre usage de l'offre Sage 100
 

Plus de ljaquet

Zenprise MDM
Zenprise MDMZenprise MDM
Zenprise MDMljaquet
 
Alcatel, la mobilité en toute sécurité
Alcatel, la mobilité en toute sécuritéAlcatel, la mobilité en toute sécurité
Alcatel, la mobilité en toute sécuritéljaquet
 
Pourquoi et comment archiver vos e-mails grâce à Mail Archiver de GFI ?
Pourquoi et comment archiver vos e-mails grâce à Mail Archiver de GFI ?Pourquoi et comment archiver vos e-mails grâce à Mail Archiver de GFI ?
Pourquoi et comment archiver vos e-mails grâce à Mail Archiver de GFI ?ljaquet
 
Les solutions EMC de sauvegarde des données avec déduplication dans les envir...
Les solutions EMC de sauvegarde des données avec déduplication dans les envir...Les solutions EMC de sauvegarde des données avec déduplication dans les envir...
Les solutions EMC de sauvegarde des données avec déduplication dans les envir...ljaquet
 
Découvrez les solutions de virtualisation de Stockage DataCore et sa platefor...
Découvrez les solutions de virtualisation de Stockage DataCore et sa platefor...Découvrez les solutions de virtualisation de Stockage DataCore et sa platefor...
Découvrez les solutions de virtualisation de Stockage DataCore et sa platefor...ljaquet
 
Office365, Google Apps… : solutions collaboratives Cloud
Office365, Google Apps… : solutions collaboratives Cloud Office365, Google Apps… : solutions collaboratives Cloud
Office365, Google Apps… : solutions collaboratives Cloud ljaquet
 
Cloud computing : le nouveau paradigme
Cloud computing : le nouveau paradigmeCloud computing : le nouveau paradigme
Cloud computing : le nouveau paradigmeljaquet
 

Plus de ljaquet (7)

Zenprise MDM
Zenprise MDMZenprise MDM
Zenprise MDM
 
Alcatel, la mobilité en toute sécurité
Alcatel, la mobilité en toute sécuritéAlcatel, la mobilité en toute sécurité
Alcatel, la mobilité en toute sécurité
 
Pourquoi et comment archiver vos e-mails grâce à Mail Archiver de GFI ?
Pourquoi et comment archiver vos e-mails grâce à Mail Archiver de GFI ?Pourquoi et comment archiver vos e-mails grâce à Mail Archiver de GFI ?
Pourquoi et comment archiver vos e-mails grâce à Mail Archiver de GFI ?
 
Les solutions EMC de sauvegarde des données avec déduplication dans les envir...
Les solutions EMC de sauvegarde des données avec déduplication dans les envir...Les solutions EMC de sauvegarde des données avec déduplication dans les envir...
Les solutions EMC de sauvegarde des données avec déduplication dans les envir...
 
Découvrez les solutions de virtualisation de Stockage DataCore et sa platefor...
Découvrez les solutions de virtualisation de Stockage DataCore et sa platefor...Découvrez les solutions de virtualisation de Stockage DataCore et sa platefor...
Découvrez les solutions de virtualisation de Stockage DataCore et sa platefor...
 
Office365, Google Apps… : solutions collaboratives Cloud
Office365, Google Apps… : solutions collaboratives Cloud Office365, Google Apps… : solutions collaboratives Cloud
Office365, Google Apps… : solutions collaboratives Cloud
 
Cloud computing : le nouveau paradigme
Cloud computing : le nouveau paradigmeCloud computing : le nouveau paradigme
Cloud computing : le nouveau paradigme
 

BYOD, progrès ou tracas ?

  • 1. Bring Your Own Device Progrès ou tracas ? Lionel Jaquet, Directeur Innovation Octobre 2012 public
  • 2. Utilisez l’énergie apportée par l’utilisateur !
  • 3. L’innovation passe par le grand-public ! PC Dropbox iPad
  • 4. BYOD - thèses ● Tout le monde fait déjà du BYOD Aïkido ;-) ● Device = équipement + apps La productivité augmente ● La sécurité est au centre du débat Avez-vous une sécurité suffisante… sans le BYOD ? ● La frontière perso/pro s’atténue Et dans les deux sens ● Le métier IT doit se rapprocher des métiers / usages Assez de technique pour la technique
  • 5. Tout le monde fait déjà du BYOD ● Utilisation du téléphone privé dans le cadre pro ? L’employeur paie une partie des factures ● Combien d’employés sont équipés de deux mobiles ? Dumb-phone pro + smart-phone perso ! ● Combien d’utilisateurs administrateurs de leur PC ? PC pro = PC perso payé par l’entreprise !
  • 6. Le mobile, le nouvel ordi’
  • 7. BYOD : risques et opportunités Risques Opportunités ● Sécurité des données ● Productivité ● Malware (virus, trojan…) ● Agilité, mobilité ● Stress des employés ● Réduction des coûts ● Responsabilités complexes ● Rétention du personnel
  • 8. Device ? ● Besoins des utilisateurs Ergonomie Mobilité Performance Look & feel
  • 9. Apps ! ● Besoins des utilisateurs Ergonomie Gestion personnelle Collaboratif Messagerie instantanée
  • 10. Sécurité : qui accède aux données ? ● Authentification forte à deux facteurs Mot de passe + certificat PKI ou OTP ● Chiffrement sur les équipements mobiles Smartphones, tablettes et laptops ! ● Contrôler l’accès aux données sensibles Limiter données locales, effacement à distance, audits des accès ● Sur vos PCs professionnels, où en êtes-vous ? Droits administrateurs ? Mots de passe ? Chiffrement ?
  • 11. Exemple 1 : fuite de données ● Le laptop de papa est utilisé au bureau ● Les enfants s’en servent aussi Téléchargements, Facebook, peer-to-peer ● Ils divulguent des documents professionnels Par inadvertance, sur emule ● Qui est responsable ?
  • 12. Exemple 2 : virus ● Le laptop de maman est utilisé au bureau ● Les enfants s’en servent aussi Téléchargements, Facebook, peer-to-peer ● Un virus est emmené et propagé au bureau Le réseau informatique est inutilisable pendant 1j ! ● Qui est responsable ?
  • 13. Frontière perso/pro ● Le professionnel s’immisce dans le personnel Travail hors des locaux, le soir ou le week-end, toujours dispo ● Ressources professionnelles  fins personnelles Téléphone, accès à Internet, messagerie, impressions… ● Situations complexes Licenciement, disparition, séquestre ● Qui est propriétaire / responsable ? Limiter les données sur l’équipement mobile
  • 14. Nouvelles activités pour l’IT ● Mieux comprendre les besoins des utilisateurs L’informatique n’est plus réservée aux experts ● Gérer l’externalisation De (pas) faire à faire faire ● Maîtriser l’hétérogénéité A l’impossible nul n’est tenu ! ● Informez, éduquez, sensibilisez Ces changements importants doivent être accompagnés
  • 15. Nouvelles pratiques à intégrer ● Avenant au contrat de travail, charte BYOD & politique de sécurité Modèles tebicom Politique  de  sécurité  de  l’information  – Niveaux de confidentialité ● Architectures techniques Niveaux de 1 - Public 2 - Interne 3 - Confidentiel 4 - Secret confidentialité Aucun besoin de confidentialité Faible besoin de confidentialité Besoin réel de confidentialité Besoin très élevé de confidentialité Icônes Le contenu du document est Accès limité aux employés de L’information  est  sensible  et   L’information  est  très   public et est largement la société, non autorisé à des est relative aux clients de la sensible. Notamment : Ségrégation, VPN, « Desktop déstructuré » disponible ou distribué : site tiers. Notamment : offres, société, à des données données stratégiques, Internet, brochures RDI, documents relatifs aux personnelles (LPD) ou au comptabilité, données marketing. L’information  peut   fournisseurs, emails, savoir-faire de la société. personnelles sensibles (LPD), être distribuée librement à contacts, tâches et notes Notamment : documentation mots de passe, audits. toute personne interne ou personnelles. La distribution à client, certains emails La distribution est limitée à un Définitions et exemples externe à la société. l’extérieur  est  interdite. Si un sensibles. groupe fermé de destinataires document ne porte aucune La distribution est limitée à un (l’information  ne  doit  pas   marque de sécurité, il est par groupe fermé de destinataires sortir de ce groupe). défaut classé «interne». (l’information  ne  doit  pas   Toute exception nécessite une Toute exception nécessite une sortir de ce groupe). approbation de la direction et approbation de la direction et Toute exception nécessite une un accord de confidentialité. un accord de confidentialité. approbation de la direction et ● Mobile Device Management – MDM un accord de confidentialité. Répertoires Pas de restriction. Répertoires sans contrôle Répertoires avec contrôle Répertoires avec contrôle partagés (non d’accès  spécifique. d’accès  spécifique. d’accès  spécifique. exposés) Chiffrement. Stockage  de  l’information Systèmes Pas de restriction. Contrôle  d’accès  spécifique. Contrôle  d’accès  spécifique. Contrôle  d’accès  spécifique. exposés (portail) Chiffrement. Solutions Pas de restriction. Contrôle  d’accès  spécifique. Contrôle  d’accès  spécifique. Contrôle  d’accès  spécifique. Zenprise Cloud Chiffrement. Chiffrement. Supports mobiles (clé USB, Pas de restriction. Pas de restriction. Chiffrement. Chiffrement. smartphone, Rangement sous clé. laptop, DVD...) Document Pas de restriction. Pas de restriction. Rangement sous clé. Rangement sous clé. papier Destruction de Pas de restriction. Pas de restriction. Shredder. Shredder. document Pas de restriction. Autorisé. Interdit. Interdit. Par FAX Transfert  de  l’information ● Cloud apps Pas de restriction. Pas de restriction. Chiffrement. Chiffrement. Par email Accusé de réception. Par transfert Pas de restriction. Pas de restriction. Chiffrement. Chiffrement. électronique Accusé de réception. (FTP, Dropbox, etc.) Pas de restriction. Pas de restriction. Lettre signature (accusé de Livraison par personne de Par la Poste ou réception). confiance avec accusé de transporteur Box.com, Office365, Google Apps… remise en mains propres. Aux systèmes Pas de restriction. Authentification. Authentification forte. Chiffre- Authentification forte. Chiffre- directement Chiffrement des ment des communications. ment des communications. exposés communications. Journal des accès privilégiés. Journal de tous les accès. Accès  à  distance  à  l’information Pas de restriction. Authentification. Authentification forte. Chiffre- Authentification forte. Chiffre- Aux systèmes Chiffrement des ment des communications. ment des communications. via accès VPN communications. Journal des accès privilégiés. Journal de tous les accès. Aux Pas de restriction. Authentification. Authentification forte. Chiffre- Authentification forte. Chiffre- applications Chiffrement des ment des communications. ment des communications. ● Infrastructure IDP avec authentification forte Cloud / hébergées communications. Journal des accès privilégiés. Journal de tous les accès. Mesures Pas de restriction. Accord de confidentialité. Accord de confidentialité. Accord de confidentialité. supplémentaires pour les tiers / Approbation de la direction. Approbation de la direction. Approbation de la direction. partenaires Audits récurrents. Audits récurrents. Mesures Pas de restriction. Approbation de la direction. Certification de sécurité Certification de sécurité supplémentaires pour le Cloud / approuvée (type SAS70). approuvée (type SAS70). hébergement Approbation de la direction. Approbation de la direction. Tebicom SA – 20.01.2012 NB : tout chiffrement doit être basé sur une clé privée de type AES256 ou équivalent PKI, Active Directory, Okta.com…
  • 16. Pour conclure ● BYOD : est-ce que j’y vais ? comment j’y vais ? Problématique de responsabilités avant tout ● Le desktop n’est plus important Concentrez-vous sur les apps et les données ● Prenez les devants Intégrez le BYOD par paliers ● Elaborez une charte BYOD Sécurité et responsabilités

Notes de l'éditeur

  1. SalutationsPrésentation du présentateur !
  2. USPComme dans l’aïkido, utilisez l’énergie déployée par les utilisateurs pour atteindre vos objectifs, notamment augmenter la productivité !
  3. Proof of concept: les différentssautstechnologiquessontd’abordadoptés par le grand public !to point B : tebicom peut vous accompagner pour mettre en œuvre les nouvelles technologies dans la tendance BYOD