SlideShare uma empresa Scribd logo
1 de 24
SEC 306
BYOD demo
Extravaganza
J.Y. Grasset,
S. Gaston-Raoul
Direction Technique Microsoft France
Donnez votre avis !
Depuis votre smartphone, sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toutes les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les TechDays
http://notes.mstechdays.fr
Concepts BYOD : Contexte d’accès
BYOD : une nouvelle stratégie
• Corporate : Géré par l’entreprise
(Domain-joined)
• Managed : Géré par MDM
• Controlled : Contrôlé par EAS
• Unmanaged : Inconnu
• Accès interne
- Wifi/Filaire
• Accès externe
- Pays/Etranger
• Corporate : employé
• Federated : partenaire
• Social : inconnu
• Multi-facteur : Carte à puce
• Fort : certificat logiciel
• Moyen : mot de passe fort
• Faible : mot de passe faible
Politique de sécurité
BYOD : une nouvelle stratégie
Contexte d’accès ClassificationPolitiques de sécurité
BYOD : Contrôle d’accès en fonction du niveau d’authentification
Scénario 1 : Niveau d’authentification
Scénario 1 : Niveau d’authentification
BYOD : Contrôle d’accès en fonction du niveau d’authentification
ACCES RESTREINT AUX DONNEES
LBI
ACCES A TOUTES LES DONNEESACCES RESTREINT AUX DONNEES
MBI
SCENARIO
• Trois terminaux qui
appartiennent à Julien
• Authentification de
différents niveaux
• Selon le niveau
d’authentification les
accès seront restreints
iPad de Julien Windows 8 de Julien Windows RT de Julien
CERTIFICA
TE
SMART
CARD
ID+PWD
AUTHENTIFICATION FORTE DETECTEE
:
AUTHENTIFICATION MOYENNE
DETECTEE :
AUTHENTIFICATION MULTI-FACTEUR
DETECTEE :
DÉMO 1
Contrôle d’accès en fonction du niveau d’authentification
BYOD : Contrôle d’accès en fonction du niveau d’authentification
• Quoi ?
– Mécanisme permettant, lors d’une authentification par certificat, d’ajouter l’appartenance
de l’utilisateur à un groupe en fonction d’informations contenues dans le certificat
– Ajout de l’appartenance (SID du groupe) dans le jeton d’accès Kerberos
• Comment ?
– Ajout dans le certificat d’une « Issuance Policy » caractérisée par un OID
– Création d’une correspondance entre l’« Issuance Policy » et le groupe
• Pour faire quoi ?
– Différencier les authentifications par certificat (par ex. vs mot de passe)
– Identifier plusieurs catégories dans les authentifications par certificat
– Autoriser l’accès aux ressources en fonction du niveau d’authentification en s’appuyant sur
les groupes de sécurité
• Prérequis/Contraintes
– Kerberos uniquement
– DC Windows Server 2008 R2, niveau fonctionnel 2008 R2 (ou supérieur WS 2012 OK)
– Client (Windows Vista) Windows 7 et supérieur, Windows Server 2008 et supérieur
Authentication (mechanism) Assurance
Un peu de technique : Authentication Assurance
Authentication Mechanism Assurance for AD DS in Windows Server 2008 R2 Step-by-Step Guide
http://technet.microsoft.com/en-us/library/dd378897%28v=ws.10%29.aspx
BYOD : Contrôle d’accès selon le niveau de confiance
Scénario 2 : Niveau de confiance
terminal
Scénario 2 : Niveau de confiance du
terminal
BYOD : Contrôle d’accès selon le niveau de confiance
TERMINAL INCONNU :
SCENARIO
• Trois terminaux qui
appartiennent à Lucie
• Différents niveaux de
confiance pour chacun
• Selon le niveau de
confiance, les accès
seront restreintsAndroïd de Lucie Windows 7 de Lucie
TERMINAL MANAGE (AVEC UN MDM) :
Windows RT de Lucie
ACCES RESTREINT AUX DONNEES
MBI
TERMINAL
CONTROL
E
ACCES A TOUTES LES DONNEES
TERMINAL
MANAGE(AUTH PAR
LOGIN+PWD)
ACCES RESTREINT AUX DONNEES
LBI
TERMINAL CONTRÔLE (AVEC EAS) :
INCONNU
DÉMO 2
Contrôle d’accès en fonction du niveau de confiance terminal
BYOD : Contrôle d’accès selon le niveau de confiance
BYOD : Contrôle d’accès selon l’identité
Scénario 3 : Identité
• Identité Corporate et rôle
– Les revendications utilisateur (AD/AD FS) et les groupes
d’appartenance sont utilisables pour les autorisations d’accès
– Dynamic Access Control (WS 2012) offre un contrôle d’accès sur
expressions conditionnelles
• Revivez la session enregistrée « SEC 311 Dynamic Access Control de
Windows Server 2012 »
Identité
BYOD : Contrôle d’accès selon l’identité
• Identité fédérée
– Concerne les applications et services Web
– Incontournable dans les scénarios Cloud (ex Office 365)
– Peut être utilisé pour l’accès à des passerelles de publication Web (ex.
UAG)
– Voir scénario AD FS plus loin
BYOD : Contrôle d’accès selon la localisation
Scénario 4 : Localisation
Contexte d’accès : Localisation
BYOD : Contrôle d’accès selon la localisation
PRINCIPE
• Notion de passerelle de
publication interne
• Publication des services
et applications selon le
type d’accès
• Authentification sur
annuaire AD interne
• Certaines passerelles
peuvent accepter des
jetons de fédération et
faire de la délégation
contrainte Kerberos
(SSO)
Passerelles externes
802.1x
Passerelles internes
Référentiel identité +
authentification
ACCES INTERNE
ACCES EXTERNE
Resources internes
WEB, VDI, RDS
FIREWALL
BYOD : Prise en compte du contexte d’accès avec AD FS
Scénario 5 : AD FS
Scénario 5 : AD FS
BYOD : Prise en compte du contexte d’accès avec AD FS
SCENARIO
• Deux terminaux qui
appartiennent à Lucie
• Différents niveaux de
confiance et
d’authentification
• Selon le contexte, les
accès seront restreintsAndroïd de Lucie
inconnu
Windows RT de Lucie
managé
SMART
CARD
ID+PWD
STS WEB
AD
BYOD : Protection contre la fuite d’information
Scénario 6 : Protection contre la fuite
d’information
Scénario 6 : Protectioncontrelafuite
d’information
BYOD : Prise en compte du contexte d’accès avec AD FS
PRINCIPE
• Contrôler l’usage des
données envoyées
• Protéger les données par
chiffrement
– Mail
– Pièces jointes
EAS, OWA, RMS
Windows 8 de Julien iPad de Lucie
DÉMO 3
Protection contre la fuite d’information
BYOD : Protection contre la fuite d’information
BYOD : Enregistrement des périphériques avec EAS
Scénario 7 : Enregistrement des
périphériques avec EAS
DÉMO 4
Enregistrement des périphériques avec EAS
BYOD : Enregistrement des périphériques avec EAS
• Le BYOD impose d’étendre le modèle de protection périmétrique et d’introduire
la notion de contexte d’accès
• Le mécanisme d’Authentication Assurance permet de prendre en compte le
niveau de confiance de l’authentification et du terminal pour la protection
de l’accès aux ressources en fonction de leur sensibilité
• Le contrôle d’accès dynamique de Windows Server 2012 autorise la mise en
œuvre de règles évoluées pour la protection des données
• L’utilisation de passerelles internes permet de publier les services en prenant en
compte le paramètre de localisation
• La fédération permet d’étendre le principe de contexte d’accès vers les
ressources Web internes et vers le Cloud
Consultez régulièrement http://blogs.technet.com/byod-fr
– Nous publierons l’avancée de nos travaux avec des posts « Vision stratégique »
mais également des informations techniques
Synthèse
BYOD : Synthèse !
Merci de votre attention !

Mais conteúdo relacionado

Mais procurados

La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signingAlice and Bob
 
Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3David Naramski
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
 
Gérer vos identités et vos accès pour le Cloud avec Windows Azure Active Dire...
Gérer vos identités et vos accès pour le Cloud avec Windows Azure Active Dire...Gérer vos identités et vos accès pour le Cloud avec Windows Azure Active Dire...
Gérer vos identités et vos accès pour le Cloud avec Windows Azure Active Dire...Microsoft
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LINAGORA
 
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...Cyber Security Alliance
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adVincent Thavonekham-Pro
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
[BlueMindSummit] Présentation de la solution W'Sweet
[BlueMindSummit] Présentation de la solution W'Sweet[BlueMindSummit] Présentation de la solution W'Sweet
[BlueMindSummit] Présentation de la solution W'SweetWorteks
 
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...Cyber Security Alliance
 

Mais procurados (19)

La signature de code - Code signing
La signature de code - Code signingLa signature de code - Code signing
La signature de code - Code signing
 
Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3Open source tools for e signature - yajug - v3
Open source tools for e signature - yajug - v3
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
Gérer vos identités et vos accès pour le Cloud avec Windows Azure Active Dire...
Gérer vos identités et vos accès pour le Cloud avec Windows Azure Active Dire...Gérer vos identités et vos accès pour le Cloud avec Windows Azure Active Dire...
Gérer vos identités et vos accès pour le Cloud avec Windows Azure Active Dire...
 
Sso fédération
Sso fédérationSso fédération
Sso fédération
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
Cloud Hybride, le SSO de bout en bout
Cloud Hybride, le SSO de bout en bout Cloud Hybride, le SSO de bout en bout
Cloud Hybride, le SSO de bout en bout
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique LinShare : partage de fichiers sécurisé et coffre-fort électronique
LinShare : partage de fichiers sécurisé et coffre-fort électronique
 
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
ASFWS 2013 - Quels sont les défis de la fédération d’identité dans le Cloud ?...
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure adGab2015 samir arezki_samuelpecoul_sso avec azure ad
Gab2015 samir arezki_samuelpecoul_sso avec azure ad
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
[BlueMindSummit] Présentation de la solution W'Sweet
[BlueMindSummit] Présentation de la solution W'Sweet[BlueMindSummit] Présentation de la solution W'Sweet
[BlueMindSummit] Présentation de la solution W'Sweet
 
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
 

Destaque

Les nouveautés de C++11 : Ecrire du C++ Moderne
Les nouveautés de C++11 : Ecrire du C++ ModerneLes nouveautés de C++11 : Ecrire du C++ Moderne
Les nouveautés de C++11 : Ecrire du C++ ModerneMicrosoft
 
Strategic Marketing- Fundamental Insights
Strategic Marketing- Fundamental InsightsStrategic Marketing- Fundamental Insights
Strategic Marketing- Fundamental InsightsWiley_India
 
Abereen batzarra
Abereen batzarraAbereen batzarra
Abereen batzarraiktketan
 
Overview english
Overview englishOverview english
Overview englishEuropages2
 
Ayudas a la contratación del Ayuntamiento de Gijón 2014.
Ayudas a la contratación del Ayuntamiento de Gijón 2014.Ayudas a la contratación del Ayuntamiento de Gijón 2014.
Ayudas a la contratación del Ayuntamiento de Gijón 2014.Carmen Llaneza
 
Ayudas del Gobierno de Asturias para la consolidación empresarial.
Ayudas del Gobierno de Asturias para la consolidación empresarial.Ayudas del Gobierno de Asturias para la consolidación empresarial.
Ayudas del Gobierno de Asturias para la consolidación empresarial.Carmen Llaneza
 
Guia sistemas opérativos
Guia sistemas opérativosGuia sistemas opérativos
Guia sistemas opérativosAndres Diosa
 
Palavra jovem (salvo automaticamente) (10)
Palavra jovem (salvo automaticamente) (10)Palavra jovem (salvo automaticamente) (10)
Palavra jovem (salvo automaticamente) (10)Maricélio Carvalho
 
Jonas y el la permision divina #1
Jonas y el la permision divina #1Jonas y el la permision divina #1
Jonas y el la permision divina #1IBE Callao
 

Destaque (15)

Les nouveautés de C++11 : Ecrire du C++ Moderne
Les nouveautés de C++11 : Ecrire du C++ ModerneLes nouveautés de C++11 : Ecrire du C++ Moderne
Les nouveautés de C++11 : Ecrire du C++ Moderne
 
Strategic Marketing- Fundamental Insights
Strategic Marketing- Fundamental InsightsStrategic Marketing- Fundamental Insights
Strategic Marketing- Fundamental Insights
 
Vpshosting
VpshostingVpshosting
Vpshosting
 
Abereen batzarra
Abereen batzarraAbereen batzarra
Abereen batzarra
 
Overview english
Overview englishOverview english
Overview english
 
Ariane Arenas - ...
Ariane Arenas -                                                              ...Ariane Arenas -                                                              ...
Ariane Arenas - ...
 
Ayudas a la contratación del Ayuntamiento de Gijón 2014.
Ayudas a la contratación del Ayuntamiento de Gijón 2014.Ayudas a la contratación del Ayuntamiento de Gijón 2014.
Ayudas a la contratación del Ayuntamiento de Gijón 2014.
 
Ayudas del Gobierno de Asturias para la consolidación empresarial.
Ayudas del Gobierno de Asturias para la consolidación empresarial.Ayudas del Gobierno de Asturias para la consolidación empresarial.
Ayudas del Gobierno de Asturias para la consolidación empresarial.
 
Guia sistemas opérativos
Guia sistemas opérativosGuia sistemas opérativos
Guia sistemas opérativos
 
Professions
ProfessionsProfessions
Professions
 
Ejercicios Estadistico
Ejercicios EstadisticoEjercicios Estadistico
Ejercicios Estadistico
 
Palavra jovem (salvo automaticamente) (10)
Palavra jovem (salvo automaticamente) (10)Palavra jovem (salvo automaticamente) (10)
Palavra jovem (salvo automaticamente) (10)
 
DPO brochure
DPO brochureDPO brochure
DPO brochure
 
Jonas y el la permision divina #1
Jonas y el la permision divina #1Jonas y el la permision divina #1
Jonas y el la permision divina #1
 
Data and storage management on z/OS
Data and storage management on z/OSData and storage management on z/OS
Data and storage management on z/OS
 

Semelhante a BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les technologies Microsoft

Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Identity Days
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Philippe Beraud
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...aOS Community
 
Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protec...
Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protec...Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protec...
Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protec...Alphorm
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Microsoft Technet France
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...☁️Seyfallah Tagrerout☁ [MVP]
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideIdentity Days
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 

Semelhante a BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les technologies Microsoft (20)

Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
Réussir son projet de sécurisation des Identités en 5 commandements (parce qu...
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
Identity Days 2020 - Mettre en oeuvre AD-CS en respectant les meilleures prat...
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...9   Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
9 Sécurisez vos services Office 365 avec Azure AD et Advanced Security Mana...
 
Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protec...
Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protec...Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protec...
Alphorm.com Formation Microsoft 365 (MS-500) Administrateur Sécurité : Protec...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
Alphorm.com Formation Microsoft Azure : Azure Active Directory 2021
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
Identity Days 2020 - Gestion des identités au sein du Modern Workplace Cas d...
 
Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ? Quoi de neuf pour les identités dans Office 365 ?
Quoi de neuf pour les identités dans Office 365 ?
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
Comment sécuriser son environnement Microsoft 365 avec Microsft Threat Protec...
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Mise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement HybrideMise en oeuvre du passwordless AD dans un environnement Hybride
Mise en oeuvre du passwordless AD dans un environnement Hybride
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 

Mais de Microsoft

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuMicrosoft
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaSMicrosoft
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileMicrosoft
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Microsoft
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Microsoft
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Microsoft
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à ZMicrosoft
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Microsoft
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Microsoft
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Microsoft
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryMicrosoft
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Microsoft
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Microsoft
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Microsoft
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET CoreMicrosoft
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Microsoft
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Microsoft
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursMicrosoft
 

Mais de Microsoft (20)

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieu
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobile
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à Z
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site Recovery
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET Core
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
 

BYOD demo Extravaganza : un exemple de mise en œuvre de bout-en-bout avec les technologies Microsoft

  • 1. SEC 306 BYOD demo Extravaganza J.Y. Grasset, S. Gaston-Raoul Direction Technique Microsoft France
  • 2. Donnez votre avis ! Depuis votre smartphone, sur : http://notes.mstechdays.fr De nombreux lots à gagner toutes les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les TechDays http://notes.mstechdays.fr
  • 3. Concepts BYOD : Contexte d’accès BYOD : une nouvelle stratégie • Corporate : Géré par l’entreprise (Domain-joined) • Managed : Géré par MDM • Controlled : Contrôlé par EAS • Unmanaged : Inconnu • Accès interne - Wifi/Filaire • Accès externe - Pays/Etranger • Corporate : employé • Federated : partenaire • Social : inconnu • Multi-facteur : Carte à puce • Fort : certificat logiciel • Moyen : mot de passe fort • Faible : mot de passe faible
  • 4. Politique de sécurité BYOD : une nouvelle stratégie Contexte d’accès ClassificationPolitiques de sécurité
  • 5. BYOD : Contrôle d’accès en fonction du niveau d’authentification Scénario 1 : Niveau d’authentification
  • 6. Scénario 1 : Niveau d’authentification BYOD : Contrôle d’accès en fonction du niveau d’authentification ACCES RESTREINT AUX DONNEES LBI ACCES A TOUTES LES DONNEESACCES RESTREINT AUX DONNEES MBI SCENARIO • Trois terminaux qui appartiennent à Julien • Authentification de différents niveaux • Selon le niveau d’authentification les accès seront restreints iPad de Julien Windows 8 de Julien Windows RT de Julien CERTIFICA TE SMART CARD ID+PWD AUTHENTIFICATION FORTE DETECTEE : AUTHENTIFICATION MOYENNE DETECTEE : AUTHENTIFICATION MULTI-FACTEUR DETECTEE :
  • 7. DÉMO 1 Contrôle d’accès en fonction du niveau d’authentification BYOD : Contrôle d’accès en fonction du niveau d’authentification
  • 8. • Quoi ? – Mécanisme permettant, lors d’une authentification par certificat, d’ajouter l’appartenance de l’utilisateur à un groupe en fonction d’informations contenues dans le certificat – Ajout de l’appartenance (SID du groupe) dans le jeton d’accès Kerberos • Comment ? – Ajout dans le certificat d’une « Issuance Policy » caractérisée par un OID – Création d’une correspondance entre l’« Issuance Policy » et le groupe • Pour faire quoi ? – Différencier les authentifications par certificat (par ex. vs mot de passe) – Identifier plusieurs catégories dans les authentifications par certificat – Autoriser l’accès aux ressources en fonction du niveau d’authentification en s’appuyant sur les groupes de sécurité • Prérequis/Contraintes – Kerberos uniquement – DC Windows Server 2008 R2, niveau fonctionnel 2008 R2 (ou supérieur WS 2012 OK) – Client (Windows Vista) Windows 7 et supérieur, Windows Server 2008 et supérieur Authentication (mechanism) Assurance Un peu de technique : Authentication Assurance Authentication Mechanism Assurance for AD DS in Windows Server 2008 R2 Step-by-Step Guide http://technet.microsoft.com/en-us/library/dd378897%28v=ws.10%29.aspx
  • 9. BYOD : Contrôle d’accès selon le niveau de confiance Scénario 2 : Niveau de confiance terminal
  • 10. Scénario 2 : Niveau de confiance du terminal BYOD : Contrôle d’accès selon le niveau de confiance TERMINAL INCONNU : SCENARIO • Trois terminaux qui appartiennent à Lucie • Différents niveaux de confiance pour chacun • Selon le niveau de confiance, les accès seront restreintsAndroïd de Lucie Windows 7 de Lucie TERMINAL MANAGE (AVEC UN MDM) : Windows RT de Lucie ACCES RESTREINT AUX DONNEES MBI TERMINAL CONTROL E ACCES A TOUTES LES DONNEES TERMINAL MANAGE(AUTH PAR LOGIN+PWD) ACCES RESTREINT AUX DONNEES LBI TERMINAL CONTRÔLE (AVEC EAS) : INCONNU
  • 11. DÉMO 2 Contrôle d’accès en fonction du niveau de confiance terminal BYOD : Contrôle d’accès selon le niveau de confiance
  • 12. BYOD : Contrôle d’accès selon l’identité Scénario 3 : Identité
  • 13. • Identité Corporate et rôle – Les revendications utilisateur (AD/AD FS) et les groupes d’appartenance sont utilisables pour les autorisations d’accès – Dynamic Access Control (WS 2012) offre un contrôle d’accès sur expressions conditionnelles • Revivez la session enregistrée « SEC 311 Dynamic Access Control de Windows Server 2012 » Identité BYOD : Contrôle d’accès selon l’identité • Identité fédérée – Concerne les applications et services Web – Incontournable dans les scénarios Cloud (ex Office 365) – Peut être utilisé pour l’accès à des passerelles de publication Web (ex. UAG) – Voir scénario AD FS plus loin
  • 14. BYOD : Contrôle d’accès selon la localisation Scénario 4 : Localisation
  • 15. Contexte d’accès : Localisation BYOD : Contrôle d’accès selon la localisation PRINCIPE • Notion de passerelle de publication interne • Publication des services et applications selon le type d’accès • Authentification sur annuaire AD interne • Certaines passerelles peuvent accepter des jetons de fédération et faire de la délégation contrainte Kerberos (SSO) Passerelles externes 802.1x Passerelles internes Référentiel identité + authentification ACCES INTERNE ACCES EXTERNE Resources internes WEB, VDI, RDS FIREWALL
  • 16. BYOD : Prise en compte du contexte d’accès avec AD FS Scénario 5 : AD FS
  • 17. Scénario 5 : AD FS BYOD : Prise en compte du contexte d’accès avec AD FS SCENARIO • Deux terminaux qui appartiennent à Lucie • Différents niveaux de confiance et d’authentification • Selon le contexte, les accès seront restreintsAndroïd de Lucie inconnu Windows RT de Lucie managé SMART CARD ID+PWD STS WEB AD
  • 18. BYOD : Protection contre la fuite d’information Scénario 6 : Protection contre la fuite d’information
  • 19. Scénario 6 : Protectioncontrelafuite d’information BYOD : Prise en compte du contexte d’accès avec AD FS PRINCIPE • Contrôler l’usage des données envoyées • Protéger les données par chiffrement – Mail – Pièces jointes EAS, OWA, RMS Windows 8 de Julien iPad de Lucie
  • 20. DÉMO 3 Protection contre la fuite d’information BYOD : Protection contre la fuite d’information
  • 21. BYOD : Enregistrement des périphériques avec EAS Scénario 7 : Enregistrement des périphériques avec EAS
  • 22. DÉMO 4 Enregistrement des périphériques avec EAS BYOD : Enregistrement des périphériques avec EAS
  • 23. • Le BYOD impose d’étendre le modèle de protection périmétrique et d’introduire la notion de contexte d’accès • Le mécanisme d’Authentication Assurance permet de prendre en compte le niveau de confiance de l’authentification et du terminal pour la protection de l’accès aux ressources en fonction de leur sensibilité • Le contrôle d’accès dynamique de Windows Server 2012 autorise la mise en œuvre de règles évoluées pour la protection des données • L’utilisation de passerelles internes permet de publier les services en prenant en compte le paramètre de localisation • La fédération permet d’étendre le principe de contexte d’accès vers les ressources Web internes et vers le Cloud Consultez régulièrement http://blogs.technet.com/byod-fr – Nous publierons l’avancée de nos travaux avec des posts « Vision stratégique » mais également des informations techniques Synthèse BYOD : Synthèse !
  • 24. Merci de votre attention !

Notas do Editor

  1. Notation