SlideShare uma empresa Scribd logo
1 de 27
Baixar para ler offline
Bring Your Own Device
ALEM soumia & BENTAIBA Miled Basma 3CS-SIL --2015--
1
CONTENU
 Découvrir BYOD
 Evolution de BYOD
 Problèmes de sécurité et solutions
 Problèmes de politique de sécurité et solutions
 Conclusion
 Références bibliographiques
2
3
DEFINITION DE BYOD
 BYOD est un acronyme de «Bring Your Own Device»
 BYOD est une expression utilisé pour définir un régime basé sur l'idée de
permettre aux employés de prendre leur propre dispositif de communication
électronique mobile dans le lieu de travail et l'utiliser à la place ou, dans certains
cas, en plus de leur PC de travail et/ou téléphone, tablette ou smartphone, etc.
(Scarfo, 2012).
4
POURQUOI BYOD
En moyenne, 61% des
organisations
mondiales utilisent le
régime BYOD,
Le taux de
productivité augmente
lorsque on utilise notre
terminaux individuels,
Il y a un nombre
incalculable
d'appareils intelligents
en cours d'adoption par
les consommateurs
Il est de plus en plus
difficile de ne pas
accueillir les appareils
personnels au sein du
lieu de travail.
80% des entreprises qui
permettent à un
programme BYOD ont
vu une augmentation de
la productivité des
travailleurs
5
A QUOI SERT?
Satisfaction
des
employés
Utilisé pour
augmenter la
mobilité et la
flexibilité
Augmenter
la
productivité
économiser
de l'argent en
permettant au
employés
d'utiliser leurs
propres
appareils
La mise en
œuvre du
personnel
BYOD exige
moins de
formation
6
7
EVOLUTION DE BYOD DANS LES ENTREPRISES
 La pertinence de BYOD entre 2008-2012 (Aberdeen, 2012)
8
STATISTIQUES IMPORTANTES
 Au cours des quatre dernières années, la croissance dans les organisations qui
adoptent une stratégie BYOD a augmenté de 73%,
 90% des organisations encouragent les employés à utiliser leurs propres appareils
mobiles et soutenir l'utilisation d'applications logicielles d'entreprise sur ces
dispositifs,
 89% des appareils mobiles des employés sont connectés à un réseau d'entreprise
avec seulement 10% de ces entreprises conscient que ces dispositifs sont même
accéder à leur réseau,
 34% des utilisateurs d'appareils mobiles stockent inconsciemment des données
sensibles qui concerne l’entreprise sur leurs appareils.
9
CE QU’IL FAUT PRENDRE EN COMPTE
 Pas tous les employés acceptent d’utiliser leurs appareils pour le travail (SANS,
2012),
10
11
LES INFORMATIONS SENSIBLE DU BYOD
 Les informations personnelle:
 l’adresse,
 les numéros de téléphone,
 les photos, etc…
 Les informations concernant l’entreprise:
 les emails,
 les messages,
 les MMS,
 les appels, etc…
 Les informations des cartes du crédit, le login et le mot de passe.
12
SI L’APPAREIL EST VOLÉ
 Si un appareil mobile qui faisait partie d'un programme BYOD, a été volé ou perdu:
 les données personnelles stockées sur l'appareil pourrait être compromise,
 des secrets de travail ou des informations confidentielles.
 Possibilité d'une violation de données,
 Perte de la propriété intellectuelle de la société et d'autres secrets,
 Perte de données personnelles de l'employé.
13
LES MALWARES
 Malware est un programme volontairement construit pour installer des fichiers
cachés, endommager ou voler des données stockées sur l'appareil et/ou pour
récupérer des informations d'identification d'accès (comme les mots de passes),
 Si l’appareil infecté est relié au réseau de l'entreprise, le logiciel malveillant
pourrait passer de l'appareil infecté au réseau d'entreprise, où il peut faire des
dégâts sur les données de l'entreprise.
14
LES PROBLÈMES DU SÉCURITÉ
 La perte de données : des salariés pratiquant le BYOD perdent au moins une fois
leur appareil. Cela implique que des données professionnelles peuvent être
perdues et en accès libre à celui qui trouvera cet appareil.
 Problèmes liés au réseau : plusieurs connexions entrantes sans pour autant être
contrôlées et donc nombreux risques d’intrusions dans le réseau de la société.
 Sécurité des appareils : Ces appareils qui sont personnels sont par nature non
prévus pour un usage professionnel mais un usage personnel, l’absence de pare-
feu par exemple.
« Nobody control his devices at 100% »
Winn Schwartau
15
SOLUTIONS PROPOSÉS
Former les employés
suffisamment pour qu'ils puissent
reconnaître tous les types de
menaces potentielles,
Leur faire prendre conscience
des répercussions potentielles
d'une violation de la sécurité,
Application de mots de passe
numériques ou
alphanumériques,
le cryptage des données de
l'entreprise
Les employés doivent être
conscients des politiques de
l'entreprise couvrant la sécurité,
la vie privée et la protection des
données,
Le verrouillage à distance pour
prendre précaution en cas ou
l’appareil est volé.
16
SOLUTIONS PROPOSÉS
Sécurisation des appareils : La mise en
œuvre d’un outil de gestion des
périphériques mobiles (Mobile Device
Management) pour empêcher l'accès à
certaines applications sur l'appareil lors
d’utilisation du réseau de l'entreprise,
Amélioration du Wi-Fi et connaissance
exacte des besoins : pour les problèmes
de latences et d’insuffisance réseau, il
faut renforcer son réseau Wi-Fi, et faire
un benchmark afin de connaître
exactement les besoins en Wi-Fi.
Contrôle des utilisateurs : Faire une
charte d’utilisation du réseau, Dans
celle-ci, on peut y lister les heures
d’utilisation du réseau professionnel, les
applications, logiciels et sites ne devant
pas être utilisés sur le réseau. .
17
AUTRES ….
 CYOD : Choose your own device, ou choisissez votre propre matériel. Cette
optique propose aux salariés de choisir leurs propres appareils parmi un
catalogue de terminaux approuvés par l’entreprise.
 COPE : Corporate owned, personally enabled , ou acheté par l’entreprise et
utilisable personnellement. Cela conserve les mêmes avantages vus pour le CYOD
mais avec un terminal qui peut aussi être utilisé personnellement par le salarié.
Certaines personnes assurent que ce système sera le plus utilisé à l’avenir.
18
19
POLITIQUE DE SÉCURITÉ
 Statistiques sur les politiques en place
pour gérer le BYOD (SANS, 2012) Ayant une
politique
n'ayant pas
une politique
de sécurité
Ayant une
politique non
compléte
20
POLITIQUE DE SÉCURITÉ
 Il y a beaucoup de questions difficiles auxquelles fait face une entreprise, car ils
ne possèdent pas réellement l'appareil mobile, par exemple:
 Est-il juste pour une entreprise à surveiller un dispositif personnel?
 Est-il juste de définir les applications qui peuvent être installés, et qui ne peuvent pas être
installés sur un dispositif personnel ?
 Et d’autres questions qui ce posent…
 C’est pour cela beaucoup d’entreprises n’ont pas une politique de sécurité.
21
SOLUTIONS PROPOSÉS
 Avant de pouvoir accéder au service informatique, un système devrait être mis en
place et chaque utilisateur doit enregistrer ses appareils dans le service
informatique de l'entreprise,
 Enregistrer non seulement le nom, la marque et le modèle de leur appareil mais
également son identifiant unique, comme son adresse MAC,
 Le dispositif mobile devrait alors être autorisé à accéder au réseau pendant le
temps du travail de cet employé.
 Par exemple, si un employé travaille pendant 9h à 17h, le dispositif devrait être autorisé
sur le réseau pendant 8h à 18h et sera refusé tout moment avant ou après cette période.
22
SOLUTIONS PROPOSÉS
 La mise en œuvre d’un outil de gestion des périphériques mobiles (Mobile Device
Management) pour empêcher l'accès à certaines applications sur l'appareil lors
d’utilisation du réseau de l'entreprise,
 Le cryptage des données à travers le tunnel SSH ou VPN.
 Une formation obligatoire devrait être élaboré et mis en œuvre, dont le but
principal est de sensibiliser le public aux risques et les problèmes concernant
l'utilisation des appareils mobiles.
 Enseigner les règles du régime BYOD au sein de l'entreprise
 Et les meilleures pratiques pour rester en sécurité lorsque vous êtes loin du travail.
23
24
CONCLUSION
 Les travaux de recherches actuels liées à BYOD ce basent sur:
 La politique de sécurité pour la mise en place de BYOD
 La sécurité des réseaux WIFI,
 Le cloud computing
25
26
BIBLIOGRAPHIE
 Scarfò, A., (2012), New security perspectives around BYOD, 2012 Seventh
International Conference on Broadband, Wireless Computing, Communication and
Applications, pp. 446-451.
 Aberdeen Group, (2012), Enterprise Mobility Management 2012: The SoMoClo™
Edge. Bosten: Aberdeen Group.
 SANS, (2012), SANS Mobility/BYOD Security Survey.
 Rebecca Kestle, Richard Self. The Role of IS Assurance & Security Management. 1.
University of Derby. 2013
27

Mais conteúdo relacionado

Destaque

Ppt of social networking sites
Ppt of social networking sitesPpt of social networking sites
Ppt of social networking sitesNidhi Vats
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
 
Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)VitalConsultants
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsModis
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)k33a
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesHarsh Kishore Mishra
 
Etude d impact sur l environnement
Etude d impact sur l environnementEtude d impact sur l environnement
Etude d impact sur l environnementjabbouriyassir01
 
Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Guillaume Langlois
 
Guide d’étude d'impacts
Guide d’étude d'impactsGuide d’étude d'impacts
Guide d’étude d'impactssmemanager
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Vincent Touati Tomas
 
Atelier Comprendre les outils mobiles - RDV e-tourisme de Cornouaille 2014
Atelier Comprendre les outils mobiles - RDV e-tourisme de Cornouaille 2014Atelier Comprendre les outils mobiles - RDV e-tourisme de Cornouaille 2014
Atelier Comprendre les outils mobiles - RDV e-tourisme de Cornouaille 2014Mathilde PAILLOT
 
MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014Fing
 
L'utilisation des tablettes tactiles en contexte scolaire: une analyse belgo-...
L'utilisation des tablettes tactiles en contexte scolaire: une analyse belgo-...L'utilisation des tablettes tactiles en contexte scolaire: une analyse belgo-...
L'utilisation des tablettes tactiles en contexte scolaire: une analyse belgo-...Aurélien Fiévez
 
L’écriture avec la tablette tactile : quels usages ? Quels processus ? Quelle...
L’écriture avec la tablette tactile : quels usages ? Quels processus ? Quelle...L’écriture avec la tablette tactile : quels usages ? Quels processus ? Quelle...
L’écriture avec la tablette tactile : quels usages ? Quels processus ? Quelle...Aurélien Fiévez
 
Objets connectés : Quel intérêt pour la santé ?
Objets connectés : Quel intérêt pour la santé ?Objets connectés : Quel intérêt pour la santé ?
Objets connectés : Quel intérêt pour la santé ?Romain Callier
 

Destaque (20)

Ppt of social networking sites
Ppt of social networking sitesPpt of social networking sites
Ppt of social networking sites
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceRépondre à la déferlante BYOD en entreprise : Succès & difficultés en France
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en France
 
Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)Étude d’impacts socio-territoriaux (ÉIST)
Étude d’impacts socio-territoriaux (ÉIST)
 
BYOD
BYODBYOD
BYOD
 
BYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And BenefitsBYOD (Bring Your Own Device) Risks And Benefits
BYOD (Bring Your Own Device) Risks And Benefits
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security IssuesBYOD: Bring Your Own Device Implementation and Security Issues
BYOD: Bring Your Own Device Implementation and Security Issues
 
Etude d impact sur l environnement
Etude d impact sur l environnementEtude d impact sur l environnement
Etude d impact sur l environnement
 
Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux Présentation projet de session: étude d'impacts environnementaux
Présentation projet de session: étude d'impacts environnementaux
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Guide d’étude d'impacts
Guide d’étude d'impactsGuide d’étude d'impacts
Guide d’étude d'impacts
 
Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?Les objets connectés : qui sont-ils et comment vivre avec eux ?
Les objets connectés : qui sont-ils et comment vivre avec eux ?
 
Atelier Comprendre les outils mobiles - RDV e-tourisme de Cornouaille 2014
Atelier Comprendre les outils mobiles - RDV e-tourisme de Cornouaille 2014Atelier Comprendre les outils mobiles - RDV e-tourisme de Cornouaille 2014
Atelier Comprendre les outils mobiles - RDV e-tourisme de Cornouaille 2014
 
MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014MesInfos à Marseille - Présentation du 14 janvier 2014
MesInfos à Marseille - Présentation du 14 janvier 2014
 
BYOD: dans quel cadre ?
BYOD: dans quel cadre ?BYOD: dans quel cadre ?
BYOD: dans quel cadre ?
 
L'utilisation des tablettes tactiles en contexte scolaire: une analyse belgo-...
L'utilisation des tablettes tactiles en contexte scolaire: une analyse belgo-...L'utilisation des tablettes tactiles en contexte scolaire: une analyse belgo-...
L'utilisation des tablettes tactiles en contexte scolaire: une analyse belgo-...
 
L’écriture avec la tablette tactile : quels usages ? Quels processus ? Quelle...
L’écriture avec la tablette tactile : quels usages ? Quels processus ? Quelle...L’écriture avec la tablette tactile : quels usages ? Quels processus ? Quelle...
L’écriture avec la tablette tactile : quels usages ? Quels processus ? Quelle...
 
Objets connectés : Quel intérêt pour la santé ?
Objets connectés : Quel intérêt pour la santé ?Objets connectés : Quel intérêt pour la santé ?
Objets connectés : Quel intérêt pour la santé ?
 

Semelhante a Terminaux individuels (BYOD)

BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandementsAtger Nicolas
 
Le BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseLe BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseClément Michel
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Devicecyrilpicat
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Softchoice Corporation
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirAlain Laumaillé
 

Semelhante a Terminaux individuels (BYOD) (20)

BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandements
 
Le BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseLe BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entreprise
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device10 idées recues sur le Bring Your Own Device
10 idées recues sur le Bring Your Own Device
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 

Mais de Miled Basma Bentaiba

Case based reasoning founded on randomization final
Case based reasoning founded on randomization finalCase based reasoning founded on randomization final
Case based reasoning founded on randomization finalMiled Basma Bentaiba
 
randomization approach in case-based reasoning: case of study of mammography ...
randomization approach in case-based reasoning: case of study of mammography ...randomization approach in case-based reasoning: case of study of mammography ...
randomization approach in case-based reasoning: case of study of mammography ...Miled Basma Bentaiba
 
knowledge-based randomization for amplification
knowledge-based randomization for amplificationknowledge-based randomization for amplification
knowledge-based randomization for amplificationMiled Basma Bentaiba
 
Poster Randomization Approach in Case-Based Reasoning: Case of Study of Mammo...
Poster Randomization Approach in Case-Based Reasoning: Case of Study of Mammo...Poster Randomization Approach in Case-Based Reasoning: Case of Study of Mammo...
Poster Randomization Approach in Case-Based Reasoning: Case of Study of Mammo...Miled Basma Bentaiba
 
Randomization Approach in Case-Based Reasoning: Case of study of mammography ...
Randomization Approach in Case-Based Reasoning: Case of study of mammography ...Randomization Approach in Case-Based Reasoning: Case of study of mammography ...
Randomization Approach in Case-Based Reasoning: Case of study of mammography ...Miled Basma Bentaiba
 

Mais de Miled Basma Bentaiba (7)

Case based reasoning founded on randomization final
Case based reasoning founded on randomization finalCase based reasoning founded on randomization final
Case based reasoning founded on randomization final
 
randomization approach in case-based reasoning: case of study of mammography ...
randomization approach in case-based reasoning: case of study of mammography ...randomization approach in case-based reasoning: case of study of mammography ...
randomization approach in case-based reasoning: case of study of mammography ...
 
knowledge-based randomization for amplification
knowledge-based randomization for amplificationknowledge-based randomization for amplification
knowledge-based randomization for amplification
 
Poster Randomization Approach in Case-Based Reasoning: Case of Study of Mammo...
Poster Randomization Approach in Case-Based Reasoning: Case of Study of Mammo...Poster Randomization Approach in Case-Based Reasoning: Case of Study of Mammo...
Poster Randomization Approach in Case-Based Reasoning: Case of Study of Mammo...
 
Randomization Approach in Case-Based Reasoning: Case of study of mammography ...
Randomization Approach in Case-Based Reasoning: Case of study of mammography ...Randomization Approach in Case-Based Reasoning: Case of study of mammography ...
Randomization Approach in Case-Based Reasoning: Case of study of mammography ...
 
Be Connected Be Served
Be Connected Be ServedBe Connected Be Served
Be Connected Be Served
 
Hobbies
HobbiesHobbies
Hobbies
 

Terminaux individuels (BYOD)

  • 1. Bring Your Own Device ALEM soumia & BENTAIBA Miled Basma 3CS-SIL --2015-- 1
  • 2. CONTENU  Découvrir BYOD  Evolution de BYOD  Problèmes de sécurité et solutions  Problèmes de politique de sécurité et solutions  Conclusion  Références bibliographiques 2
  • 3. 3
  • 4. DEFINITION DE BYOD  BYOD est un acronyme de «Bring Your Own Device»  BYOD est une expression utilisé pour définir un régime basé sur l'idée de permettre aux employés de prendre leur propre dispositif de communication électronique mobile dans le lieu de travail et l'utiliser à la place ou, dans certains cas, en plus de leur PC de travail et/ou téléphone, tablette ou smartphone, etc. (Scarfo, 2012). 4
  • 5. POURQUOI BYOD En moyenne, 61% des organisations mondiales utilisent le régime BYOD, Le taux de productivité augmente lorsque on utilise notre terminaux individuels, Il y a un nombre incalculable d'appareils intelligents en cours d'adoption par les consommateurs Il est de plus en plus difficile de ne pas accueillir les appareils personnels au sein du lieu de travail. 80% des entreprises qui permettent à un programme BYOD ont vu une augmentation de la productivité des travailleurs 5
  • 6. A QUOI SERT? Satisfaction des employés Utilisé pour augmenter la mobilité et la flexibilité Augmenter la productivité économiser de l'argent en permettant au employés d'utiliser leurs propres appareils La mise en œuvre du personnel BYOD exige moins de formation 6
  • 7. 7
  • 8. EVOLUTION DE BYOD DANS LES ENTREPRISES  La pertinence de BYOD entre 2008-2012 (Aberdeen, 2012) 8
  • 9. STATISTIQUES IMPORTANTES  Au cours des quatre dernières années, la croissance dans les organisations qui adoptent une stratégie BYOD a augmenté de 73%,  90% des organisations encouragent les employés à utiliser leurs propres appareils mobiles et soutenir l'utilisation d'applications logicielles d'entreprise sur ces dispositifs,  89% des appareils mobiles des employés sont connectés à un réseau d'entreprise avec seulement 10% de ces entreprises conscient que ces dispositifs sont même accéder à leur réseau,  34% des utilisateurs d'appareils mobiles stockent inconsciemment des données sensibles qui concerne l’entreprise sur leurs appareils. 9
  • 10. CE QU’IL FAUT PRENDRE EN COMPTE  Pas tous les employés acceptent d’utiliser leurs appareils pour le travail (SANS, 2012), 10
  • 11. 11
  • 12. LES INFORMATIONS SENSIBLE DU BYOD  Les informations personnelle:  l’adresse,  les numéros de téléphone,  les photos, etc…  Les informations concernant l’entreprise:  les emails,  les messages,  les MMS,  les appels, etc…  Les informations des cartes du crédit, le login et le mot de passe. 12
  • 13. SI L’APPAREIL EST VOLÉ  Si un appareil mobile qui faisait partie d'un programme BYOD, a été volé ou perdu:  les données personnelles stockées sur l'appareil pourrait être compromise,  des secrets de travail ou des informations confidentielles.  Possibilité d'une violation de données,  Perte de la propriété intellectuelle de la société et d'autres secrets,  Perte de données personnelles de l'employé. 13
  • 14. LES MALWARES  Malware est un programme volontairement construit pour installer des fichiers cachés, endommager ou voler des données stockées sur l'appareil et/ou pour récupérer des informations d'identification d'accès (comme les mots de passes),  Si l’appareil infecté est relié au réseau de l'entreprise, le logiciel malveillant pourrait passer de l'appareil infecté au réseau d'entreprise, où il peut faire des dégâts sur les données de l'entreprise. 14
  • 15. LES PROBLÈMES DU SÉCURITÉ  La perte de données : des salariés pratiquant le BYOD perdent au moins une fois leur appareil. Cela implique que des données professionnelles peuvent être perdues et en accès libre à celui qui trouvera cet appareil.  Problèmes liés au réseau : plusieurs connexions entrantes sans pour autant être contrôlées et donc nombreux risques d’intrusions dans le réseau de la société.  Sécurité des appareils : Ces appareils qui sont personnels sont par nature non prévus pour un usage professionnel mais un usage personnel, l’absence de pare- feu par exemple. « Nobody control his devices at 100% » Winn Schwartau 15
  • 16. SOLUTIONS PROPOSÉS Former les employés suffisamment pour qu'ils puissent reconnaître tous les types de menaces potentielles, Leur faire prendre conscience des répercussions potentielles d'une violation de la sécurité, Application de mots de passe numériques ou alphanumériques, le cryptage des données de l'entreprise Les employés doivent être conscients des politiques de l'entreprise couvrant la sécurité, la vie privée et la protection des données, Le verrouillage à distance pour prendre précaution en cas ou l’appareil est volé. 16
  • 17. SOLUTIONS PROPOSÉS Sécurisation des appareils : La mise en œuvre d’un outil de gestion des périphériques mobiles (Mobile Device Management) pour empêcher l'accès à certaines applications sur l'appareil lors d’utilisation du réseau de l'entreprise, Amélioration du Wi-Fi et connaissance exacte des besoins : pour les problèmes de latences et d’insuffisance réseau, il faut renforcer son réseau Wi-Fi, et faire un benchmark afin de connaître exactement les besoins en Wi-Fi. Contrôle des utilisateurs : Faire une charte d’utilisation du réseau, Dans celle-ci, on peut y lister les heures d’utilisation du réseau professionnel, les applications, logiciels et sites ne devant pas être utilisés sur le réseau. . 17
  • 18. AUTRES ….  CYOD : Choose your own device, ou choisissez votre propre matériel. Cette optique propose aux salariés de choisir leurs propres appareils parmi un catalogue de terminaux approuvés par l’entreprise.  COPE : Corporate owned, personally enabled , ou acheté par l’entreprise et utilisable personnellement. Cela conserve les mêmes avantages vus pour le CYOD mais avec un terminal qui peut aussi être utilisé personnellement par le salarié. Certaines personnes assurent que ce système sera le plus utilisé à l’avenir. 18
  • 19. 19
  • 20. POLITIQUE DE SÉCURITÉ  Statistiques sur les politiques en place pour gérer le BYOD (SANS, 2012) Ayant une politique n'ayant pas une politique de sécurité Ayant une politique non compléte 20
  • 21. POLITIQUE DE SÉCURITÉ  Il y a beaucoup de questions difficiles auxquelles fait face une entreprise, car ils ne possèdent pas réellement l'appareil mobile, par exemple:  Est-il juste pour une entreprise à surveiller un dispositif personnel?  Est-il juste de définir les applications qui peuvent être installés, et qui ne peuvent pas être installés sur un dispositif personnel ?  Et d’autres questions qui ce posent…  C’est pour cela beaucoup d’entreprises n’ont pas une politique de sécurité. 21
  • 22. SOLUTIONS PROPOSÉS  Avant de pouvoir accéder au service informatique, un système devrait être mis en place et chaque utilisateur doit enregistrer ses appareils dans le service informatique de l'entreprise,  Enregistrer non seulement le nom, la marque et le modèle de leur appareil mais également son identifiant unique, comme son adresse MAC,  Le dispositif mobile devrait alors être autorisé à accéder au réseau pendant le temps du travail de cet employé.  Par exemple, si un employé travaille pendant 9h à 17h, le dispositif devrait être autorisé sur le réseau pendant 8h à 18h et sera refusé tout moment avant ou après cette période. 22
  • 23. SOLUTIONS PROPOSÉS  La mise en œuvre d’un outil de gestion des périphériques mobiles (Mobile Device Management) pour empêcher l'accès à certaines applications sur l'appareil lors d’utilisation du réseau de l'entreprise,  Le cryptage des données à travers le tunnel SSH ou VPN.  Une formation obligatoire devrait être élaboré et mis en œuvre, dont le but principal est de sensibiliser le public aux risques et les problèmes concernant l'utilisation des appareils mobiles.  Enseigner les règles du régime BYOD au sein de l'entreprise  Et les meilleures pratiques pour rester en sécurité lorsque vous êtes loin du travail. 23
  • 24. 24
  • 25. CONCLUSION  Les travaux de recherches actuels liées à BYOD ce basent sur:  La politique de sécurité pour la mise en place de BYOD  La sécurité des réseaux WIFI,  Le cloud computing 25
  • 26. 26
  • 27. BIBLIOGRAPHIE  Scarfò, A., (2012), New security perspectives around BYOD, 2012 Seventh International Conference on Broadband, Wireless Computing, Communication and Applications, pp. 446-451.  Aberdeen Group, (2012), Enterprise Mobility Management 2012: The SoMoClo™ Edge. Bosten: Aberdeen Group.  SANS, (2012), SANS Mobility/BYOD Security Survey.  Rebecca Kestle, Richard Self. The Role of IS Assurance & Security Management. 1. University of Derby. 2013 27