38
BYOD : résister ou embrasser ? Bernard Ourghanlian Directeur Technique et Sécurité Patrice Trousset Directeur des Systèmes d’information Microsoft France & Benelux Serveurs / Entreprise / Réseaux / IT

BYOD : Résister ou embrasser

Embed Size (px)

DESCRIPTION

Le BYOD est une tendance incontournable que les décideurs informatiques sont maintenant contraints de prendre en considération. Face à cette réalité des équipements, des nouveaux modes d’accès et des usages, les challenges de l’IT sont multiples. Eh bien Oui, vous avez la possibilité de répondre aux attentes de vos utilisateurs tout en préservant les standards et politiques de l’entreprise. Venez découvrir la réponse la plus complète de Microsoft sur les enjeux stratégiques du BYOD. Notre Directeur Technique et Sécurité ainsi que notre DSI témoignent.

Citation preview

Page 1: BYOD : Résister ou embrasser

BYOD : résister ou embrasser ?

Bernard Ourghanlian

Directeur Technique et Sécurité

Patrice Trousset

Directeur des Systèmes d’information

Microsoft France & Benelux

Serveurs / Entreprise / Réseaux / IT

Page 2: BYOD : Résister ou embrasser
Page 3: BYOD : Résister ou embrasser

42%des employés pensent qu’ils ont de meilleurs

outils informatiques à la maison qu’au travail

Source : Orange Labs, 2010

Page 4: BYOD : Résister ou embrasser

95%des employés utilisent au moins

un terminal personnel au travail

Source : IDC, 2010

Page 5: BYOD : Résister ou embrasser

x2le nombre de terminaux connectés va doubler,

passant de 916 Millions en 2011 à 1,84 Milliard en 2016

Source : IDC, mars 2012

Page 6: BYOD : Résister ou embrasser

69%des employés accèdent à leurs applications

professionnelles depuis leurs terminaux personnels

Source : IDC, juillet 2011

Page 7: BYOD : Résister ou embrasser

80%des entreprises n’ont aucun système pour protéger

leurs données sur des terminaux personnels

Source : IDC, mars 2012

Page 8: BYOD : Résister ou embrasser

Les attentes des collaborateurs

Page 9: BYOD : Résister ou embrasser

BYOD : La vue du RSSI

Page 10: BYOD : Résister ou embrasser

Stratégie de consumérisation

Page 11: BYOD : Résister ou embrasser

Un mise en perspective…

Acheté par le collaborateur Acheté par l’entreprise

Géré par le collaborateur Géré par l’entreprise

Indifférence du

collaborateur

Influence de l’entreprise

RISQUE

Accès

Page 12: BYOD : Résister ou embrasser

Stratégie de consumérisation

Liberté

Contrôle

Décision fondée sur le niveau de liberté vs. le contrôle

dont vous avez besoin

Page 13: BYOD : Résister ou embrasser

Gestion de l’accès dans l’entreprise

Autoriser Auditer Surveiller Rapporter

Page 14: BYOD : Résister ou embrasser

Une Checklist pour le BYOD

Page 15: BYOD : Résister ou embrasser

Classification du patrimoine numérique1

Page 16: BYOD : Résister ou embrasser

Segmentation des utilisateurs

Valeur métier

Besoins de collaboration

Familiarité avec la

technologie

Mobilité

Valeur métier

Besoins de collaboration

Familiarité avec la

technologie

Mobilité

Valeur métier

Besoins de collaboration

Familiarité avec la

technologie

Mobilité

2

Page 17: BYOD : Résister ou embrasser

Niveau d’accès et expérience utilisateur

Identité

Terminal

Emplacement

Donnée/Application

Rôle

0 – 100%

• Facebook ou identité interne ?

• Authentification à 2 facteurs ou Nom /

Mot de passe ?

0 – 100%• Approuvé / Authentifié

• Kiosque, géré, autogéré, non géré

0 – 100%

• Derrière le pare-feu vs. en dehors du pare-

feu

• Depuis quel pays ?

?

• Données confidentielles ou non ?

• Applications approuvées (Corporate,

Consommateur, Signée) ou non ?

0 –

100%

• Direction, tâches répétitives, CDD, sous-

traitant

Facteurs Véracité Exemples

Accès réseau complet

Plein accès, mais pas de données locales

Réseau relié, applications Web

Pas d’accès, accès Internet invité

Page 18: BYOD : Résister ou embrasser

Politique de contrôle d’accès basée sur des

expressions et utilisant terminal et utilisateur

Revendications utilisateurUser.Department = Finance

User.Clearance = High

POLITIQUE D’ACCES

S’applique à : @Resource.Impact == “High”

Allow | Read, Write | if (@User.Clearance == “High”) AND (@Device.Managed == True)

Revendications terminalDevice.Department = Finance

Device.Managed = True

Propriétés ressourcesResource.Department = Finance

Resource.Impact = High

Active Directory

Serveur de fichiers

Page 19: BYOD : Résister ou embrasser

Infrastructure de classification de fichiersAppliquer la politique en fonction de la classification

Fait correspondre le fichier à la politiqueClassifier le fichier

Contrôle d’accès

Contrôle d’audit

Chiffrement RMS

Rétention

Autres actions

Points d’intégration

Appliquer la politique

Page 20: BYOD : Résister ou embrasser

Contrôle d’accès dynamique en bref

Identifier données

Etiquetage manuel par

les propriétaires de

contenus

Classification

automatique

(étiquetage)

Etiquetage applicatif

Contrôler accès

Politiques d’accès

centrales basées sur les

étiquettes des fichiers

Conditions d’accès

basées sur des

expressions utilisant

revendications

utilisateurs et étiquettes

Remédiation en cas de

refus d’accès

Auditer accès

Conditions d’audit

basées sur des

expressions utilisant

revendications

utilisateurs et étiquettes

Politiques d’audit qui

peuvent être appliquées

sur différents serveurs

de fichiers

Staging des audits pour

simuler les changements

de politique dans un

environnement réel

Protéger données

Protection RMS

automatique des

documents Office en

fonction des étiquettes

Protection en quasi-

temps réel juste après

que le fichier ait été

étiqueté

Extensibilité pour des

protecteurs différents de

RMS Office

Page 21: BYOD : Résister ou embrasser

Embrasser la consumérisation ?

Page 22: BYOD : Résister ou embrasser

Quelques éléments à prendre en

compte…

Page 23: BYOD : Résister ou embrasser

Patrice Trousset

DSI Microsoft France & BeNeLux

Microsoft Corporation

Page 24: BYOD : Résister ou embrasser
Page 25: BYOD : Résister ou embrasser

Microsoft as a “Real” Customer

• Security, Cost Reduction, Compliance and Privacy are our Top Priorities

• Reactive and Lacks Agility

• Ubiquitous Environments

• The Challenge of Consumerization of IT

• The Cloud Imperative

• BI & Analytics Rule the Day

• Vendor Consolidation

• IT Simplification and Optimization

• IT Talent Retention and Attraction

• IT Business Alignment, Prioritization and Partnership

• Innovation that Drives Productivity

• Being Microsoft’s First and Best Customer

• Perpetual Software Deployments

• CIO-Led Revenue Growth & Customer Engagement

• Running an Enterprise on Beta Release Software

• A Company of 95,000 CIO’s

• Biggest Target for Security Attacks

• Moving from a Code Centric to a Data Centric Organization

• Moving from Functional Based Org to a Process Centric Org Model

• Self Service Model

Page 26: BYOD : Résister ou embrasser

Top Business Predictions – CIOs challenges

Page 27: BYOD : Résister ou embrasser

Mapping Business to IT Priorities

Cost Reduction & Operational Efficiency

Risk Management & Compliance

Competitive Differentiation

Business Growth & Sales Performance

Business Process Simplification

Big Data

Business Intelligence & Analytics

Security

Risk Management

Mobility & Consumerization of IT

Social Media and Computing

Cloud Computing

Virtualization

ERP & CRM

Business Process Management & Alignment

Page 28: BYOD : Résister ou embrasser

Microsoft Environment

Provide a digital foundation for the Company

107 Countries

586 Buildings

94kMobiles Sync

17,000Wireless

access points

Page 29: BYOD : Résister ou embrasser

Embrasser la consumérisation ?

Page 30: BYOD : Résister ou embrasser

Microsoft consumer device environment

68

97%Of devices purchased

through MSMarket are

corporate compliant.

Windows

Phone 8

78,000

Mac

20,000

iPhone

9,000

iPad

5,000

0

20

40

60

80

Mil

lie

rs

Total Helpdesk Tickets vs. Hardware Tickets

• April 2011: 12%

• August 2012: 8%

Page 31: BYOD : Résister ou embrasser

Current Situation before CoIT Pilot in MS IT

• Security Compliance Rules• Domain joined machine

• Professional PC with TPM Chip !

• BitLocker enabled to encrypt Hard Disk

• AntiVirus & AntiMalware active with last signatures

• Admin agents enabled

• ONLY those PC are allowed to connect to CorpNET

• Compliance checked by NAP (Network Access Protection) on Server side

• Certificates are stored in the TPM

• Direct Access used when employees are remote

• The PC is still known by NAP & SCCM even if remote

• If a PC is non compliant, it is put on quarantaine

Page 32: BYOD : Résister ou embrasser

Risky Business

Page 33: BYOD : Résister ou embrasser

Data Classification Tools

Page 34: BYOD : Résister ou embrasser

Productivity Increases with the Level of TrustLevel of Pro

ductivity

Level of IT Trust

Managed

Business application

s

Documents

Email, calendar, contacts

Unmanaged

Access to internal documents and sites over the Internet

Full access to LOB applications on the corporate

network

Ability to open email messages protected with digital rights

management (DRM)

Ability to access email, calendar, and contacts

Access to cloud-based line-of-business (LOB) applications

Access to cloud-based document storage

MSIT has embraced consumerization

as a constructive disruption to increase

employee productivity, attract new

talent and extend business impact.

Page 35: BYOD : Résister ou embrasser

Trustworthy Dimensions

Managed

Domain Joined

Unmanaged

Non Domain Joined

Compliant

(e.g., TPM, BL, etc.)

Non-compliant

Trusted

Systems

Isolated

verify then trust

Isolate or Remove access

Vulnerable

Manage to compliance

Rogue

Untrusted

Systems

Patch/Config to standard

Mig

rate

to

Mg

dEnvi

ronm

ent

Page 36: BYOD : Résister ou embrasser

Security and Management Tools That Help MS IT to Protect the Enterprise

Central, unified management platform

Single, end-to-end security and

management platform

Access control based on the level of trust

Level of business impact (means of access)

Low (Web)

Medium (VDI/Citrix)

High (DirectAccess,

enterprise VPN)

Managed

Unmanaged

Page 37: BYOD : Résister ou embrasser

MSIT

Embraces

BYOD…

Domain Joined Non Domain Joined

MSIT Standards PC with TPM PC w/o TPM PC MS Phone

Non-PC Device

Enterprise Class PCs

with TPM

MSIT Recommended:

Consumer PC with

TPM

Consumer PCs MSIT StandardsWindows Mobile

6.5 & 7Surface RT

http://itweb/hardwareSony Vaio

Samsung 9Windows Phone 8

Enterprise Class and

Consumer PCs

Android and Future

Chrome OS devices

Apple Mac with

Bootcamp

Apple Mac with

Bootcamp

Apple Mac with Mac

OS X

iPhone & iPad

MSIT Services

Helpdesk Hardware Support Yes Best Effort Best Effort Maybe No No

Helpdesk Software Support Yes Yes Yes Yes No No

LOB Applications Yes Yes Yes Yes No No

Patching Yes Yes Yes No No No

Driver support in MSIT Images Yes No No Maybe No No

BitLocker Yes Manually No No No No

Direct Access Yes Manually No No No No

VPN with Smartcard Yes Yes Yes Yes No No

WIFI support Yes Yes Yes Yes No No

Exchange support Yes Yes Yes Yes Yes Yes (NO for Android)

Corporate Access (i.e. Applications,

Print, File Shares & SharePoint)Yes Yes Yes Limited Limited Limited

Lync / UC Yes Yes Yes Yes Yes Yes

Page 38: BYOD : Résister ou embrasser