42
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD Sylvain Cortes Partnership & Alliances Manager [email protected] Entreprise / IT / Serveurs / Réseaux / Sécurité Blog Francophone sur la gestion des identités et des accès: www.identitycosmos.com

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Embed Size (px)

DESCRIPTION

BYOD, Tablette Windows 8, iPad, SmartPhone Android !!!… L'explosion des nouveaux usages autour des SmartPhones et des Tablettes oblige les organisations à redéfinir le concept de protection de l’information afin d’éviter la fuite de données : La sécurité périmétrique traditionnelle s’efface petit à petit pour aboutir à l’utilisation de solutions de protection de l’information ciblant la donnée. Que vous utilisiez des Tablette Windows 8, des iPad, des tablettes Android, ou des SmartPhones, venez découvrir dans cette session comment protéger l’information de votre entreprise en intégrant l’ensemble de vos périphériques dans Active Directory, en utilisant des GPOs sur les systèmes iOS et Android, en déployant l’utilisation d’AD RMS sur l’ensemble de vos systèmes ou en utilisant des services de sécurité Cloud gratuits basés sur Azure.

Citation preview

Page 1: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Tablettes & SmartPhonesWindows 8, iOS, Android: Stratégie de protection de

l'information sous l'ère du BYOD

Sylvain CortesPartnership & Alliances Manager

[email protected]

Entreprise / IT / Serveurs / Réseaux / Sécurité

Blog Francophone sur la gestion des identités et des accès:www.identitycosmos.com

Page 2: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

LE BYOD DANS L’ENTREPRISE MODERNESection n°1

LE BYOD DANS L’ENTREPRISE MODERNE

Page 3: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

LE BYOD DANS L’ENTREPRISE MODERNE

Définition du BYOD

Quelle définition ?

Page 4: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

BYOD: mythe ou réalité ?

LE BYOD DANS L’ENTREPRISE MODERNE

• Pourquoi cette tendance ?

• Adoption réelle ?

• Un mal nécessaire ?

• Culture, législation !

• La France ? ! ? !

Page 5: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

: BYOD, BY…D (« BIDE »), BAD

LE BYOD DANS L’ENTREPRISE MODERNE

• Le BYOD devient le BAD: « BringAny Device » (législation Fr)

• Tendance importante sur des populations ciblées (VIPs)

• Difficultés réelles de la DSI face à ces nouveaux usages et rôles

• Voir le discours de Patrick Pailloux

B Y O D

Page 6: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Les enjeux du BYOD

LE BYOD DANS L’ENTREPRISE MODERNE

Deux enjeux majeurs à garder à l’esprit:

• Ne pas penser « périphérique » mais penser triptyque: « périphérique + applications + données »

• Une révolution intellectuelle s’impose : il n’y a plus de standards, et les changements de paradigmes sont très rapides

Page 7: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DE L’INFORMATION & SÉCURITÉ PÉRIMÉTRIQUE

Section n°2

PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE

Page 8: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE

Accompagnement du BYOD

• Globalement, les entreprises doivent se munir d’un outil de MDM: Mobile DeviceManagement

• Plus de 50 fournisseurs de solution de MDM recensés dans le monde de l’IT !

• Les MDM se séparent en 2 familles:– Les outils utilisant les API des fournisseurs d’OS pour les périphériques– Les outils utilisant une SandBox et un environnement séparé sur le périphérique

Page 9: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE

Quelle protection dans un monde ouvert ?

• Quel rôle peut avoir la sécurité périmétrique dans un monde ouvert ?

• A quoi sert finalement un firewall ? Périphériques mobiles, Dropbox, Skydrive, DLFree, Mega, Stockage Azure, etc.

• Des protection au niveau « Chip »: Intel AT

• La valeur est dans la donnée elle-même

Page 10: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE

Il faut protéger la donnée

• Solution de protection de la donnée à l’échelle de l’entreprise: 2 approches pour les outils de lutte contre la fuite de donnée:– DLP: Data Lost Prevention– IRM/ERM: Information Right Management

• Chez Microsoft, l’IRM se nomme AD RMS

• AD RMS réalise un focus sur

Page 11: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE

Il faut protéger la donnéeIRM « traditionnel » DLP

Comment ca marche ?

- L’utilisateur final est responsable de la protection appliquée

- Le contenu ne peut être accédé que par des utilisateurs authentifiés/autorisés

- Certaines fonctions applicatives (copier/coller, imprimer, etc.) peuvent être interdites

- Les permissions peuvent être révoquées à tout moment

- S’applique à des documents

- Les documents sont classifiés par leur contenu

- La sécurité sur les documents (protégé, confidentiel, etc.) est assignée automatiquement en fonction des Meta-données du document utilisées pour classifier l’information

- Le contenu est analysé en fonction du contenu et du contexte, la meilleure action possible est appliquée (Surveiller, bloquer, être en quarantaine, chiffrer, appliquer une protection IRM, etc.)

- S’applique à des documents ou à des contenus moins structurés

Focus - La protection du document est valide dans et en dehors de l’entreprise

- Indépendant du protocole ou du média de transmission

- Protection persistante: protection attachée au document/email lui-même

- Protection contre la fuite depuis l’interne- Contrôle des moyens pour

envoyer/recevoir/accéder l’information et des applications utilisées pour accéder/transmettre/copier l’information

Page 12: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE

Il faut protéger la donnéeIRM « traditionnel » DLP

Points forts - Déploiement relativement simple- Protection persistante en dehors de

l’entreprise- Les permissions peuvent être

révoquées- Les actions des utilisateurs sur les

documents peuvent être auditées à l’intérieur et à l’extérieur de l’entreprise

- Des actions spécifiques peuvent être contrôlées (copie/coller, imprimer, etc.)

- La protection dépend de la décision de l’utilisateur

- Application automatique des politiques de sécurité

- La protection de dépend pas du type de fichier

- Les actions des utilisateurs peuvent être auditées à l’intérieur de l’entreprise

- Facilité à protéger du contenu existant

Points faibles - Peut être utilisé sur un spectre restreint d’applications (Office, email,; PDF, etc.)

- La protection dépend de la décision de l’utilisateur

- La protection du contenu existant implique un travail supplémentaire

- Intégration avec certains types de fichiers peut être complexe

- Implique une classification en amont des données, sous peine de travailler « en aveugle » ou selon des critères techniques approximatifs

- Si l’information parvient à l’extérieur de l’entreprise par un chemin « légal » , il n’y a plus aucun contrôle sur le contenu

- Niveau de granularité grossier, gros besoin des Méta-données

Page 13: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE

Il faut protéger la donnée

Cout

Fon

ction

s /

curité

DLPDLP

80%

Approche

DLP

Approche

Quick Win

IRMIRM

Points clés:

- Éviter le « syndrome du SSO »

- Sécurité périmétrique vs Sécurité persistante

- Il faut lier le DLP à l’IRM

AD RMS

Page 14: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE

Il faut protéger la donnée

• Au-delà des différences philosophiques, la technique du DLP est difficilement applicable au monde des périphériques mobiles

• Les MDM utilisant une SandBox s’apparentent à des firewalls ou à des DLP pour périphériques mobiles

• La méthodologie IRM semble être la bonne

Page 15: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DE L’INFORMATION & SECURITE PERIMETRIQUE

Il faut protéger la donnée

IRM

DLP

Page 16: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

MICROSOFT AD RMSSection n°3

MICROSOFT AD RMS

Page 17: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

MICROSOFT AD RMS

Quelques rappels…

Partenaires ISVs pour: PDF, XML, TXT, JPEG, Autocad, BlackBerry, iOS, Android , etc.

70% des projets ont

pour focus la protection des

emails

Page 18: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

MICROSOFT AD RMS

Quelquesrappels…

Infrastructure RMS

Active

Directory

MS SQL

Droits

CLCSPC RAC

CLCSPC RAC

DroitsDroitsDroits

Page 19: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

MICROSOFT AD RMS

Quelques rappels…

Modèles de droits et interface dans Microsoft Outlook

Page 20: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

MICROSOFT AD RMS

Quelques rappels…

Office

Page 21: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

MICROSOFT AD RMS

Quelques rappels…

Page 22: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

MICROSOFT AD RMS

Quelques rappels…

Page 23: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

MICROSOFT AD RMS

Quelques rappels…

• Les limites du système IRM…

Page 24: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

IRM: PROTECTION DE L’INFORMATION SUR LES PÉRIPHÉRIQUES MOBILES

Section n°4

IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES

Page 25: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES

Porter AD RMS

• Microsoft propose un Kit de Développement pour les éditeurs de logiciels: AD RMS SDK

• Il est possible d’intégrer la protection AD RMS sur un logiciel ou OS non Microsoft

• Des éditeurs proposent des extensions à AD RMS pour des périmètres non Microsoft:

Page 26: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES

AD RMS sur Windows Phone 7.5 & 8

Attention: consommation

AD RMS uniquement

Page 27: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES

AD RMS sur iOS

Page 28: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES

AD RMS sur Android

Page 29: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES

AD RMS sur BlackBerry

Page 30: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

IRM: PROTECTION DE L’INFORMATION SUR LES PERIPHERIQUES MOBILES

AD RMS sur Windows 8 RT

Page 31: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

AZURE, PÉRIPHÉRIQUES MOBILES ET AUTHENTIFICATION ACTIVE DIRECTORY

Section n°5

Azure, périphériques mobiles et authentification Active Directory

Page 32: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Azure, périphériques mobiles et authentification Active Directory

Windows Azure

• Un ensemble de services hébergés pour:– Stocker du contenu– Héberger vos machines virtuelles (OS)– Délivrer du contenu multimédia– Gérer vos identités: Windows Azure Active Directory– Etc.– Développer et héberger vos applications ou offres de

services: Centrify Direct Control for SaaS & Mobile

Evolution: Windows Azure

AD RMS

Page 33: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Azure, périphériques mobiles et authentification Active Directory

Centrify DirectControl for SaaS & Mobile• Intégrer vos périphériques

mobiles dans Active Directory

• Gérer vos règles de sécurité depuis Active Directory (GPO)

• Porter l’authentification Active Directory à l’extérieur de l’entreprise

• Appliquer les règles de sécurité à l’extérieur de l’entreprise

• Proposer un SSO multi-applicatifs ou de la fédération depuis AD et WAAD*

Page 34: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Azure, périphériques mobiles et authentification Active Directory

Centrify DirectControl for SaaS & Mobile

Page 35: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

PROTECTION DES PÉRIPHÉRIQUES MOBILES VIA ACTIVE DIRECTORY

Centrify Direct Control for Saas & Mobile:

Azure, périphériques mobiles et authentification Active Directory

Page 36: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Azure, périphériques mobiles et authentification Active Directory

Centrify DirectControl for SaaS & MobileQ2 2013

Page 37: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Azure, périphériques mobiles et authentification Active Directory

Centrify DirectControl for SaaS & Mobile• Totalement gratuit pour l’ensemble

des fonctions sans restriction jusqu’à 3 applications gérées

• Support de Windows 8 RT et Windows Phone 8 sur Q2 2013

• Inscription sur: http://centrifyexpress.cerberis.com/

Page 38: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Azure, périphériques mobiles et authentification Active Directory

Pour aller plus loin…• Blog Francophone sur la gestion des identités et

des accès: http://www.identitycosmos.com

• Centrify for SaaS & Mobile: Inscription gratuite via http://centrifyexpress.cerberis.com/

• Les autres sessions BYOD des Techdays 2013

• Les sessions sur SystemCenter et Intune

• Les sessions sur Azure et WAAD

• Le stand d’Intel -> Technologie Intel AT

Page 39: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Donnez votre avis !

Depuis votre smartphone, sur : http://notes.mstechdays.fr

De nombreux lots à gagner toutes les heures !!!Claviers, souris et jeux Microsoft…

Merci de nous aider à améliorer les TechDays

http://notes.mstechdays.fr

Page 40: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Questions / Réponses

Page 41: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

Formez-vous en ligne

Retrouvez nos évènements

Faites-vous accompagner gratuitement

Essayer gratuitement nos solutions IT

Retrouver nos experts Microsoft

Pros de l’ITDéveloppeurs

www.microsoftvirtualacademy.comhttp://aka.ms/generation-app

http://aka.ms/evenements-developpeurs http://aka.ms/itcamps-france

Les accélérateursWindows Azure, Windows Phone,

Windows 8

http://aka.ms/telechargements

La Dev’Team sur MSDNhttp://aka.ms/devteam

L’IT Team sur TechNet

http://aka.ms/itteam

Page 42: Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l'information sous l'ère du BYOD

4 ouvrages écrits par 13 Microsoftees

http://www.editions-eyrolles.com/livres/Windows-8-pour-les-professionnels