BYOD : Résister ou embrasser
-
Upload
microsoft-ideas -
Category
Technology
-
view
342 -
download
0
description
Transcript of BYOD : Résister ou embrasser
BYOD : résister ou embrasser ?
Bernard Ourghanlian
Directeur Technique et Sécurité
Patrice Trousset
Directeur des Systèmes d’information
Microsoft France & Benelux
Serveurs / Entreprise / Réseaux / IT
42%des employés pensent qu’ils ont de meilleurs
outils informatiques à la maison qu’au travail
Source : Orange Labs, 2010
95%des employés utilisent au moins
un terminal personnel au travail
Source : IDC, 2010
x2le nombre de terminaux connectés va doubler,
passant de 916 Millions en 2011 à 1,84 Milliard en 2016
Source : IDC, mars 2012
69%des employés accèdent à leurs applications
professionnelles depuis leurs terminaux personnels
Source : IDC, juillet 2011
80%des entreprises n’ont aucun système pour protéger
leurs données sur des terminaux personnels
Source : IDC, mars 2012
Les attentes des collaborateurs
BYOD : La vue du RSSI
Stratégie de consumérisation
Un mise en perspective…
Acheté par le collaborateur Acheté par l’entreprise
Géré par le collaborateur Géré par l’entreprise
Indifférence du
collaborateur
Influence de l’entreprise
RISQUE
Accès
Stratégie de consumérisation
Liberté
Contrôle
Décision fondée sur le niveau de liberté vs. le contrôle
dont vous avez besoin
Gestion de l’accès dans l’entreprise
Autoriser Auditer Surveiller Rapporter
Une Checklist pour le BYOD
Classification du patrimoine numérique1
Segmentation des utilisateurs
Valeur métier
Besoins de collaboration
Familiarité avec la
technologie
Mobilité
Valeur métier
Besoins de collaboration
Familiarité avec la
technologie
Mobilité
Valeur métier
Besoins de collaboration
Familiarité avec la
technologie
Mobilité
2
Niveau d’accès et expérience utilisateur
Identité
Terminal
Emplacement
Donnée/Application
Rôle
0 – 100%
• Facebook ou identité interne ?
• Authentification à 2 facteurs ou Nom /
Mot de passe ?
0 – 100%• Approuvé / Authentifié
• Kiosque, géré, autogéré, non géré
0 – 100%
• Derrière le pare-feu vs. en dehors du pare-
feu
• Depuis quel pays ?
?
• Données confidentielles ou non ?
• Applications approuvées (Corporate,
Consommateur, Signée) ou non ?
0 –
100%
• Direction, tâches répétitives, CDD, sous-
traitant
Facteurs Véracité Exemples
Accès réseau complet
Plein accès, mais pas de données locales
Réseau relié, applications Web
Pas d’accès, accès Internet invité
Politique de contrôle d’accès basée sur des
expressions et utilisant terminal et utilisateur
Revendications utilisateurUser.Department = Finance
User.Clearance = High
POLITIQUE D’ACCES
S’applique à : @Resource.Impact == “High”
Allow | Read, Write | if (@User.Clearance == “High”) AND (@Device.Managed == True)
Revendications terminalDevice.Department = Finance
Device.Managed = True
Propriétés ressourcesResource.Department = Finance
Resource.Impact = High
Active Directory
Serveur de fichiers
Infrastructure de classification de fichiersAppliquer la politique en fonction de la classification
Fait correspondre le fichier à la politiqueClassifier le fichier
Contrôle d’accès
Contrôle d’audit
Chiffrement RMS
Rétention
Autres actions
Points d’intégration
Appliquer la politique
Contrôle d’accès dynamique en bref
Identifier données
Etiquetage manuel par
les propriétaires de
contenus
Classification
automatique
(étiquetage)
Etiquetage applicatif
Contrôler accès
Politiques d’accès
centrales basées sur les
étiquettes des fichiers
Conditions d’accès
basées sur des
expressions utilisant
revendications
utilisateurs et étiquettes
Remédiation en cas de
refus d’accès
Auditer accès
Conditions d’audit
basées sur des
expressions utilisant
revendications
utilisateurs et étiquettes
Politiques d’audit qui
peuvent être appliquées
sur différents serveurs
de fichiers
Staging des audits pour
simuler les changements
de politique dans un
environnement réel
Protéger données
Protection RMS
automatique des
documents Office en
fonction des étiquettes
Protection en quasi-
temps réel juste après
que le fichier ait été
étiqueté
Extensibilité pour des
protecteurs différents de
RMS Office
Embrasser la consumérisation ?
Quelques éléments à prendre en
compte…
Patrice Trousset
DSI Microsoft France & BeNeLux
Microsoft Corporation
Microsoft as a “Real” Customer
• Security, Cost Reduction, Compliance and Privacy are our Top Priorities
• Reactive and Lacks Agility
• Ubiquitous Environments
• The Challenge of Consumerization of IT
• The Cloud Imperative
• BI & Analytics Rule the Day
• Vendor Consolidation
• IT Simplification and Optimization
• IT Talent Retention and Attraction
• IT Business Alignment, Prioritization and Partnership
• Innovation that Drives Productivity
• Being Microsoft’s First and Best Customer
• Perpetual Software Deployments
• CIO-Led Revenue Growth & Customer Engagement
• Running an Enterprise on Beta Release Software
• A Company of 95,000 CIO’s
• Biggest Target for Security Attacks
• Moving from a Code Centric to a Data Centric Organization
• Moving from Functional Based Org to a Process Centric Org Model
• Self Service Model
Top Business Predictions – CIOs challenges
Mapping Business to IT Priorities
Cost Reduction & Operational Efficiency
Risk Management & Compliance
Competitive Differentiation
Business Growth & Sales Performance
Business Process Simplification
Big Data
Business Intelligence & Analytics
Security
Risk Management
Mobility & Consumerization of IT
Social Media and Computing
Cloud Computing
Virtualization
ERP & CRM
Business Process Management & Alignment
Microsoft Environment
Provide a digital foundation for the Company
107 Countries
586 Buildings
94kMobiles Sync
17,000Wireless
access points
Embrasser la consumérisation ?
Microsoft consumer device environment
68
97%Of devices purchased
through MSMarket are
corporate compliant.
Windows
Phone 8
78,000
Mac
20,000
iPhone
9,000
iPad
5,000
0
20
40
60
80
Mil
lie
rs
Total Helpdesk Tickets vs. Hardware Tickets
• April 2011: 12%
• August 2012: 8%
Current Situation before CoIT Pilot in MS IT
• Security Compliance Rules• Domain joined machine
• Professional PC with TPM Chip !
• BitLocker enabled to encrypt Hard Disk
• AntiVirus & AntiMalware active with last signatures
• Admin agents enabled
• ONLY those PC are allowed to connect to CorpNET
• Compliance checked by NAP (Network Access Protection) on Server side
• Certificates are stored in the TPM
• Direct Access used when employees are remote
• The PC is still known by NAP & SCCM even if remote
• If a PC is non compliant, it is put on quarantaine
Risky Business
Data Classification Tools
Productivity Increases with the Level of TrustLevel of Pro
ductivity
Level of IT Trust
Managed
Business application
s
Documents
Email, calendar, contacts
Unmanaged
Access to internal documents and sites over the Internet
Full access to LOB applications on the corporate
network
Ability to open email messages protected with digital rights
management (DRM)
Ability to access email, calendar, and contacts
Access to cloud-based line-of-business (LOB) applications
Access to cloud-based document storage
MSIT has embraced consumerization
as a constructive disruption to increase
employee productivity, attract new
talent and extend business impact.
Trustworthy Dimensions
Managed
Domain Joined
Unmanaged
Non Domain Joined
Compliant
(e.g., TPM, BL, etc.)
Non-compliant
Trusted
Systems
Isolated
verify then trust
Isolate or Remove access
Vulnerable
Manage to compliance
Rogue
Untrusted
Systems
Patch/Config to standard
Mig
rate
to
Mg
dEnvi
ronm
ent
Security and Management Tools That Help MS IT to Protect the Enterprise
Central, unified management platform
Single, end-to-end security and
management platform
Access control based on the level of trust
Level of business impact (means of access)
Low (Web)
Medium (VDI/Citrix)
High (DirectAccess,
enterprise VPN)
Managed
Unmanaged
MSIT
Embraces
BYOD…
Domain Joined Non Domain Joined
MSIT Standards PC with TPM PC w/o TPM PC MS Phone
Non-PC Device
Enterprise Class PCs
with TPM
MSIT Recommended:
Consumer PC with
TPM
Consumer PCs MSIT StandardsWindows Mobile
6.5 & 7Surface RT
http://itweb/hardwareSony Vaio
Samsung 9Windows Phone 8
Enterprise Class and
Consumer PCs
Android and Future
Chrome OS devices
Apple Mac with
Bootcamp
Apple Mac with
Bootcamp
Apple Mac with Mac
OS X
iPhone & iPad
MSIT Services
Helpdesk Hardware Support Yes Best Effort Best Effort Maybe No No
Helpdesk Software Support Yes Yes Yes Yes No No
LOB Applications Yes Yes Yes Yes No No
Patching Yes Yes Yes No No No
Driver support in MSIT Images Yes No No Maybe No No
BitLocker Yes Manually No No No No
Direct Access Yes Manually No No No No
VPN with Smartcard Yes Yes Yes Yes No No
WIFI support Yes Yes Yes Yes No No
Exchange support Yes Yes Yes Yes Yes Yes (NO for Android)
Corporate Access (i.e. Applications,
Print, File Shares & SharePoint)Yes Yes Yes Limited Limited Limited
Lync / UC Yes Yes Yes Yes Yes Yes