Comment gérer les équipements personnels utilisés au bureau (BYOD)?

Documents pareils
IBM Endpoint Manager for Mobile Devices

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Cisco Identity Services Engine

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Quel système d'exploitation mobile est le plus fiable?

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Windows Phone conçu pour les entreprises.

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Systems Manager Gestion de périphériques mobiles par le Cloud

Guide d'administration

Le marché des périphérique mobiles

Guide de mise en œuvre de la politique BYOD

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

McAfee Data Loss Prevention Endpoint 9.4.0

FAQ sur le Service courriel d affaires TELUS

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

MDM de MobileIron dans le contexte du BYOD

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PortWise Access Management Suite

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

MITEL MICOLLAB CLIENT

ACCEDER A SA MESSAGERIE A DISTANCE

Solutions pour petites entreprises

ACCÉDER A SA MESSAGERIE A DISTANCE

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Symantec Network Access Control

iphone et ipad en entreprise Scénarios de déploiement

MDM : Mobile Device Management

Office 365 pour les établissements scolaires

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Cortado Corporate Server

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Can we trust smartphones?

Audits de sécurité, supervision en continu Renaud Deraison

UCOPIA EXPRESS SOLUTION

CONVENTION d adhésion au service. EDUROAM de Belnet

ZENworks de Novell Gestion des technologies mobiles

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Etude d Exchange, Google Apps, Office 365 et Zimbra

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Présentation SafeNet Authentication Service (SAS) Octobre 2013

La Sécurité des Données en Environnement DataCenter

KASPERSKY SECURITY FOR BUSINESS

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Comment tirer profit des programmes

Point sur les solutions de développement d apps pour les périphériques mobiles

UCOPIA SOLUTION EXPRESS

La sécurisation des mobiles dans l entreprise

Gestion des identités Christian-Pierre Belin

1. Formation F5 - Local Traffic Manager Configuring (LTM)

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail bring-your-own-device (BYOD)

Déploiement, administration et configuration

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Miel Distriution. Formation. Assistance

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Stratégie IBM de Mobilité d'entreprise

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Veille Technologique. Cloud-Computing. Jérémy chevalier

Wonderware Mobile reporting

McAfee Data Loss Prevention Discover 9.4.0

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Pourquoi utiliser SharePoint?

MITEL UNIFIED COMMUNICATOR ADVANCED

Veille technologique - BYOD

Politique d'utilisation des dispositifs mobiles

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide d administration de Microsoft Exchange ActiveSync

Menaces et sécurité préventive

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Android Usage Professionnel

Paramétrer un compte Exchange pour Microsoft Outlook 2013

Travail d équipe et gestion des données L informatique en nuage

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Les solutions mobiles et Cloud au service de votre productivité

Nouveau guide pour l installation du courriel sur votre appareil Lyreco Samsung Galaxy S4! AirWatch. Par Ken Mohammed

Cybercriminalité. les tendances pour 2014

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

WINDOWS Remote Desktop & Application publishing facile!

BYOD : Suppression des frontières numériques professionnelles

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Bitdefender GravityZone

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Transcription:

Comment gérer les équipements personnels utilisés au bureau (BYOD)? CONFÉRENCIER : Alain Mercier DATE : 08-10-2013 http://www.isaca-quebec.ca

Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 2

Questions à se poser avant de lancer une initiative BYOD Volet général/affaires/orientations Quels objectifs d affaires recherchez-vous? Allez-vous donner un accès plus large qu aux courriels, agenda et contacts? Services gérés ou non? Êtes-vous soumis au besoin de démontrer (due diligence) que vous avez identifié et mitigéles risques de sécuritédes appareils mobiles par des contrôles appropriés Avez-vous penser àimpliquer les départements des ressources humaines, le juridique et le département de la finance àfaire partie de la définition d un programme de BYOD? Aurez-vous des nouvelles politiques d organisation à adopter? 3

Questions à se poser avant de lancer une initiative BYOD Volet général/affaires/orientations(suite) Si vous produisez des applications mobiles pour vos employés, par quel magasin allez-vous les distribuer? Avez-vous faites signer un formulaire de consentement àl utilisateur pour avoir le droit d effectuer un effacement àdistance car il s agit de son appareil? Avez-vous penser à sensibiliser l utilisateur à ses responsabilités et envers des pratiques de sécurité adéquates? Il est généralement économique d utiliser le Wi-Fi à l intérieur de l organisation et le mode cellulaire à l extérieur. Avez-vous déjà un réseau sans fil corporatif ou autres? 4

Questions à se poser avant de lancer une initiative BYOD Volet sécurité/contrôle/gestion/accès Comment allez-vous contrôler/gérer ce nouvel environnement (outil MDM, expertise, balise, etc.)? Avez-vous les ressources (i.e. processus, formulaire, procédures opérationnelles, acquisition du matériel, des logiciels, déploiement sur les appareils, etc.) pour gérer ce nouveau parc de manière adéquate et sécuritaire? Si un employéquitte l organisation, êtes-vous capable d effacer uniquement vos données corporatives? Comment allez-vous cloisonner les données corporatives et personnelles sur l appareil? Quelles politiques de sécurité allez-vous définir pour ces nouveaux appareils selon les diverses platesformes (iphone/ipad, Android, Blackberry, Windows phone)? Comment les données seront protégées sur l appareil (ex.: chiffrement intégrésur tout l appareil comme le iphone)? Comment l échange d information entre votre réseau corporatif et l appareil sera sécurisé? 5

Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 6

B.Y.O.D : Tel qu attendu par les employés Ils veulent accéder à tout (contenu personnel et d entreprise) de partout Courriel(s) / Calendrier(s) / Contacts VPN / WiFi Applications (app store) Applications d entreprises et cela à partir de leur appareil mobile personnel 7

B.Y.O.D : Les enjeux (sécurité, contrôle/gestion et accès) Utilisateur final Courriel / agenda personnels Applications personnelles Profil de l entreprise Courriel / agenda d entreprise Accès à l entreprise (VPN/Wi-Fi) Applications d entreprise (magasins d applis ou personnalisées) Chiffrement activé VPN / Wi-Fi Accès au réseau d entreprise icloud 8 Synchronisation itunes Synchronisation icloud

B.Y.O.D. : Les défis rencontrés par l entreprise La mobilité pour l entreprise est différente de la mobilité pour les clients Plateformes mobiles Applications mobiles Vodafone Réseaux Appareils Syst. d exploit. Stratégie d affaires et planification Intégrité des processus et transactions Intégration aux systèmes dorsaux, données d entreprise et nuage Commerce intelligent Entreprise réseautée Intelligence d entreprise et analytique Etc. Sécurité et gestion de bout en bout Solutions pour cycle de vie complet Développement sur diverses plateformes ouvertes Ouvert Géré Complet L entreprise mobile 9

B.Y.O.D : Les risques Vol et pertes 1 appareil mobile sur 20 a été volé en 2010. 1 Pourriel 70% des pourriels sur appareils mobiles sont des services financiers frauduleux. 2 Logiciels malveillants Wi-Fi En 2011, les utilisateurs d appareils mobiles ont subi une augmentation de 155% des logiciels malveillants sur toutes les plateformes. 1. Les zones avec accès Wi-Fi augmenteront de 350% vers 2015. Donc, plus de risques d attaques «de l homme du milieu». 1 Les logiciels malveillants Google Android ont crû de 400% entre juin 2010 et janvier 2011. 1 ¹Juniper Networks Malicious Mobile Threats Report 2010/2011, Mai 2011 ²GSMA Outlines Findings from Spam Reporting Service Pilot press release, 10 février 2011 10

Gestion des TI ancienne approche Les TI gèrent les risques en établissant des points de contrôle Contrôler l appareil Les entreprises fournissent les équipements Contrôler la complexité Standardisation des plateformes et version supportées Contrôler les systèmes d exploitation Les systèmes d exploitation sont configurés, gérés et mis à niveau par les TI Contrôler les applications Les TI contrôlent l utilisation et la configuration des applications Contrôler le réseau Trafic réseau contrôlé au moyen de serveurs mandataires et de filtres Web 11

Gestion des TI nouvelle réalité Avec le B.Y.O.D. le contrôle échappe au TI Contrôler l appareil Les employés veulent apporter leur propre appareil mobile Contrôler la complexité Plusieurs combinaisons d appareils mobiles et de OS Contrôler les systèmes d exploitation Version et mises à niveau des systèmes d exploitation gérées par les fournisseurs de services de télécommunications, les OEM et les utilisateurs Contrôler les applications Mise à jour automatique des applications par les magasins d applications et les utilisateurs Contrôler le réseau Appareils se connectent via 3G/4G, Wi-Fi 12

Différents niveaux de maturitésont envisageables dans l'adoption et la mise en place du B.Y.O.D. Adopté Amélioré Capacités Restreint Interdiction d utiliser les appareils personnels au travail Limité Internet et services de courriel, agenda et gestion de contacts de base Les services basés sur l identité permettent l accès différencié aux ressources via divers appareils et méthodes d accès Accéder de partout avec un appareil quelconque aux ressources d entreprise, grâce aux applications d appareil natives Temps 13 Appareils approuvés par TI TI responsable du provisionnement et de la gestion Appareils personnels interdits Accès Internet disponible sur tout appareil Solution simple d accès invité Courriel, agenda et contacts d entreprise supportés sur appareils approuvés Adoption généralisée de BYOD Principales applications d entreprise supportées sur des appareils personnels approuvés Exigences sécurité renforcées et application de politique d accès Utilisation de PC virtuels et validations de principe pour le développement d applications mobiles Plusieurs appareils personnels différents par utilisateur Utilisateurs peuvent se joindre au programme et provisionnent euxmêmes leur appareil Variété d applications et de services adaptés aux multiples appareils et plateformes Développement d applications mobiles pour l ensemble de l entreprise

Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 14

Contrôle d accès réseau (NAC) Le contrôle d accès au réseau d'accès au réseau (Network Access Controlou NAC) est une méthode informatique permettant de soumettre l'accès àun réseau d'entreprise àun protocole d'identification de l'utilisateur et au respect par lamachine de cet utilisateur des restrictions d'usage définies pour ce réseau. Plusieurs sociétés comme Cisco ont développédes frameworkspermettant d'implémenter des mécanismes de protection d'accès au réseau d'entreprise. Il s agit de vérifier le respect par les postes clients, des règles de sécuritéimposées par l'entreprise: état de la protection antivirus mises àjour de sécurité présence d'un certificat Etc. Ces frameworksont donnénaissance àbon nombre d'"appliances", matériels spécialisés dans le contrôle d'accès au réseau.

Exemple d une solution sur site IDENTITY 1 ISE PROFILING HTTP 802.1x EAP User Authentication NETFLOW SNMP VLAN 10 DNS HQ Company asset 2 Profiling to identify device VLAN 20 4 Corporate Resources RADIUS DHCP 2:38pm Single SSID Wireless LAN Controller Policy Decision Internet Only Personal asset 3 Posture of the device 5 Enforce policy in the network 6 Full or partial access granted

Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 17

Les risques: Appareils débridés (jailbroken) ou en mode root Le nombre de logiciels malveillants Android Google a augmenté de 400% entre juin 2010 et janvier 2011. 1 ¹Juniper Networks Malicious Mobile Threats Report 2010/2011, mai 2011 19

20 Gestion d appareils La nouvelle réalité

Gestion d appareils La nouvelle réalité 21 Vue d ensemble de toutes les applications installées, interdites et marquées. Vue mobile des applications recommandées par l entreprise

Gestion d appareils La nouvelle réalité Un assistant convivial de configuration de profils présente les capacités des API de gestion d appareils mobiles (MDM) de Google et d Apple 22

Mise hors service de l appareil au besoin 23

Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 24

Accès au service de messagerie et aux applications mobiles de l entreprise Accès au service de messagerie Blackberry - Manage with Blackberry Enterprise Server (BES) Microsoft Exchange (ActiveSync) IBM Lotus Notes Traveler (IBMSync) Développement et accès aux applications mobiles 25

Types d applications mobiles Browser Web Apps Access Hybrid Apps -Web Hybrid Apps -Mixed- Native Apps Ecrites en HTML5 JavaScript et CSS3. Rapide et peu coûteuses à développer, mais moins puissantes que natives. Code HTML5 et librairies runtime Worklight packagés dans l application et exécutés dans un conteneur natif. Code web complétépar code natif pour des besoins particuliers et une expérience utilisateur maximale (ex: code barre, etc.). Code par plateforme. Nécessite expertise pointue, coûteux et long àdévelopper. Permet une meilleure expérience utilisateur. Mobile Browser Native Shell Native Shell Native Application Web Code <!DOCTYPE html PUBLIC <html> <! --created 2003-12-12 - - <head><title>xyz</title> </head> <body> </p> </body> </html> Web Code <!DOCTYPE html PUBLIC <html> <! --created 2003-12-1 <head><title>xyz</title </head> </body> </html> Web Native <!DOCTY PE html PUBLIC created 2003-12 </p> </body> </html> 1001010 1010111 0100101 0101010 1010010 0100101 1110010 0110010 1001010101011101001010 0100101011101001001101 0101010100100100101111 0010011001010101001010 1010100101010101010101 0101011111100000101010 1010101001001010101010 1010001111010100011110 1010011101010111110010 1101111010001011001110 Device APIs Device APIs Device APIs Browser Access Downloadable Downloadable Downloadable 26

Magasin privéd applications d entreprise Télécharger l application sur son appareil 27

Service géré et hébergée de terminaux mobiles sécurisés Analyse des menaces reliées à l utilisation d appareils mobiles dans votre contexte Gestion d un client de sécurité mobile pour la majorité des plates-formes accompagné d une plate-forme de gestion Gestion de la conformité réglementaire Réduction du capital à investir et des coûts des ressources Les politiques àappliquer aux appareils mobiles et leur gestion Augmentation de la productivité des employés Le support de plusieurs appareils et plates-formes Réduit les risques d exposition des données corporatives Connaissance des diverses technologies, des contrôles de sécuritéapplicable selon les divers appareils, une surveillance 24\7, etc. Service d alerte et de surveillance Instruction de téléchargement pour les employés

Agenda Introduction B.Y.O.D. : Les attentes et les défis Contrôle d accès réseau (NAC) Gestion des appareils mobiles (MDM) Accès au service de messagerie et aux applications mobiles de l entreprise Conclusion 29

Mobile Application services Mobile Products and Services Mobile Development & Testing Services Mobile Application Integration & Mgmt. Services Scope Application strategy, design and development Level 2 (L2) support for applications Level 3 (L3) development support Strategy and Planning Mobile Applications Platform Management Services Mobile Device and Security Management Services Smart Cloud Enterprise Remote service management, L2, L3 Private application store management Application usage analytics and logging Deployment and configuration SAAS (Cloud) Remote management of mobile devices Security policies and wipe/lock End-user support (self-help and L2, L3) Telecom Expense Management Web application services Virtual databases Virtual system Network Integration and Mgmt. Services Campus Wireless Network design, build and manage WLAN Service provider wireless networks

Innovations to Improve the Client Experience Mobile Softphone Provide a secure alternative to Skype Mobile Container Softphone Mobile MyMobileHub Softphone Mobile Softphone Help Mobile VANI Softphone Mobile IBM Mobile Softphone Security Services Provide Pilot separation a secure alternative of enterprise to and Skype personal content Tom Cook Provide a secure alternative to Skype Dropbox / Google Drive Provide Reduce Helpdesk a secure alternative load for mobile to Skype support Provide a secure alternative internal voiceenabled to Skype search Provide Monitor active secure alternative devices until to IBM Skype Endpoint matures

Conclusion Le phénomène du BYOD expose votre organisation àde nouvelles menaces et requiert une nouvelle approche Il faut considérer les divers volets pour une solution complète Gouvernance Contrôle/Gestion Accès Sécurité Développement IBM's Mobile Enterprise - A personal journey 32 http://www.youtube.com/watch?v=edsd32nbtoa 32

Objet du formulaire d engagement Le formulaire d engagement vise àinformer le personnel, qui décide de synchroniser son ANP ipadou iphoneavec le courriel, l agenda et le carnet d adresses corporatifs, des mesures de sécurité à respecter ainsi que de leurs obligations à cet effet. Domaine d application Le présent formulaire d engagement s applique aux informations corporatives détenues par ABC et utilisées dans le cadre de la synchronisation du courriel, de l agenda et du carnet d adresses, ou dans le cadre de toutes autres fonctionnalités offertes par la synchronisation, ou additionnelles. Principes de gestion de la sécurité des ANP et des données corporatives ABC demeure propriétaire des actifs informationnels mis àla disposition du personnel. Seule celle-ci a l habilitéàaccorder les droits d accès à ses actifs informationnels. La personne autorisée qui accède aux données corporatives est responsable de la gestion sécuritaire de ces données. Elle doit prendre les moyens nécessaires àla mise en œuvre et àla gestion de la sécuritédes données corporatives qu elle consulte sur son ANP. La personne autorisée accepte que les détenteurs de l information procèdent àdes évaluations et audits périodiquement, afin de s assurer qu elle respecte les mesures de sécuritéconvenues dans le présent formulaire d engagement. Les droits d accès aux actifs informationnels détenus par l organisation seraient retirés s il était prouvéque la personne autorisée ne se conforme pas aux mesures prévues au présent formulaire, et rend ou a rendu vulnérable la sécuritéd actifs informationnels de l organisation. Limites des droits d accès aux actifs informationnels Les droits d accès aux actifs informationnels sont accordés par l organisation détentrice. Les droits sont mis àjour régulièrement et peuvent être révoqués ou suspendus en cas de non-utilisation ou de mauvaise utilisation.

Résiliation L entente peut être résiliée sur avis de dix jours par l une ou l autre des parties. En ce cas, les droits accordés àla personne autorisée pour lui donner accès aux actifs informationnels seront révoqués. Cession des accès Les droits et obligations contenus dans le présent formulaire ne peuvent, sous peine de nullitéde l entente, être cédés, en tout ou en partie, sans l autorisation écrite et préalable de ABC. Propriété matérielle Le requérant est propriétaire des équipements et logiciels qui sont fournis avec son ANP et, en ce sens, il assume la responsabilitéde la prise en charge du support de l appareil dans le cadre de la présente entente. Advenant la résiliation de l entente (ex.: un départ de l employé), ABC effacera, par les divers mécanismes en place (ex.: effacement àdistance), les données corporatives qui proviennent du courriel, de l agenda et du carnet d adresses. Nonobstant ce qui est écrit précédemment, et selon les techniques ou mesures de sécuritéen place, l effacement complet de l ANP pourrait également être réalisélors d un départ, par exemple. Le requérant autorisant, par la présente, ABC à procéder. Mesures additionnelles de sécurité Durant l entente, le requérant acquiescera aux nouvelles mesures de sécuritéque l organisation mettra en place comme (et non limitées à) l activation de certains paramètres de sécurité(ex.: forcer le chiffrement de l appareil, un mot de passe d une certaine longueur) ainsi que la présence d un outil de conformité de l ANP. Frais Aucun frais ou allocation du forfait cellulaire du requérant ne seront payés par ABBC pour l utilisation de l ANP personnel aux fins de synchronisation du courriel, de l agenda et du carnet d adresses ou de toutes autres fonctionnalités offertes par la synchronisation ou additionnelles. Également, aucun frais ne seront facturés au requérant pour la synchronisation de son ANP. Déclaration du requérant Je m engage àrespecter les conditions d accès et le code de conduite spécifiés dans la présente entente lorsque j utilise mon ANP personnel «ipadou iphone». J accepte aussi d être soumis(e) àune vérification informatique, si nécessaire.

35