Veille technologique - BYOD



Documents pareils
Tutoriel pour la configuration des ipad et son «rattachement» au CG

MDM : Mobile Device Management

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Device Management Premium & Samsung Knox

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

BYOD : Suppression des frontières numériques professionnelles

IBM Endpoint Manager for Mobile Devices

Le marché des périphérique mobiles

Cortado Corporate Server

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

WINDOWS Remote Desktop & Application publishing facile!

Guide de mise en œuvre de la politique BYOD

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Android Usage Professionnel

Quel système d'exploitation mobile est le plus fiable?

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Le catalogue TIC. Solutions. pour les. Professionnels

Systems Manager Gestion de périphériques mobiles par le Cloud

pour Une étude LES DÉFIS DES DSI Avril 2013

Le BYOD, risque majeur pour la sécurité des entreprises

Projet de déploiement de tablettes numériques aux Agents Généraux

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le catalogue TIC. Solutions. pour les. Professionnels

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

La sécurité informatique

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

UCOPIA EXPRESS SOLUTION

Windows Phone conçu pour les entreprises.

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

quelques chiffres clés

UCOPIA SOLUTION EXPRESS

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Tivoli Endpoint Manager Introduction IBM Corporation

Recommandations techniques

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN :

Les risques et avantages du BYOD

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

LES OUTILS DE LA MOBILITE

Bring Your Own Device (BYOD)

Etude d Exchange, Google Apps, Office 365 et Zimbra

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

ACCEDER A SA MESSAGERIE A DISTANCE

Big Data : se préparer au Big Bang

ACCÉDER A SA MESSAGERIE A DISTANCE

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

La Communication Unifiée et la collaboration pour

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé.

Guide d'administration

Sécurité et mobilité Windows 8

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sécurité et Consumérisation de l IT dans l'entreprise

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

Guide utilisation SFR Sync. SFR Business Team - Présentation

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement

Procédure d enregistrement

Travail d équipe et gestion des données L informatique en nuage

Communications unifiées

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Mon bureau partout & le travail distant

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes s?

ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER en partenariat avec. Etude IT Focus Le Monde Informatique 1/35

MOBILITE. Datasheet version 3.0

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

International Master of Science System and Networks Architect

Liens de téléchargement des solutions de sécurité Bitdefender

«Obad.a» : le malware Android le plus perfectionné à ce jour

La solution ucopia advance La solution ucopia express

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Le baromètre trimestriel du Marketing Mobile en France

Réaliser une démonstration ShoreTel

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

2011 / Utilisation des smartphones Android (HTC) à la HES SO Fribourg. Service informatique. Version Date Description

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc.

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Transcription:

Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone, tablette). Mais cela entraîne forcément des problèmes de sécurité et de management de ces périphériques. Au cours de l année, grâce à ce que j ai pu faire en stage (magazine sécurité informatique MagSecurs- & travail sur MDM) et mes recherches sur le web, j ai réalisé un document montrant l évolution de cette notion de BYOD dans les entreprises. 19-12-12 : Mobile Device Management Windows Phone 8 Support : JDN Web Lien : http://www.journaldunet.com/solutions/mobilite/windows-phone-8-et-mdm.shtml Windows peut faire son retard sur Apple et Androïd en ce qui concerne les Smartphones. Les Windows Phone peuvent être gérés facilement avec un MDM. System Center 2012 pourrait permettre de contrôler tous les périphériques, quelques soit leur OS (Windows, Windows Phone, Mac OS). 1 Romain BAC Veille technologique - BYOD

22-01-13 : Apple VS Samsung : La guerre des périphériques nomades Lien : Comparaison des modules Samsung et Apple pour la gestion des périphériques nomades dans le cadre de la mise en place du BYOD. La solution Samsung via un MDM permet la configuration du partage de connexion ce qui n est pas le cas de Apple Configurator. Apple offre plus de possibilité dans le cadre d un VPN car il permet de configurer des réseaux IPsec (IP Sécurity : accès permanent et complet au réseau). En ce qui concerne la gestion de la messagerie, le MDM de Samsung offre une meilleure gestion des appareils (synchronisation SMS et mails vocaux, changement de statut, accès aux calendriers des invités et indicateur d absence). Au niveau de la sécurité, les 2 firmes dispose de garantits à peu près équivalentes. Le MDM d Apple est limité en nombre de terminaux mais gratuit alors que celui de Samsung offre un large éventail de management mais à une licence assez onéreuse. 24-01-13 : MDM BlackBerry Enterprise Service 10 http://www.journaldunet.com/solutions/mobilite/mobile-device-management-apple-etsamsung Support : MagSecurs Magazine & lemondeinformatique Web Lien : http://www.lemondeinformatique.fr/actualites/lire-mdm-rim-livre-sa-solution-blackberryenterprise-service-10-52216.html La firme canadienne RIM livre son nouveau BES version 10. Il intègre désormais l utilitaire Mobile Fusion (qui permettait de gérer les tablettes Apple notamment) qui contient le service BB Balance permettant de distinguer données privées et professionnelles. Dans cette version 10.0, les deux modules doivent encore fonctionner sous des serveurs différents mais une mise à jour est prévue pour faire cohabiter les 2 sous un seul et même serveur. Cette nouvelle version permet plus de sécurité (séparation données privées/professionnelle ; accès messagerie ; gestion des applications installées avec WORK ; gestion des profils AD). 2 Romain BAC Veille technologique - BYOD

06-02-13 : Etude du BYOD Lien : http://www.journaldunet.com/solutions/dsi/etude-forrester-sur-le-byod-0213.shtml On peut désormais travailler à partir de n importe quel endroit grâce à son Smartphone, sa tablette ou son PC portable. L utilisateur a les applications nécessaires à son travail sur son périphérique. Mais la frontière entre vie privée et vie professionnelle s amincit. «Sur les 10 000 salariés IT interrogés dans le monde par le cabinet américain, 29% sont désormais des travailleurs presque "permanents", disposant de plus de trois terminaux, de type Smartphones ou tablettes, travaillant depuis de multiples lieux et utilisant pour cela de nombreuses applications. Ils n'étaient que 23% un an auparavant.» 14-02-13 : TechDays 2013 Support : Microsoft Web Lien : http://www.microsoft.com/france/mstechdays/programmes/2013/fichesession.aspx?id=e76df41f-a7e0-425d-b3fa-bfac8b9e69bf La frontière vie privée/professionnelles m amincit avec le BYOD. Trois intervenants de la société Osiatis (SSII) se posent des questions autour de ce sujet (sécurité, mise en place). Il expose notamment la fuite d informations, la complexité et la diversité des périphériques, le vol des équipements, les modifications entraînées dans l architecture de sécurité, et la mise en place d une nouvelle politique de sécurité au sein d un SI. La protection des données est une réflexion importante lors de la mise en place du BYOD au sein d une entreprise. 13-03-13 : BYOD - Tendance 2013 Support : JDN Web Lien : http://www.journaldunet.com/solutions/expert/53659/byod--quelles-sont-lestendances-en-2013.shtml On prévoit une augmentation du nombre d appareils dans les entreprises pour 2013. Une amélioration de la couverture Wi-Fi sont attendus par les utilisateurs de la norme BYOD. On 3 Romain BAC Veille technologique - BYOD

commence à parler de BYOA (Bring Your Own Applications) et les clients demandes une meilleure performance vidéo sur les liaisons sans fils, gestion des sauvegardes par Wi-Fi et une meilleure sécurité. 25-03-13 : BYOD a son équivalent français Lien : http://www.journaldunet.com/solutions/mobilite/byod-remplace-par-avec-0313.shtml Désormais, BYOD a son équivalent dans la langue français avec l acronyme AVEC (Apportez Votre Equipement personnel de Communication). 03-04-13 : Le BYOD touche PC & MAC Support : zdnet Web Lien : http://www.zdnet.fr/actualites/byod-les-pc-et-les-mac-aussi-39788905.htm Après le BYOD, on pourrait parler de l arrivée du BYOC dans les entreprises (Bring Your Own Computer), qui permettrait, d amener son ordinateur portable sur son lieu de travail. Il est probable que cette arrivée se fasse avec des portables Mac. Il faut encore que les entreprises définissent leurs stratégies de sécurité et trouver la frontière données privées/professionnelles. On verrait alors l arrivée d une partie Windows et Apple sur une même machine. Cependant, ce qui peut freiner cette avancée, c est que le nombre de spécialistes Mac est encore trop peu élevé, ce qui entrainerait des soucis (gestion des appareils, dépannage, etc.). 25-04-13 : Dell dévoile son offre taillée pour le BYOD Support : journaldunet.com & dell.com Web Lien : http://www.journaldunet.com/solutions/dsi/dell-mobility-solutions-0413.shtml http://www.dell.com/learn/us/en/555/campaigns/dell-mobility-solutions- 02?c=us&l=en&s=biz 4 Romain BAC Veille technologique - BYOD

Pour concurrencer Apple et la firme canadienne RIM (comprenant les solutions BlackBerry), Dell s est lancé dans la gestion des appareils nomades dans le cadre du BYOD. Grâce aux «Dell Mobility Solutions», qui regroupe plusieurs logiciels, vous pourrez gérer vos périphériques, vos utilisateurs, sécuriser vos données, mettre à jour vos applications et donc optimiser votre infrastructure. Cette gestion est possible grâce aux rachats des groupes SonicWall, Credant, MokaFive, ou encore Quest. Conclusion : Le procédé BYOD n a pas fini de grandir dans notre société. Sa mise en place au sein des entreprises est un enjeu majeur, car mal exploitée, elle créé des failles énormes pour l intégrité des données. Pour «encadrer» et gérer ses périphériques, un Mobile Device Management doit être mis en place afin d y appliquer la politique de sécurité préalablement définie. Plusieurs grands noms ce sont mis alors à produire des services MDM comme le canadien RIM (BlackBerry) avec son serveur BES (qui gère désormais la plupart des systèmes d exploitation), Apple avec Apple Configurator, Dell avec DMS. Ses services permettent de séparer les données (applis, messages, mails, droits d accès) personnelles et professionnelles, ainsi que de gérer le périphériques à distance. Le BYOD est-il une menace ou une opportunité pour les entreprises? A vrai dire, tout dépend de ce que vous voulez faire avec. Avant sa mise en place, une longue réflexion est donc nécessaire pour y définir une politique, trouver les failles potentielles et les résoudre. 5 Romain BAC Veille technologique - BYOD