Bring Your Own Device (BYOD)

Documents pareils
Bring Your Own Device (BYOD)

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Sécuriser un équipement numérique mobile TABLE DES MATIERES

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Veille technologique - BYOD

BYOD : Suppression des frontières numériques professionnelles

pour Une étude LES DÉFIS DES DSI Avril 2013

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

MDM : Mobile Device Management

Device Management Premium & Samsung Knox

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Dématérialisation et mobilité

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

WINDOWS Remote Desktop & Application publishing facile!

Recommandations techniques

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Quel système d'exploitation mobile est le plus fiable?

TABLE RONDE TÉLÉTRAVAIL ET BYOD

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Guide de mise en œuvre de la politique BYOD

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

quelques chiffres clés

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Cortado Corporate Server

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Big Data : se préparer au Big Bang

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

Communications unifiées

Projet de déploiement de tablettes numériques aux Agents Généraux

Windows Phone conçu pour les entreprises.

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

IT au service de l entreprenariat: la croissance par l innovation

IBM Endpoint Manager for Mobile Devices

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

LES TABLETTES TACTILES

Intégrer la gestion des actifs informatiques et le Service Management

«Obad.a» : le malware Android le plus perfectionné à ce jour

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Intervenants. Thomas d'erceville Project Manager. Christian NGUYEN Practice Manager IT Quality

Le baromètre trimestriel du Marketing Mobile en France

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

FSN OpenPaaS Livrable L /06/ /10/2012

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

une expérience de 30 ans dans l infrastructure

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Politique d'utilisation des dispositifs mobiles

Le baromètre trimestriel du Marketing Mobile en France

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Note comparative entre les caractéristiques des tablettes numériques, smartphones et pocket PC pour la collecte de données naturalistes de terrain

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.

Le marché des périphérique mobiles

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LE BYOD EN ENTREPRISE

Poste virtuel. Installation du client CITRIX RECEIVER

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

La sécurisation des mobiles dans l entreprise

Activité Architecture VDI & Migration de Serveur

CALIPIA Synthèse 2013 de l offre Apple pour les entreprises

ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER en partenariat avec. Etude IT Focus Le Monde Informatique 1/35

Note technique. Recommandations de sécurité relatives aux ordiphones

Sécurité et Consumérisation de l IT dans l'entreprise

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Chapitre 1 Retour en arrière

LES TABLETTES : GÉNÉRALITÉS

Poste de travail Bancassurance

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Systems Manager Gestion de périphériques mobiles par le Cloud

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Chrome for Work. CRESTEL - 4 décembre 2014

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

Can we trust smartphones?

Guide de configuration. Logiciel de courriel

Transcription:

Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages du BYOD? 1

Sommaire 1 Introduction Le phénomène BYOD Les solutions de sécurisation du BYOD 4 Les stratégies des grands acteurs 5 Conclusion

Introduction BYOD : Bring Your Own Device Tendance récente, marché de solutions jeune et saturé Enjeux importants Confort utilisateur Risques juridiques et risques liés à la sécurité Potentiels gains financiers et de productivité pour les utilisateurs - Quelles solutions envisager en fonction de l usage voulu du BYOD? - Quelles sont les stratégies des grands acteurs pour le BYOD, tels que Microsoft, Apple et Google?

Le phénomène BYOD : 60% des entreprises interrogées ont déjà mis en place ou prévu de lancer au cours des douze prochains mois un programme BYOD pour terminaux mobiles. Les chiffres clés liés au BYOD 7 utilisateurs sur 10 80% des DSI 87% des PME $00 à $100 10% des DSI 4% des entreprises Françaises Sont satisfaits par le BYOD Pensent que le BYOD apporte un avantage concurrentiel Ont adopté l usage BYOD Serait le gain annuel par collaborateur (selon son poste) estimé par Cisco IBSG Pensent que les utilisateurs sont conscients des risques liés au BYOD Interdisent l usage de terminaux personnels en entreprise Problème: Comment sécuriser les usages du BYOD, afin de satisfaire les employés, la DSI, le RSSI, le(s) responsable(s) financier(s),? 4

Les enjeux et défis Financiers Participation de l employé à l achat du terminal Coûts cachés liés à la gestion/support du terminal Juridiques et RH Aucune jurisprudence sur le BYOD Egalité au travail : moyens des utilisateurs Organisationnels Charte d'utilisation à mettre en place pour éviter les abus de l'employeur et/ou de l'employé Ex: Solutions permettant l accès/contrôle au terminal utilisateur Système d information Les parcs IT et applicatif doivent pouvoir être adaptés à ce nouvel usage Sécurité Infiltration/exfiltration de données : contrôle du terminal non systématique Interdire le BYOD, c est inciter l utilisateur à contourner cet obstacle 5

Les solutions de sécurisation du BYOD Agenda 1 Qu est ce qu une solution? Les différentes approches Quelle approche choisir? 6

Qu est-ce qu une solution? Définition Une succession de briques logicielles et matérielles permettant de gérer des terminaux non contrôlés Objectifs Garder le contrôle sur les données de l entreprise Protéger le système d information de l entreprise Ne pas gêner l utilisateur Comment les solutions atteignent ces objectifs? 7

Les solutions de sécurisation du BYOD Agenda 1 Qu est ce qu une solution? Les différentes approches Quelle approche choisir? 8

Les différentes approches Déport d affichage Forces Faiblesses 1 Les données sont conservées du côté de l entreprise 1 Connexion au SI de l entreprise nécessaire Protocoles déjà répandus dans le monde de l entreprise Ne convient pas aux petits écrans Clients disponibles sur toutes les plateformes Infrastructure coûteuse si elle n est pas déjà en place A privilégier pour sécuriser un parc de PCs portables 9

Les différentes approches Mobile Device Management Forces Faiblesses 1 Outils de gestion et d administration de flotte 1 La politique de sécurité de l entreprise est imposée sur tout le terminal Déploiement d applications Pas de distinction entre l espace professionel et personel Politique de sécurité Pas de respect de la vie privée A privilégier pour sécuriser un parc de terminaux mixtes 10

Les différentes approches Bulle professionelle Forces Faiblesses 1 Séparation entre l espace professionnel et privé 1 Le nombre de systèmes supportés par une solution est très limité Applications sécurisées disponible sur l environnement professionel Choix d application pauvre Administration à distance de l espace professionelle Mauvaise ergonomie A privilégier pour sécuriser un parc de mobiles 11

Les solutions de sécurisation du BYOD Agenda 1 Qu est ce qu une solution? Les différentes approches Quelle approche choisir? 1

Quelle approche choisir? Il n y a pas de solution parfaite 1

Les grands acteurs Quels sont les objectifs et le positionnement de ces trois géants? 14

Les grands acteurs Position dominante en entreprise Grande part de marché sur les PC Présence des technologies Microsoft (Exchange, Office...) En retard sur le mobile (Windows Phone 7 a une faible part de marché) Windows 8 et la tablette Surface pourraient changer la donne DirectAccess Windows To Go Microsoft ne semble pas encore prêt pour le BYOD mais Windows 8 risque de changer les choses 15

Les grands acteurs Très présent sur le mobile via Android 65% de part de marché 1.M activations / jour OS ouvert donc modifiable plus en profondeur que ses concurrents Permet de développer des solutions plus poussées Rend possible l'utilisation de versions customisées d'android Problèmes de fractionnement de son marché Il est difficile pour les éditeurs de supporter et de maintenir leur solution pour qu'elle fonctionne sur un grand nombre de versions différentes d'android Android a un gros potentiel en terme de BYOD mais requiert un effort particulier pour être supporté et a une opportunité de percer le marché professionnel 16

Les grands acteurs Terminaux amenés par le biais des utilisateurs OS très mature Technologie prête pour l'entreprise (ios et OS X) OS très fermé avec des fonctions de sécurité plus avancées que sur Android Grosse pénétration du marché 0% de part de marché mondiale pour ios Plate-forme prisée en entreprise (cf. schéma) Source : GOOD Apple semble être l'acteur le plus avancé sur le terrain du BYOD et le mieux préparé 17

Les grands acteurs Conclusion Les approches du BYOD ne sont pas identiques Les OS mobiles sont (en train d être) préparés pour l arrivée du BYOD Les grands acteurs s intéressent clairement au BYOD 18

Conclusion générale Marché mature et en pleine croissance Nombreuses solutions et approches Tous les systèmes ne sont pas supportés Les grands acteurs du marché accompagnent la tendance 19

Questions?