Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages du BYOD? 1
Sommaire 1 Introduction Le phénomène BYOD Les solutions de sécurisation du BYOD 4 Les stratégies des grands acteurs 5 Conclusion
Introduction BYOD : Bring Your Own Device Tendance récente, marché de solutions jeune et saturé Enjeux importants Confort utilisateur Risques juridiques et risques liés à la sécurité Potentiels gains financiers et de productivité pour les utilisateurs - Quelles solutions envisager en fonction de l usage voulu du BYOD? - Quelles sont les stratégies des grands acteurs pour le BYOD, tels que Microsoft, Apple et Google?
Le phénomène BYOD : 60% des entreprises interrogées ont déjà mis en place ou prévu de lancer au cours des douze prochains mois un programme BYOD pour terminaux mobiles. Les chiffres clés liés au BYOD 7 utilisateurs sur 10 80% des DSI 87% des PME $00 à $100 10% des DSI 4% des entreprises Françaises Sont satisfaits par le BYOD Pensent que le BYOD apporte un avantage concurrentiel Ont adopté l usage BYOD Serait le gain annuel par collaborateur (selon son poste) estimé par Cisco IBSG Pensent que les utilisateurs sont conscients des risques liés au BYOD Interdisent l usage de terminaux personnels en entreprise Problème: Comment sécuriser les usages du BYOD, afin de satisfaire les employés, la DSI, le RSSI, le(s) responsable(s) financier(s),? 4
Les enjeux et défis Financiers Participation de l employé à l achat du terminal Coûts cachés liés à la gestion/support du terminal Juridiques et RH Aucune jurisprudence sur le BYOD Egalité au travail : moyens des utilisateurs Organisationnels Charte d'utilisation à mettre en place pour éviter les abus de l'employeur et/ou de l'employé Ex: Solutions permettant l accès/contrôle au terminal utilisateur Système d information Les parcs IT et applicatif doivent pouvoir être adaptés à ce nouvel usage Sécurité Infiltration/exfiltration de données : contrôle du terminal non systématique Interdire le BYOD, c est inciter l utilisateur à contourner cet obstacle 5
Les solutions de sécurisation du BYOD Agenda 1 Qu est ce qu une solution? Les différentes approches Quelle approche choisir? 6
Qu est-ce qu une solution? Définition Une succession de briques logicielles et matérielles permettant de gérer des terminaux non contrôlés Objectifs Garder le contrôle sur les données de l entreprise Protéger le système d information de l entreprise Ne pas gêner l utilisateur Comment les solutions atteignent ces objectifs? 7
Les solutions de sécurisation du BYOD Agenda 1 Qu est ce qu une solution? Les différentes approches Quelle approche choisir? 8
Les différentes approches Déport d affichage Forces Faiblesses 1 Les données sont conservées du côté de l entreprise 1 Connexion au SI de l entreprise nécessaire Protocoles déjà répandus dans le monde de l entreprise Ne convient pas aux petits écrans Clients disponibles sur toutes les plateformes Infrastructure coûteuse si elle n est pas déjà en place A privilégier pour sécuriser un parc de PCs portables 9
Les différentes approches Mobile Device Management Forces Faiblesses 1 Outils de gestion et d administration de flotte 1 La politique de sécurité de l entreprise est imposée sur tout le terminal Déploiement d applications Pas de distinction entre l espace professionel et personel Politique de sécurité Pas de respect de la vie privée A privilégier pour sécuriser un parc de terminaux mixtes 10
Les différentes approches Bulle professionelle Forces Faiblesses 1 Séparation entre l espace professionnel et privé 1 Le nombre de systèmes supportés par une solution est très limité Applications sécurisées disponible sur l environnement professionel Choix d application pauvre Administration à distance de l espace professionelle Mauvaise ergonomie A privilégier pour sécuriser un parc de mobiles 11
Les solutions de sécurisation du BYOD Agenda 1 Qu est ce qu une solution? Les différentes approches Quelle approche choisir? 1
Quelle approche choisir? Il n y a pas de solution parfaite 1
Les grands acteurs Quels sont les objectifs et le positionnement de ces trois géants? 14
Les grands acteurs Position dominante en entreprise Grande part de marché sur les PC Présence des technologies Microsoft (Exchange, Office...) En retard sur le mobile (Windows Phone 7 a une faible part de marché) Windows 8 et la tablette Surface pourraient changer la donne DirectAccess Windows To Go Microsoft ne semble pas encore prêt pour le BYOD mais Windows 8 risque de changer les choses 15
Les grands acteurs Très présent sur le mobile via Android 65% de part de marché 1.M activations / jour OS ouvert donc modifiable plus en profondeur que ses concurrents Permet de développer des solutions plus poussées Rend possible l'utilisation de versions customisées d'android Problèmes de fractionnement de son marché Il est difficile pour les éditeurs de supporter et de maintenir leur solution pour qu'elle fonctionne sur un grand nombre de versions différentes d'android Android a un gros potentiel en terme de BYOD mais requiert un effort particulier pour être supporté et a une opportunité de percer le marché professionnel 16
Les grands acteurs Terminaux amenés par le biais des utilisateurs OS très mature Technologie prête pour l'entreprise (ios et OS X) OS très fermé avec des fonctions de sécurité plus avancées que sur Android Grosse pénétration du marché 0% de part de marché mondiale pour ios Plate-forme prisée en entreprise (cf. schéma) Source : GOOD Apple semble être l'acteur le plus avancé sur le terrain du BYOD et le mieux préparé 17
Les grands acteurs Conclusion Les approches du BYOD ne sont pas identiques Les OS mobiles sont (en train d être) préparés pour l arrivée du BYOD Les grands acteurs s intéressent clairement au BYOD 18
Conclusion générale Marché mature et en pleine croissance Nombreuses solutions et approches Tous les systèmes ne sont pas supportés Les grands acteurs du marché accompagnent la tendance 19
Questions?