Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
2. 07/06/2016
1. Introduction
2. Contexte et enjeux
3. Le BYOD en chiffres
4. Lancer un projet BYOD
5. Sécuriser une démarche BYOD
6. Démonstration
Agenda
2
4. | PROFIL | AGENCES
Cabinet de conseilet d’ingénierie
en Sécurité du système d’information
20 Années d’expertise
70personnes début 2014
+20 % de croissance depuis 2011
Paris
Marseille
Lille
Genève
07/06/2016
Qui sommes nous ?
Introduction 4
5. | Nos expertises| Nos métiers
Audit et Cadrage
Expertise et Intégration
Formation
Tierce Maintenance Applicative
07/06/2016
Quels sont nos métiers ?
Introduction 5
6. 07/06/2016
Chronologie de la démarche
Introduction
Lancement
Q3 2013
•Constitution d’un
groupe de travail,
lancement de
l’étude BYOD
•Compréhension du
contexte et des
enjeux
•Identification des
risques et des
bénéfices
Analyse
Q4 2013
•Description des cas
d’usages dans un
contexte BYOD
•Analyse des
architectures, des
composants et des
briques techniques
Evaluation
Q1 2014
•Définition des
critères
d’évaluation d’une
solution BYOD
•Evaluation de
différentes
solutions du
marché
Les assises
Oct. 2014
•Restitution
synthétique de
notre étude aux
Assises de la
sécurité
•Rapport détaillé
disponible sur le
stand KERNEL
Networks pendant
les Assises
Séminaire
BYOD
•Inscription à un
séminaire gratuit
sur le stand
KERNEL Networks
pendant les Assises
6
8. 07/06/2016
La démocratisation de l’IT
Contexte et enjeux
-
200
400
600
800
1,000
1,200
1,400
Millions
Vente de smartphones WW
Franchissement du milliard2005
Achat
d’Android
par Google
2007
Lancement
de l’iPhone
2010
Lancement de
l’iPad
2014
WhatsApp
évalué à 19
milliards $
Microsoft
acquiert Nokia
2015
Les ventes de
tablettes
dépassent
celles des
laptops Sources: Gartner / IDC
8
9. 07/06/2016
Une tendance générationnelle
Contexte et enjeux
La génération Y représente presque un
tiers des effectifs
• Peu concernés par la sécurité
• 70% admettent ne pas respecter la
politique de sécurité de l’entreprise
• Très autonomes
• Ils maitrisent les outils informatique
depuis de longues années
• Mieux équipés que l’entreprise
• Ils sont nomades et ultra connectés
Source: Lexsi – Avril 2013
9
11. 07/06/2016
De la naissance des nouveaux usages
Contexte et enjeux
Une tendance forte: le « SHADOW IT »
• 80% des employés utilisent des
applications SaaS non approuvées
• 35% des applications SaaS sont achetées
sans l’accord da la DSI
• 50% des employés ne se sentent pas
concernés par la sécurité contre 33% qui
se sentent très concernés
Un phénomène: le « Bring Your Own Device »
• Le salarié utilise son équipement
personnel dans le cadre professionnel
• Le salarié souhaite répliquer ses pratiques
personnelles dans le cadre professionnel,
• Il aspire à tirer profit de ce capital au sein
de l’entreprise (applications Cloud
personnelles, collaborations,
interactivités)
MobilitéCloud
Source: Frost & Sullivan, Novembre 2013
ATAWADAC
11
Any Time, Any Where, Any Content, Any Device
12. 07/06/2016
Un enjeu fort sur la sécurité
Contexte et enjeux
SHADOWIT
BYOD
Fuite de
données
Vol de
données
Fuite des
cerveaux
Perte de
données
Accès
frauduleux
au SI
Conservation
des accès
Combinaison
toxique des
habilitations
(SoD)
Cumul des
privilèges
12
14. 07/06/2016
Adoption du BYOD par pays – zone Monde
Le BYOD en chiffres
Source: Cisco IBSG - Etude menée auprès de 4892 DSI - Printemps 2012
14
84%
88%
77%
62%
70%
80%
97% 94%
86% 84%
69% 72%
52% 52%
40%
59%
88%
78%
88%
76%
Constatent une progression du BYOD Accueillent le BYOD favorablement
15. 07/06/2016
Adoption du BYOD par pays – zone Europe
LE BYOD en chiffres
0%
10%
20%
30%
40%
50%
60%
70%
80%
Grande Bretagne Allemagne France
Adoption du BYOD Refus du BYODSource: Oracle - Etude EMEA - Mars 2014
15
18. 07/06/2016
Les bénéfices attendus du BYOD
Lancer un projet BYOD
• Productivité
• Interaction permanente avec le SI
• Innovation
• Equipement de nouvelles populations
• Image de l’IT
• En phase avec les attentes des utilisateurs
• Réduction des coûts
• Acquisition et maintenance des terminaux
18
19. 07/06/2016
Les contraintes du BYOD
Lancer un projet BYOD
• Cadre juridique
• Adaptation du contrat de travail, consultation des IRPs, CHSCT…
• Cadre d’utilisation
• Charte d’utilisation BYOD, adaptation de la PSSI…
• Gestion des terminaux
• Applications autorisées, OS et terminaux supportés
19
20. 07/06/2016
Les étapes d’un projet BYOD
Lancer un projet BYOD
• Avant projet
• Budget, contraintes juridiques, charte d’utilisation BYOD, PSSI
• Modernisation de l’infrastructure réseau WiFi
IT
• Projet
• Définir le périmètre (OS, terminaux, applications…)
• Protection des terminaux, des accès, des documents, des données sensibles
IT, RH
• Go Live
• Conduite du changement
• Support de la solution
20
Legal, IT,
RH
22. 07/06/2016
Les 4 éléments à sécuriser
Sécuriser une démarche BYOD 22
MDM
Mobile Device Management
IAM
Identity & Access Management
MCM
Mobile content Management
MFA
Multi Factor Authentication
23. 07/06/2016
Protéger le terminal
Sécuriser une démarche BYOD
• Enrôlement
• Contrôle de la conformité (JailBreak, version de l’OS…)
• Containerisation
• Cryptage
• AppStore d’entreprise
• Arrivée d’un utilisateur
• Création d’un univers « pro-protégé »
• Cloisonnement de l’univers perso
23
24. 07/06/2016
Protéger l’accès au SI
Sécuriser une démarche BYOD
• Délégation de l’authentification
• Gestion du mot de passe dans Active Directory
• Accès aux applications en SSO
• Portail SSO
• Applications disponibles sur tous les terminaux
• Accès transparent au portail sans mot de passe
• Integrated Windows Authentication (IWA)
24
25. 07/06/2016
Protéger l’accès aux applications sensibles
Sécuriser une démarche BYOD
• Authentification renforcée
• Si l’utilisateur accède à une application sensible
• Ou s’il se connecte à partir d’un réseau public
• Plusieurs méthodes disponibles
• Création d’un « soft token » lié à une application/au portail
• Envoi d’un SMS, appel téléphonique, email
• Question de sécurité
25
26. 07/06/2016
Protéger les documents
Sécuriser une démarche BYOD
• Sécurisation des documents
• Traçabilité des accès
• Collaboration sécurisée interne/externe
• Alertes sur les comportements suspects
• Application Box
• Accès SSO
• Suivi des activités sur le document
• Logs et reporting
26
29. 29
Protection d’un terminal mobile
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
3 4
07/06/2016
30. 07/06/2016
Et pour plus de sécurité…
Démonstration
Samsung Knox
• Containerisation du terminal (Silo applicatif)
• Séparation stricte des données Pro et Perso
• Chiffrement des données Pro
• Effacement du container à distance
• Sécurisation du terminal
• Boot sécurisé
• Intégrité de l’environnement Android
30
32. 07/06/2016
Et pour plus de sécurité…
Démonstration
CipherCloud
• Sécurisation des données Box
• Chiffrement des données stockées dans Box
• Clés symétriques sous le contrôle du client
• Protection contre la fuite de données
• Règles de DLP appliquées en temps réel
• Isolation des documents non conformes
• Protection contre la perte d’intégrité
• Recherche de « malwares » en temps réel
32
33. 33
Protection des données sensibles
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
3 4
07/06/2016
34. Et pour plus de sécurité…
Démonstration
Login People
• Authentification forte de type « Hard Token »
• Utilisation des terminaux mobiles en tant que Token
• Le matériel est identifié par une « ADN digitale »
• Solution adaptable pour renforcer les accès
• Vers les applications Web, applications lourdes ou Cloud
• Intégré au service MFA d’Office 365
3407/06/2016
35. 35
Protection en cas de perte ou de vol
Démonstration
Internet Firewall Réseau d’entreprise
Contrôleur de
domaine AD
Proxy server
(Sur Windows Server)
1 2
3 4
07/06/2016