sécuriser un byod
TRANSCRIPT
![Page 1: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/1.jpg)
A N N É E S : 2 0 1 5 / 2 0 1 7
Veille technologiqueBring Your Own Device
Présenté par :Ibrahima BASSFrezz HANGUINYEddy MOZAR
E S D 5
![Page 2: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/2.jpg)
Sommaire
![Page 3: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/3.jpg)
Introduction
But de la veille:
Rédiger un rapport Rédiger une présentation Travailler en équipe Introduire la sécurité dans le sujet Sensibiliser sur la sécurité des SI
![Page 4: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/4.jpg)
Sommaire
![Page 5: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/5.jpg)
Présentation du BYOD
Avantages du BYOD Amélioration de la productivvité Réduction des coûts Favorisation de l’Agilité de l’entreprise
Inconvénients du BYOD Accès et sécurité des données Gestion d’un parc informatique hétérogène Coûts supplémentaires Problèmes juridiques Problèmes RH
![Page 6: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/6.jpg)
Sommaire
![Page 7: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/7.jpg)
Il existe des technologies qui permettent de protéger les données de votre entreprise et d’empêcher les logiciels malveillants de pénétrer sur votre réseau
Les solutions techniques pour sécuriser le BYOD
Comment pouvons-nous nous fier au comportement des appareils mobiles quand ils sont utilisés sur le réseau de l’entreprise?
![Page 8: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/8.jpg)
NAP (Protection d’accès réseau) de Microsoft
Les solutions techniques pour sécuriser le BYOD
![Page 9: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/9.jpg)
NAC (Contrôle d’accès réseau) de CISCO
Les solutions techniques pour sécuriser le BYOD
![Page 10: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/10.jpg)
La vision de Microsoft Entreprise Mobility :
Workplace joint SSO (Single Sing-On) Proxy d’application web DirectAccess VDI (Virtual Dsktop
Infrastrucure)
Les solutions techniques pour sécuriser le BYOD
![Page 11: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/11.jpg)
Vision Microsoft Enterprise Mobility
Les solutions techniques pour sécuriser le BYOD
![Page 12: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/12.jpg)
Simplifier la sécurité et la gestion de la flotte mobile (MDM):
Mise en conteneur Chiffrement Contrôle des applications Contrôle d’Internet
Les solutions techniques pour sécuriser le BYOD
![Page 13: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/13.jpg)
Sommaire
![Page 14: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/14.jpg)
GUIDER – Bonne pratique
MOBILISER – Sensibiliser
FORMER – impliquer ( communiquer )
Plan de communication sur la sensibilisation
![Page 15: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/15.jpg)
Sommaire
![Page 16: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/16.jpg)
Référentiel : Mettre en place une référentiel sécurité capitalisant l’ensemble des règles, pratiques, risques et menaces, partagé par tous les acteurs de l’entreprise,
Le référentiel mis à disposition de ces acteurs doit être évolutif pour s’adapter à un système d’information en perpétuel mouvement,
Application des règles, Contrôles réguliers.
Les bonnes pratiques
![Page 17: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/17.jpg)
Sommaire
![Page 18: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/18.jpg)
Il faut que les règles, pratiques et procédures de sécurité en vigueur soient comprises et correctement appliquées par tous les acteurs de l’entreprise,
Animation d'une campagne de sensibilisation : Faire évoluer la culture de l’entreprise vers une prise de conscience ,
Formation
Sensibilisation & Formation
![Page 19: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/19.jpg)
Sommaire
![Page 20: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/20.jpg)
Diffuser, à travers un référentiel, les pratiques de l’entreprise en leur associant les procédures et modes opératoires à appliquer,
La communication devra être régulière vers les collaborateurs et prendre en compte les nouveaux usages comme le Byod.
Communication
![Page 21: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/21.jpg)
Sommaire
![Page 22: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/22.jpg)
La communication des règles et des bonnes pratiques peut être effectuée sur différent support en fonction des acteurs, des métiers et des règles:
Format papier: affiche dans les espaces de photocopies, flyers pour les accès aux locaux,
Format numérique: CD-DVD de formation pour des managers, espace intranet, e-learning, écran de veille sur les ordinateurs, Quiz sécurité, etc.
Moyens
![Page 23: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/23.jpg)
Sommaire
![Page 24: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/24.jpg)
Méthodes pour la sensibilisation
![Page 25: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/25.jpg)
Sommaire
![Page 26: Sécuriser un BYOD](https://reader031.vdocuments.fr/reader031/viewer/2022021813/5885b2b01a28abd2348b6b7f/html5/thumbnails/26.jpg)
Conclusion
Progression croissante des menaces,
Les solutions alternatives au BYOD : Corporate Owned Personaly Enabled (COPE) Choose Your Own Device (CYOD)