420 likes | 620 Views
Bring Your Own Device. SOMMAIRE. Présentation GFI Présentation GIP RECIA Présentation du BYOD Etat de l’art Approche technique Gestion de projet Bilan de compétences Projet professionnel . GFI. 10 000 collaborateurs dans le monde 750M€ CA 40 implantations en France 5 métiers.
E N D
SOMMAIRE • Présentation GFI • Présentation GIP RECIA • Présentation du BYOD • Etat de l’art • Approche technique • Gestion de projet • Bilan de compétences • Projet professionnel
GFI • 10 000 collaborateurs dans le monde • 750M€ CA • 40 implantations en France • 5 métiers
GFI - Centre • 46 collaborateurs • 3M€ CA • 8eme ESN en Région Centre
GIP RECIA • Différents adhérents • Gère l’infrastructure système et réseau des établissements • Parc informatique de 600 serveurs et 3000 actifs
GIP RECIA • Nos missions : • Superviser les équipements. • Assurer l'assistance téléphonique destinée à la maintenance de proximité. • Assurer un taux élevé de disponibilité des équipements.
Bring Your Own Devicedéfinition • BYOD : Bring YourOwnDevice, Apportez votre appareil personnel • Phénomène reposant sur l’utilisation par un salarié de son propre matériel technologique dans un cadre professionnel
BYOD - Contexte • la consumérisation de l’informatique • l’arrivée de la génération Y dans les entreprises
BYOD - Problématique • Demande accrue de la part du personnel enseignant • Interdiction d’utiliser le WiFi pour les lycées • Etablissement pilote avec le CFA
État de l’art • Les Directions Métiers recherchent l’optimisationde la performance opérationnelle • La DSI doit permettre l’efficience organisationnelleet la rationalisation de l’IT • DG et RH ambitionnent d’offrir des conditionsde travail attractives aux salariés Les acteurs de la transformation impactés par BYOD sont alors : • Les responsables à sensibilité technique (réseau, sécurité, intégration) : DSI, RSSI • Les responsables métiers et les utilisateurs au sein des départements concernés • Les entités transverses , support et administratives: DG, DRH, Dir Juridique
État de l’art • 1 DSI sur 3 n’intègre pas BYOD dans l’analyse globale du SI entreprise • 1 DSI sur 2 introduit (tolère) BYOD moyennant la signature d’une charte d’utilisation • 3 DSI sur 4 n’ont aucune procédure de gestion pour encadrer BYOD
État de l’art Frein au développement du BYOD
État de l’art Raisons de développer le BYOD
État de l’artapproche technico-fonctionnelle • D’un point de vue technique, il s’agit de faire dialoguer les couches applicatives entre elles (celle du terminal utilisateur et celle du SI entreprise) au travers d’un réseau de transport qui utilise divers accès et traverse plusieurs « péages ». • D’un point de vue fonctionnel, un modèle de chaîne de distribution de l’information fait apparaître les briques de valeur : SI d’entreprise Middleware (mobile) Contrôle d’accès (distant) au SI Réseau(x) d’accès Abonnement Equipement Terminal et OS Application(mobile) utilisateur
État de l’artque dois faire une solution de MDM • Gestion des logiciels • Gestion des stratégies • Gestion de l’inventaire • Gestion de la sécurité • Gestion du service
État de l’artdifférentes stratégies d’accompagnement du BYOD • Managé • Politique de sécurité BYOD et plate-forme associée • Politique d’entreprise • ACCES DISTANT • Contrôle d’accès individu vs. terminal • Sécurisation des données • STRICTE • Interdiction totale • Souvent peu d’app mobiles • LOW COST • Couts minimaux • Risques de pertes de données sensibles • Pas de pilotage
État de l’artBYOD au carrefour de tous les enjeux de l’entreprise
Approche Techniqueapplication au sein d’un établissement • Audit lien WAN • Refonte WiFi • Mise en place d’une nouvelle politique de sécurité pour le WiFi
Sécurité WiFi • A ce jour : SSID non masqué • Utilisation de clés WPA • Portail captif pour les utilisateurs • Non respect CIA
Sécurité WiFi • 7 étapes pour sa mise en place : • Politique de sécurité, données d’authentification • Base de données d’authentification des utilisateurs • Système d’exploitation des clients • Supplicant • Type d’EAP • Serveur d’authentification • AP et clients
BYODexemple avec windows et mac OS windows Mac OS • Donnée d'authentification : Certificats X.509 • Base de données : Microsoft Active Directory • OS client : Windows XP/w7/w8 • Supplicant : client intégré avec EAP-TLS • Type d'EAP : EAP-TLS • Serveur d'authentification : Cisco Secure Access Control Server • AP et cartes : WPA2-Enterprise • Donnée d'authentification : mot de passes, RSA Secure ID • Base de données : LDAP • OS client : MacOS X 10.4 • Supplicant : client intégré avec EAP-TTLS / MSCHAPv2 • Type d'EAP : EAP-TTLS / MSCHAPv2 • Serveur d'authentification : RADIUS • AP et cartes : WPA2-Enterprise
BYODsécurité réseau • Utilisation serveur RADIUS couplé avec openLDAP • Utilisation de certificats EAP-TLS • Suppression portail captif • Mise en place du 802.1x • Refonte de la charte informatique
Gestion de projet • 2 solutions pour le déploiement : • La première où seule une plateforme MDM est nécessaire • La seconde où les changements suivants seront nécessaires : • Mise en place d’une plateforme MDM • Déploiement du WiFi de façon sécurisé • Remplacement de l’infrastructure réseau existante afin de la mettre aux normes
conclusion • Directeur de l’ANSSI opposé au BYOD • Entreprises françaises frileuses à son développement • Plusieurs directions impactées (RH, DAF) • Problème de sécurité majeur • BYOD : effet de mode ou pas ?
conclusion • 1ère fois en régie • Autonomie totale sur mon projet • Choix de faire un sujet généraliste • Risque de vide juridique par rapport aux élèves
Bilan de compétencesvulgarisation, explication, compréhension d’un SI
Projet professionnel • Entreprises visées : • Grand compte • Secteur bancaire • Administration publique • Ministère intérieur/défense • Armée/Police • Rémunération : 35-38k€ brut • Responsabilités : • Ingénieur réseau et sécurité • Chef d’équipe • RSSI
Projet professionnel • Actuellement : • Accepté en tant qu’Officier sous contrat pour l’armée de Terre • Pas de visibilité sur septembre