SlideShare a Scribd company logo
1 of 22
Quoi de neuf dans le BYOD
Aurélien Bonnin & Mark Cochrane
MVP SCCM & MVP SCCM
aurelien.bonnin@vnext.fr
mark.cochrane@vnext.fr
vNext – Stand 99
Infrastructure, communication & collaboration
Les challenges du BYOS (BYO Stuff)

Utilisateurs
Des utilisateurs qui
s’attendent à pouvoir
travailler de n’importe ou
en ayant accès à leur
applications et données.

#mstechdays

Périphériques
Une « explosion de device »
qui challenge l’approche
actuelle des organisations IT.

Apps
Déployer et gérer des
applications au travers de
plateformes multiples est
difficile.

Infrastructure, communication & collaboration

Données
Il faut maintenir la
productivité des utilisateurs
tout en garantissant le
niveau de sécurité d’accès
aux données.
Protection des accès et de l’information

Renforcer l’efficacité des utilisateurs
Simplification de l’enregistrement des
périphériques en scénario BYOD

Unifier votre environnement

Protéger vos données

Une identité commune pour accéder
aux ressources sur site ou dans le cloud

Centralisation des données
d’entreprise pour appliquer
protection et suivi en un seul point.

Connexion automatique aux
ressources internes lorsque c’est
nécessaire

Contrôle dépendant de preuves de
“contexte d’accès” et d’identité

Accès aux ressources de l’entreprise
depuis plusieurs types de
périphériques

4#mstechdays

Infrastructure, communication & collaboration
Architecture
L’utilisateur enrôle ensuite son
périphérique sur Windows Intune. Il peut
maintenant bénéficier d’un portail
d’entreprise personnalisé.

L’employé enregistre son
appareil BYOD pour
bénéficier du SSO sur l’accès
aux ressources d’entreprise
grâce à “Workplace Join”.
Durant ce processus un
certificat est installé sur son
périphérique

#mstechdays

Sur la base de la connaissance de l’identité de
l’utilisateur mais aussi de la reconnaissance du
périphérique, l’IT peut publier très finement des
ressources Web internes grâce à Web Application
Proxy. Une authentification multi facteur (MFA) peut
s’ajouter au processus de contrôle d’accès.
Infrastructure, communication & collaboration

Les données de « Windows
Intune » se synchronisent avec
« Configuration Manager » afin
d’obtenir une gestion unifiée de
moyens d’accès à l’information de
l’entreprise.

Lors de son enregistrement, un
nouvel objet “périphérique” à été
créé dans Active Directory
établissant un lien entre le
périphérique et l’utilisateur
La protection des accès avec une authentification
multi-facteur (MFA)

1. Un utilisateur se présente
devant une application
nécessitant une
authentification MFA
2. L’application contacte le
service Azure AD pour
provoquer un challenge MFA

3. L’utilisateur doit répondre au
chalenge reçu sur son
téléphone par SMS par
exemple.
4. La réponse est renvoyée vers
l’application qui permet alors
l’accès pour l’utilisateur.
5. L’IT peut configurer le type et
la fréquence d’usage du multi
facteur pour chaque utilisateur.

7#mstechdays

Infrastructure, communication & collaboration
Portail utilisateur

Démo

#mstechdays

Infrastructure, communication & collaboration
#mstechdays

Infrastructure, communication & collaboration
Publier un accès aux ressources avec «Web Application Proxy »
AD Integrated
Les Développeurs peuvent s’appuyer
sur les services Windows Azure Mobile
On utilise le contrôle d’accès
Published applications
Services pour intégrer leur Apps au SI
granulaire pour définir
comment et d’où il est
possible d’accéder à une
application

Devices

Les employés accèdent
aux Applications Métier
et à leurs données de
n’importe où

#mstechdays
10

Apps & Data

L’IT peut s’appuyer sur “Web
Application Proxy” pour préauthentifier les utilisateurs et
éventuellement s’appuyer sur une
authentification multi facteur
Infrastructure, communication & collaboration

Active Directory fournit un
point central d’information
sur les identités utilisateurs
et périphériques enregistrés
L’IT peut effacer de manière
sélective les données
d’entreprise synchronisées
depuis Windows 8.1
Devices

Les Utilisateurs peuvent
synchroniser leur
données de travail sur
leur machine.
L’IT peut imposer des
conditions à l'accès aux
données sur ce mode.

#mstechdays
11

L’IT configure un serveur de
fichiers pour fournir à chaque
utilisateur un accès en
synchronisation sur des
répertoires de travail “Work
Folder”. Le tout restant
compatible avec Rights
Management

Apps & Data

L’IT peut publier l'accès aux
données à synchroniser. En
s’appuyant sur “Web
Application Proxy” on pourra
filtrer cet accès aux
périphériques préalablement
enregistrés.
Infrastructure, communication & collaboration

Une découverte basée
sur des enregistrement
de l’Active Directory
permet d’optimiser les
accès en déplacement
#mstechdays

Infrastructure, communication & collaboration
#mstechdays

Infrastructure, communication & collaboration
Et en vrai ça donne quoi…?

Démo

#mstechdays

Infrastructure, communication & collaboration
Protéger vos
données
Challenges

Solutions

Un utilisateur peut avoir besoin d’utiliser un périphérique lui
appartenant pour accéder aux données de l’entreprise
localement depuis ce périphérique inconnu pour l’IT.

« Domain Join », les dossiers de travail mais aussi des
technologies de protection déjà présentes avant la vague
2012 R2 ( RMS, Dynamic ACL) permettent, lorsqu’ils sont
utilisés de concert, une ouverture de ce genre de scénario
sans perte de contrôle sur la protection des données.

L’IT à besoin de classer et de sécuriser le patrimoine
informationnel de l’entreprise afin d’appliquer les
protections nécessaires lorsque ces données se retrouvent
sur un périphérique mobile.

#mstechdays

L’IT peut appliquer en un point central des politiques d’usage
et d’audit des données, basées sur la sensibilité des
informations qu’elles contiennent.

Infrastructure, communication & collaboration
L’accès contrôlé aux informations de l’entreprise
Desktop
Virtualization

L’IT fournit aux utilisateurs connectés un
accès aux applications manipulant des
données plus sensibles depuis partout
grâce au technologies « VDI » et
« RemoteApp ».

Centralized Data
Devices

Les utilisateurs accèdent
aux données d’entreprise
indépendamment de
l’endroit ou du périphérique
utilisé grâce aux dossiers de
travail et au déport
d’affichage d’application ou
de bureau

#mstechdays

Distributed Data

L’IT publie des ressources au travers de
“web application proxy” et développe
une stratégie d’accès à authentification
multiple sur la base de critères liés aux
conditions d’accès ou à la sensibilité des
données

Infrastructure, communication & collaboration

L’IT peut auditer les accès
utilisateur aux données de
manière centralisée.

1
Protéger vos données avec « Dynamic Access
Control »

Classification
Automatique basée sur
le contenu. La
classification s’applique
à la création ou
modification des
fichiers.

#mstechdays

La classification, les
contrôles d’accès et les
droits d’usage (RMS)
fonctionnent sur les Work
Folders.

Le contrôle d’accès et
l’audit se gèrent de
manière centrale
depuis une console
Windows Server Active
Directory.

Intégration avec Active
Directory Rights
Management Services
permet de protéger
automatiquement vos
documents.

Infrastructure, communication & collaboration

Cette gestion centralisée
s’effectue au travers de
multiples serveurs de fichiers

1
#mstechdays

Infrastructure, communication & collaboration
#mstechdays

Infrastructure, communication & collaboration
#mstechdays

Infrastructure, communication & collaboration
define

DAC

AD AdminCenter

Resource Properties

define

create

Claim Types

Central Access Rule

define

Conditions

Add to
Central Access Policy

Apply (GPO)
Available Classification

Classification Props/refresh

Computer/Policies/Windows/
Security/File/CAP

FSRM

Classification

Properties/Classification

Win12 Domain

GPO

Enable Claims

FileShare

OU

View effective access

#mstechdays

Infrastructure, communication & collaboration
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !

#mstechdays

Infrastructure, communication & collaboration
Digital is
business

More Related Content

What's hot

Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows AzureMicrosoft Technet France
 
Livre Blanc Windows Azure
Livre Blanc Windows AzureLivre Blanc Windows Azure
Livre Blanc Windows Azurefchambaron
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealJoris Faure
 
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Microsoft Technet France
 
Cloud Azure – Services de données et bonnes pratiques
Cloud Azure – Services de données et bonnes pratiquesCloud Azure – Services de données et bonnes pratiques
Cloud Azure – Services de données et bonnes pratiquesMicrosoft
 
Comment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'informationComment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'informationMicrosoft Technet France
 
PZ_Microservices101_20150210
PZ_Microservices101_20150210PZ_Microservices101_20150210
PZ_Microservices101_20150210Gregory Boissinot
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilMicrosoft Technet France
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudMicrosoft Décideurs IT
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudMicrosoft Décideurs IT
 
Windows phone 7 sync application sur Azure, création d'application offline re...
Windows phone 7 sync application sur Azure, création d'application offline re...Windows phone 7 sync application sur Azure, création d'application offline re...
Windows phone 7 sync application sur Azure, création d'application offline re...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
 
Pourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basPourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basMicrosoft Technet France
 
Conference MicroServices101 - 1ere partie
Conference MicroServices101 - 1ere partieConference MicroServices101 - 1ere partie
Conference MicroServices101 - 1ere partieZenika
 

What's hot (20)

Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
Le Cloud Hybride avec System Center 2012  R2 et Windows AzureLe Cloud Hybride avec System Center 2012  R2 et Windows Azure
Le Cloud Hybride avec System Center 2012 R2 et Windows Azure
 
Livre Blanc Windows Azure
Livre Blanc Windows AzureLivre Blanc Windows Azure
Livre Blanc Windows Azure
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Microsoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro MontrealMicrosoft Identity Protection -- MITPro Montreal
Microsoft Identity Protection -- MITPro Montreal
 
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
 
Best of MMS 2013 Window Azure IaaS
Best of MMS 2013 Window Azure IaaSBest of MMS 2013 Window Azure IaaS
Best of MMS 2013 Window Azure IaaS
 
Cloud Azure – Services de données et bonnes pratiques
Cloud Azure – Services de données et bonnes pratiquesCloud Azure – Services de données et bonnes pratiques
Cloud Azure – Services de données et bonnes pratiques
 
Comment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'informationComment intégrer windows azure dans mon système d'information
Comment intégrer windows azure dans mon système d'information
 
PZ_Microservices101_20150210
PZ_Microservices101_20150210PZ_Microservices101_20150210
PZ_Microservices101_20150210
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
 
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloudBonnes pratiques de StorSimple v2 et interconnexion dans le cloud
Bonnes pratiques de StorSimple v2 et interconnexion dans le cloud
 
Implémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements CloudImplémenter de l’authentification forte pour vos environnements Cloud
Implémenter de l’authentification forte pour vos environnements Cloud
 
Windows phone 7 sync application sur Azure, création d'application offline re...
Windows phone 7 sync application sur Azure, création d'application offline re...Windows phone 7 sync application sur Azure, création d'application offline re...
Windows phone 7 sync application sur Azure, création d'application offline re...
 
Présentation de SQL Azure
Présentation de SQL AzurePrésentation de SQL Azure
Présentation de SQL Azure
 
Cloud Hybride, le SSO de bout en bout
Cloud Hybride, le SSO de bout en bout Cloud Hybride, le SSO de bout en bout
Cloud Hybride, le SSO de bout en bout
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
Pourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus basPourquoi les coûts de Windows Azure seront toujours les plus bas
Pourquoi les coûts de Windows Azure seront toujours les plus bas
 
Conference MicroServices101 - 1ere partie
Conference MicroServices101 - 1ere partieConference MicroServices101 - 1ere partie
Conference MicroServices101 - 1ere partie
 

Similar to System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?

Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalJoris Faure
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 

Similar to System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ? (20)

Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise
 

More from Microsoft Technet France

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Microsoft Technet France
 
Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Microsoft Technet France
 

More from Microsoft Technet France (20)

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 
Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10
 

System Center 2012 R2 et Windows 8.1 : Quoi de neuf pour le BYOD ?

  • 1.
  • 2. Quoi de neuf dans le BYOD Aurélien Bonnin & Mark Cochrane MVP SCCM & MVP SCCM aurelien.bonnin@vnext.fr mark.cochrane@vnext.fr vNext – Stand 99 Infrastructure, communication & collaboration
  • 3. Les challenges du BYOS (BYO Stuff) Utilisateurs Des utilisateurs qui s’attendent à pouvoir travailler de n’importe ou en ayant accès à leur applications et données. #mstechdays Périphériques Une « explosion de device » qui challenge l’approche actuelle des organisations IT. Apps Déployer et gérer des applications au travers de plateformes multiples est difficile. Infrastructure, communication & collaboration Données Il faut maintenir la productivité des utilisateurs tout en garantissant le niveau de sécurité d’accès aux données.
  • 4. Protection des accès et de l’information Renforcer l’efficacité des utilisateurs Simplification de l’enregistrement des périphériques en scénario BYOD Unifier votre environnement Protéger vos données Une identité commune pour accéder aux ressources sur site ou dans le cloud Centralisation des données d’entreprise pour appliquer protection et suivi en un seul point. Connexion automatique aux ressources internes lorsque c’est nécessaire Contrôle dépendant de preuves de “contexte d’accès” et d’identité Accès aux ressources de l’entreprise depuis plusieurs types de périphériques 4#mstechdays Infrastructure, communication & collaboration
  • 5. Architecture L’utilisateur enrôle ensuite son périphérique sur Windows Intune. Il peut maintenant bénéficier d’un portail d’entreprise personnalisé. L’employé enregistre son appareil BYOD pour bénéficier du SSO sur l’accès aux ressources d’entreprise grâce à “Workplace Join”. Durant ce processus un certificat est installé sur son périphérique #mstechdays Sur la base de la connaissance de l’identité de l’utilisateur mais aussi de la reconnaissance du périphérique, l’IT peut publier très finement des ressources Web internes grâce à Web Application Proxy. Une authentification multi facteur (MFA) peut s’ajouter au processus de contrôle d’accès. Infrastructure, communication & collaboration Les données de « Windows Intune » se synchronisent avec « Configuration Manager » afin d’obtenir une gestion unifiée de moyens d’accès à l’information de l’entreprise. Lors de son enregistrement, un nouvel objet “périphérique” à été créé dans Active Directory établissant un lien entre le périphérique et l’utilisateur
  • 6. La protection des accès avec une authentification multi-facteur (MFA) 1. Un utilisateur se présente devant une application nécessitant une authentification MFA 2. L’application contacte le service Azure AD pour provoquer un challenge MFA 3. L’utilisateur doit répondre au chalenge reçu sur son téléphone par SMS par exemple. 4. La réponse est renvoyée vers l’application qui permet alors l’accès pour l’utilisateur. 5. L’IT peut configurer le type et la fréquence d’usage du multi facteur pour chaque utilisateur. 7#mstechdays Infrastructure, communication & collaboration
  • 9. Publier un accès aux ressources avec «Web Application Proxy » AD Integrated Les Développeurs peuvent s’appuyer sur les services Windows Azure Mobile On utilise le contrôle d’accès Published applications Services pour intégrer leur Apps au SI granulaire pour définir comment et d’où il est possible d’accéder à une application Devices Les employés accèdent aux Applications Métier et à leurs données de n’importe où #mstechdays 10 Apps & Data L’IT peut s’appuyer sur “Web Application Proxy” pour préauthentifier les utilisateurs et éventuellement s’appuyer sur une authentification multi facteur Infrastructure, communication & collaboration Active Directory fournit un point central d’information sur les identités utilisateurs et périphériques enregistrés
  • 10. L’IT peut effacer de manière sélective les données d’entreprise synchronisées depuis Windows 8.1 Devices Les Utilisateurs peuvent synchroniser leur données de travail sur leur machine. L’IT peut imposer des conditions à l'accès aux données sur ce mode. #mstechdays 11 L’IT configure un serveur de fichiers pour fournir à chaque utilisateur un accès en synchronisation sur des répertoires de travail “Work Folder”. Le tout restant compatible avec Rights Management Apps & Data L’IT peut publier l'accès aux données à synchroniser. En s’appuyant sur “Web Application Proxy” on pourra filtrer cet accès aux périphériques préalablement enregistrés. Infrastructure, communication & collaboration Une découverte basée sur des enregistrement de l’Active Directory permet d’optimiser les accès en déplacement
  • 13. Et en vrai ça donne quoi…? Démo #mstechdays Infrastructure, communication & collaboration
  • 14. Protéger vos données Challenges Solutions Un utilisateur peut avoir besoin d’utiliser un périphérique lui appartenant pour accéder aux données de l’entreprise localement depuis ce périphérique inconnu pour l’IT. « Domain Join », les dossiers de travail mais aussi des technologies de protection déjà présentes avant la vague 2012 R2 ( RMS, Dynamic ACL) permettent, lorsqu’ils sont utilisés de concert, une ouverture de ce genre de scénario sans perte de contrôle sur la protection des données. L’IT à besoin de classer et de sécuriser le patrimoine informationnel de l’entreprise afin d’appliquer les protections nécessaires lorsque ces données se retrouvent sur un périphérique mobile. #mstechdays L’IT peut appliquer en un point central des politiques d’usage et d’audit des données, basées sur la sensibilité des informations qu’elles contiennent. Infrastructure, communication & collaboration
  • 15. L’accès contrôlé aux informations de l’entreprise Desktop Virtualization L’IT fournit aux utilisateurs connectés un accès aux applications manipulant des données plus sensibles depuis partout grâce au technologies « VDI » et « RemoteApp ». Centralized Data Devices Les utilisateurs accèdent aux données d’entreprise indépendamment de l’endroit ou du périphérique utilisé grâce aux dossiers de travail et au déport d’affichage d’application ou de bureau #mstechdays Distributed Data L’IT publie des ressources au travers de “web application proxy” et développe une stratégie d’accès à authentification multiple sur la base de critères liés aux conditions d’accès ou à la sensibilité des données Infrastructure, communication & collaboration L’IT peut auditer les accès utilisateur aux données de manière centralisée. 1
  • 16. Protéger vos données avec « Dynamic Access Control » Classification Automatique basée sur le contenu. La classification s’applique à la création ou modification des fichiers. #mstechdays La classification, les contrôles d’accès et les droits d’usage (RMS) fonctionnent sur les Work Folders. Le contrôle d’accès et l’audit se gèrent de manière centrale depuis une console Windows Server Active Directory. Intégration avec Active Directory Rights Management Services permet de protéger automatiquement vos documents. Infrastructure, communication & collaboration Cette gestion centralisée s’effectue au travers de multiples serveurs de fichiers 1
  • 20. define DAC AD AdminCenter Resource Properties define create Claim Types Central Access Rule define Conditions Add to Central Access Policy Apply (GPO) Available Classification Classification Props/refresh Computer/Policies/Windows/ Security/File/CAP FSRM Classification Properties/Classification Win12 Domain GPO Enable Claims FileShare OU View effective access #mstechdays Infrastructure, communication & collaboration
  • 21. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les Techdays ! #mstechdays Infrastructure, communication & collaboration

Editor's Notes

  1. 1: Workplace join OMA-MDMWorkFolders2: id unique ADFS3: RMS + DAC+ WebAppProxy + MFA
  2. Mark
  3. ADFS Proxyappli Web O365WorkFolders