Le livre blanc en français « Bring Your Own Device : Vision sécurité et approche de solutions » est disponible depuis le Microsoft Download Center à l’URL :  http://www.microsoft.com/fr-fr/download/details.aspx?id=37004

Pour faire suite aux premiers billets de ce blog sur lesquels étaient abordés, au fur et à mesure de la réflexion, les points marquants du BYOD puis une approche de modélisation, vous trouverez dans ce livre blanc l’ensemble de ces premiers billets plus :

  • La description de la démarche globale accompagnée d’une checklist
  • Les directions de solution proposées permettant de décliner de manière plus concrète les concepts introduits par le modèle de sécurité ; on y parle de protection sur les différents niveaux (périphérique, réseau, service et données) et de technologies 802.1x, certificat X.509, Authentification Assurance, Dynamic Access Control, protection des données par AD RMS…)

Pour vous permettre d’approfondir , vous trouverez également au fil du document ou rappelé en annexe une liste de références et de lectures recommandées vous permettant d’étayer votre connaissance du sujet.

N’hésitez pas à utiliser ce livre blanc dans votre réflexion sur le BYOD et à le faire connaitre.

Ci-dessous, vous trouverez le résumé de ce que vous allez pouvoir trouver dans ce document.

Résumé

Le phénomène « Bring Your Own Device » est une tendance profonde née de l’avènement d’appareils personnels de plus en plus puissants qui sont désormais indispensables à notre lien avec l’extérieur. Ces nouveaux outils, pensés au départ pour le grand public, tendent à s’introduire dans la sphère professionnelle par le biais de la porosité de la frontière entre la vie privée et le travail. Il nous semble vain de tenter d’ignorer ou de rejeter ce phénomène lié à une véritable mutation que l’on peut qualifier de sociologique. Après une première analyse du phénomène BYOD, et la description d’une démarche plus globale, ce document propose une évolution du modèle de sécurité périmétrique à travers la notion de contexte d’accès – sécurité du terminal, confiance de l’identité, force de l’authentification et lieu de connexion – pour adapter les autorisations en fonction du niveau de sensibilité des données. Les directions de solutions sont recensées pour vous permettre d’accueillir ces nouveaux périphériques dans les infrastructures Microsoft en profitant au mieux des dernières fonctionnalités (contrôle d’accès dynamique, classification des données, protection des données sensibles, revendications utilisateur et terminal, etc.) et bâtir une solution permettant d’adresser les nouveaux défis liés au BYOD et les transformer en véritable opportunité business pour votre entreprise.

 

Mais tout n’a pas été dit sur le BYOD ; restez connectés…