00:00:02
Comment protéger les appareils professionnels
00:00:04
et personnels de vos collaborateurs?
00:00:06
Euh, donc on va le faire en 2 étapes.
00:00:09
Déjà, comment gérer vos appareils
00:00:11
professionnels et ceux de vos collaborateurs?
00:00:13
Dans une première partie et dans
00:00:15
la 2nde partie? Bien entendu,
00:00:17
comment les protéger cette fois-ci?
00:00:19
Donc ça va ensemble.
00:00:20
En fait, on va gérer pour mieux
00:00:23
protéger l'accès à nos données internes,
00:00:25
grâce justement à la gestion
00:00:27
de ces appareils.
00:00:31
Donc déjà la première chose,
00:00:33
c'est de choisir correctement
00:00:34
notre méthode de gestion.
00:00:35
Donc on va partir sur 2 os principaux.
00:00:38
Euh Android et I os. Bien entendu,
00:00:41
on a aussi le cas pour Windows,
00:00:43
mais l'intégration est beaucoup plus
00:00:45
simple donc on a décidé de faire un
00:00:47
petit peu l'impasse de Windows là dessus
00:00:50
puisque c'est une intégration très proche
00:00:52
de ce qu'on peut faire sur mobiles.
00:00:54
Mais bien entendu bah beaucoup plus,
00:00:56
beaucoup plus simple étant donné que
00:00:58
tout est déjà intégré dans l'ouest.
00:01:01
Euh, donc voilà donc pour parler euh,
00:01:04
bah des méthodes de gestion.
00:01:06
Donc il y en a plusieurs.
00:01:08
La toute première,
00:01:09
celle qu'on a tout à gauche.
00:01:11
C'est une méthode qui n'est plus enfin,
00:01:14
qui est déprécié par Google qui
00:01:16
s'appelle device admin ou en fait,
00:01:18
on va certes gérer la sécurité
00:01:20
d'un device Android.
00:01:21
on va mixer toutes les données
00:01:23
professionnelles et personnelles,
00:01:25
donc c'est pas top la 2e in tu
00:01:27
n'as protection policies euh,
00:01:29
c'est typiquement quand vous allez
00:01:30
avoir une personne qui veut juste lire
00:01:33
ses mails sur son appareil mobile,
00:01:35
un partenaire par exemple.
00:01:36
Donc il va pas vouloir que vous,
00:01:39
en tant qu'entreprise,
00:01:40
vous gériez tout son téléphone.
00:01:41
Vous allez donc lui dire, OK,
00:01:43
je ne gère pas tout ton téléphone.
00:01:45
ton application Outlook de laquelle tu
00:01:47
accèdes à toutes nos données internes,
00:01:49
bah ça je vais le gérer.
00:01:50
Donc dans ce cas vous allez
00:01:52
pousser des stratégies juste
00:01:53
sur l'application en question.
00:01:54
Typiquement forcer le chiffrement
00:01:56
forcer un code pin etc.
00:01:57
Et ensuite on a les modes de gestion
00:01:59
donc Android Enterprise donc là très
00:02:01
simple on a la partie work profil
00:02:03
voir profil c'est ce qu'on appelle du
00:02:05
boyau dit pour Bing your own device.
00:02:07
Donc là, en fait,
00:02:08
qu'est-ce qui va se passer?
00:02:10
On va dire à un utilisateur,
00:02:12
bah prends ton propre téléphone perso et
00:02:14
rajoute un container dedans professionnel.
00:02:16
On va complètement séparé du coup là.
00:02:18
Données perso de la donnée professionnel
00:02:20
et c'est une très bonne chose puisque
00:02:22
on va pouvoir accéder à nos données
00:02:24
professionnelles en toute sécurité
00:02:26
sans que l'utilisateur puisse confondre
00:02:28
finalement des données personnelles
00:02:29
et des données professionnelles.
00:02:31
Et ensuite on a fully ménage et dedicated.
00:02:33
Je vais faire très bref dessus,
00:02:35
faut les ménager.
00:02:36
Un environnement purement professionnel.
00:02:38
qui n'est pas forcément fait pour ajouter
00:02:41
des données personnelles et dedicated.
00:02:43
Bah c'est pour tout ce
00:02:44
qui est frontline workers.
00:02:46
Donc si vous avez des personnes
00:02:48
qui doivent se déplacer sur site,
00:02:50
un finalement chez des clients
00:02:52
avec un usage très limité.
00:02:55
vous allez proposer effectivement
00:02:59
vous allez pousser que une seule
00:03:01
ou 2 applications qui est déterminé
00:03:03
pour un usage fixe.
00:03:05
Finalement, l'usage de vos utilisateurs.
00:03:09
c'est beaucoup plus simple si je puis dire,
00:03:12
mais beaucoup moins complet.
00:03:14
On a toujours la partie tout à
00:03:16
gauche à protection policies,
00:03:18
donc on pousse une application telle
00:03:20
que Outlook et on ne protège que Outlook.
00:03:23
Ensuite on a l'enrôlement
00:03:25
soit du l'utilisateur,
00:03:26
soit du device ou l'appareil.
00:03:28
C'est un scénario baoding,
00:03:29
l'utilisateur ramène son
00:03:30
propre téléphone et l'enroule.
00:03:32
Finalement, l'ajout a une tune pour
00:03:34
être manager et donc sécurisé derrière.
00:03:36
Euh. Donc voilà, ça c'est très simple.
00:03:40
Intégration est un petit peu
00:03:41
moins bien qu'avec de l'androïde,
00:03:43
donc l'utilisateur va avoir plus
00:03:45
d'action Manuel finalement à faire,
00:03:46
mais ça fait complètement le job
00:03:48
finalement de pouvoir gérer,
00:03:50
protéger et d'avoir ces device.
00:03:51
Cela qui remonte dans une plateforme
00:03:53
de management tels que intune,
00:03:55
et enfin, tout à droite,
00:03:57
on a le automatique de device n roll Man,
00:04:00
donc ça en fait ce le mode
00:04:02
automatique de Apple.
00:04:03
Donc là en fait, on va automatiquement
00:04:05
provisionner ces device.
00:04:06
Cela rajoutez nos applications.
00:04:08
Nos fonctionnalités de sécurité
00:04:09
et les donner à nos utilisateurs
00:04:11
c'est donc des device, des des des,
00:04:14
des téléphones qui sont entièrement
00:04:15
professionnels et qui n'ont pas
00:04:17
d'usage derrière personnel.
00:04:18
Alors ça n'empêche pas d'en avoir,
00:04:20
mais c'est pas l'objectif. Donc.
00:04:24
En termes de sécurité maintenant,
00:04:26
donc on a vu rapidement les différents
00:04:29
modes qu'on pouvait avoir en termes de
00:04:31
gestion et donc en termes de sécurité.
00:04:33
Qu'est ce qu'on a?
00:04:35
On a des restrictions de device
00:04:37
donc on va pouvoir,
00:04:38
on le voit sur le petit gifs sur qui
00:04:41
est à gauche, euh, gérer la sécurité,
00:04:44
gérer les fonctionnalités.
00:04:45
J'irai typiquement les mots de passe,
00:04:47
on le verra dans la petite
00:04:49
démonstration pour forcer l'utilisateur
00:04:51
à avoir un code pin,
00:04:52
par exemple pour déverrouiller, euh.
00:04:54
Son téléphone donc.
00:04:55
Android ou I os,
00:04:56
voilà pouvoir configurer certaines choses,
00:04:58
des notifications, etc.
00:04:59
C'est entièrement personnalisable.
00:05:00
Il y a aussi la partie compliance,
00:05:02
donc on va pouvoir dire,
00:05:04
Je considère qu'un device et compliant
00:05:06
et donc a le droit d'accéder à
00:05:08
mes données si il n'est pas rooté
00:05:10
par exemple ça peut être la base
00:05:12
ou s'il y a bien un code pin,
00:05:15
s'il y a pas de code pin c'est pas
00:05:17
complaisante ton device, la à risque.
00:05:20
Moi je lui fais pas confiance
00:05:22
pour accéder à mes données donc
00:05:24
ça c'est très important.
00:05:26
Il y a aussi bah toute la partie applicative.
00:05:29
Donc sur ces sur ces téléphones
00:05:31
là qui sont manager,
00:05:33
vous allez pouvoir leur pousser
00:05:35
des applications des VPN.
00:05:36
Euh le authenticator.
00:05:37
Euh je sais pas office etc.
00:05:39
Donc vous allez pouvoir réellement
00:05:41
à les proposer à vos utilisateurs
00:05:43
un catalogue d'application bah
00:05:45
d'entreprise sur lesquels ils
00:05:46
pourront se servir et donc
00:05:48
complètement distinguer leurs
00:05:49
usages pour distinguer la partie
00:05:51
professionnelle de la partie personnel.
00:05:53
Donc du coup je vous commence
00:05:55
je vous propose pardon.
00:05:57
De passer sur la partie.
00:06:03
Donc nous voilà sur la partie démonstration,
00:06:05
donc là on est sur un téléphone Android.
00:06:08
Donc voilà, on va pouvoir la lancer
00:06:10
donc on est sur une machine virtuelle
00:06:13
donc ça peut être un peu long,
00:06:15
on lance le portail d'entreprise que
00:06:17
l'utilisateur à télécharger au préalable
00:06:19
ou est allé télécharger quand il a
00:06:21
voulu se authentifier avec Outlook,
00:06:23
l'utilisateur rentre ses identifiants donc.
00:06:26
Son adresse mail et bien entendu
00:06:28
son mot de passe et donc derrière.
00:06:30
Bah, le portail d'entreprise va se charger
00:06:33
d'aller enregistrer ce téléphone dans intune.
00:06:35
Pour ça, il va lui créer un,
00:06:38
euh, on a les étapes,
00:06:40
un profil de travail va lui indiquer
00:06:42
qu'est-ce que votre entreprise peut voir?
00:06:44
Qu'est-ce que l'entreprise ne peut pas voir?
00:06:47
Très important pour respecter la vie
00:06:49
privée finalement, des utilisateurs,
00:06:51
et donc à partir de ça? E.
00:06:54
Le portail d'entreprise va tout
00:06:56
configurer de manière automatique,
00:06:57
donc ça, c'est plutôt pas mal.
00:06:59
Ici, on a poussé de stratégie une pour
00:07:02
dire que le téléphone doit avoir un code
00:07:05
pin d'au moins 4 chiffres et une autre
00:07:08
pour pousser 2 applications que sont
00:07:10
Microsoft authenticator et Microsoft Outlook.
00:07:12
Donc là on va le voir.
00:07:14
Voilà le portail d'entreprise
00:07:16
continue à travailler tout seul.
00:07:18
Encore une fois,
00:07:19
l'utilisateur en fait n'a pas grand
00:07:21
chose à faire donc ça c'est assez bien.
00:07:24
Euh, sachant que on fournit à travers
00:07:26
Microsoft un certain nombre de documentation,
00:07:29
justement pour aider finalement
00:07:30
là et à faire sa communication,
00:07:32
mais aussi l'utilisateur à faire.
00:07:34
Bah ces femmes d'enroulement de
00:07:36
manière beaucoup plus simple.
00:07:38
Ici on a reçu notre paramétrage qui nous
00:07:40
dit attention, il faut avoir un code pin,
00:07:43
sinon tu sera pas complet.
00:07:45
Yann tu ne pourras pas t'en rouler avec, euh,
00:07:48
avec Microsoft intune dans l'organisation.
00:07:50
Donc là, je choisis sans empreinte
00:07:52
digitale un code pin.
00:07:53
Il sait que le minimum.
00:07:57
c'est quelque chose qu'on a configuré
00:07:59
dans la plateforme.
00:08:01
on configure notre code
00:08:02
pin sens à l'enrôlement,
00:08:04
ne va pas se faire puisqu'on va estimer
00:08:06
que ce device cela ce téléphone n'est
00:08:09
pas complet n'est pas sécurisé.
00:08:12
on termine du coup la petite configuration.
00:08:16
c'est nickel et donc in tune il va regarder.
00:08:19
Il va faire okay nickel.
00:08:20
Maintenant j'ai tous les paramètres
00:08:22
que j'ai demandé donc Let's Go.
00:08:24
Je peux pousser les applications donc
00:08:26
Microsoft Outlook et authenticator
00:08:28
on le voit qui a déjà été installée
00:08:30
donc très bonne nouvelle.
00:08:31
Ça c'est une manière automatique.
00:08:33
L'utilisateur n'a rien à faire,
00:08:34
ça s'installe de manière automatique
00:08:36
donc ça c'est vraiment pas mal
00:08:39
et on va pouvoir constater.
00:08:41
Au niveau de l'enregistrement,
00:08:42
voilà une fois que c'est fait,
00:08:45
donc là nickel, on va pouvoir,
00:08:47
euh, constater par donc on a bel
00:08:50
et bien 2 containers,
00:08:52
un conteneur personnel,
00:08:53
un conteneur professionnel
00:08:54
et donc dans ce cas,
00:08:56
l'utilisateur aura 2 fois
00:08:58
les mêmes applications,
00:08:59
donc typiquement Outlook,
00:09:00
il aura la version professionnelle ici,
00:09:03
la version personnelle ici et
00:09:05
du coup il pourra sélectionné
00:09:07
jongler finalement entre ses différentes
00:09:09
applications pour gérer au mieux.
00:09:11
Euh, bah, la manière dont il veut faire
00:09:13
donc les mails privés sur une application
00:09:16
personnelle et les mails professionnels
00:09:18
sur une application professionnelle.
00:09:24
Voilà donc bah écoutez,
00:09:26
merci pour votre participation et
00:09:28
puis bah on se retrouve sur le sur le
00:09:31
module suivant pour continuer cette
00:09:33
cet apprentissage. Merci à vous.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !