> Mobilité > BYOD : comment sécuriser les terminaux mobiles avec Exchange

BYOD : comment sécuriser les terminaux mobiles avec Exchange

Mobilité - Par iTPro.fr - Publié le 19 avril 2012
email

Le phénomène BYOD (Bring Your Own Device) confronte les entreprises à deux problématiques.

BYOD : comment sécuriser les terminaux mobiles avec Exchange

BYOD et Sécurité

La première est de trouver un moyen pour intégrer les appareils personnels des salariés au système d’information pour notamment rendre accessible la messagerie. « C’est la première application qui est demandée », indique Jérôme Loridan, Chef produit Exchange Server chez Microsoft. La firme de Redmond a donc soigné l’interopérabilité de sa solution de messagerie pour que celle-ci soit supportée aussi bien sur Windows Phone que sur iOS, Symbian ou Android.

Se pose ensuite la question de la sécurité. « Ces devices mobiles peuvent facilement être volés ou perdus », constate le responsable. Si Microsoft propose avec SCCM (System Center Configuration Manager) un outil complet de gestion des terminaux, il est aussi possible de mettre en place quelques règles de sécurité simples directement depuis Exchange Server. « Il est possible de renforcer la politique de sécurité en demandant un mot de passe supplémentaire, explique Jérôme Loriand. On peut également désactiver un device à distance et, depuis la console d’administration, supprimer le  contenu d’un smartphone ».

Pour tout savoir sur l’événement et consulter d’autres interviews exclusives, rendez-vous sur notre page dédiée : TechDays 2012.

Et replongez-vous dans l’ambiance de l’édition 2011 en compagnie des experts IT : TechDays 2011.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par iTPro.fr - Publié le 19 avril 2012