> Tech > Best of Trucs & Astuces : Sécurité, ADSI Edit, SCW…

Best of Trucs & Astuces : Sécurité, ADSI Edit, SCW…

Tech - Par Windows ITPro Magazine - Publié le 24 juin 2010
email

Découvrez notre sélection de 30 Trucs et Astuces inédits sur les environnements Windows Servers :

Sécurité des données, stratégies, gestion des performances, cas pratiques et retours d'expériences, retrouvez notre sélection des meilleurs Trucs et Astuces de ces derniers mois.

Best of Trucs & Astuces : Sécurité, ADSI Edit, SCW…

Q: Quand des appareils mobiles sont perdus, nous nous soucions de la sécurité des données qu’ils contiennent. En effet, de plus en plus de nos employés utilisent des smartphones et autres appareils mobiles contenant des copies des boîtes à lettres de nos utilisateurs ainsi que des données de la société (comme les listes des clients) copiables sur leurs appareils. Comment pouvons- nous protéger ce genre de données ?

R: Vous avez raison de vous préoccuper, non seulement de l’information contenue dans les appareils, mais aussi des mots de passe. En effet, la plupart de vos utilisateurs ont probablement configuré leurs appareils de manière à sauvegarder leurs mots de passe pour se synchroniser avec Microsoft Exchange Server. Ce nom d’utilisateur et mot de passe de l’AD (Active Directory) est souvent aussi leur compte principal pour accéder au reste du réseau Windows. La protection Windows mobile des mots de passe sauvegardés a été critiquée parce que trop facile à percer. Par conséquent, la perte d’un appareil pourrait compromettre tout le compte de cet utilisateur, y compris toutes les applications dont l’authentification dépend de l’AD.

Vous pouvez bien sûr demander aux utilisateurs de configurer les appareils mobiles avec un PIN. Vous aurez peu de succès en raison de l’incommodité. En effet, certains téléphones mobiles Windows médiocrement conçus obligent à entrer le PIN simplement pour répondre à un appel reçu.

Pour réduire les risques liés aux appareils mobiles, songez à mettre enoeuvre le Windows Mobile 5.0 Mobility and Security Feature Pack et insistez pour que tous les appareils de votre flotte soit utilisent Windows Mobile 2005, soit supportent entièrement les fonctions côté client du Mobility and Security Feature Pack. En plus de la technologie Direct Push du Mobility and Security Feature Pack qui permet aux appareils mobiles de recevoir immédiatement les nouveaux courriels entrants et autres mises à jour de boîtes à lettres au fur et à mesure, il existe deux fonctions cruciales pour la gestion stricte de votre flotte d’appareils mobiles.

Le Mobility and Security Feature Pack vous permet d’effacer à distance les appareils perdus ou volés, et vous permet aussi d’instaurer l’utilisation obligatoire des PIN. Si un utilisateur signale la perte ou le vol d’un appareil, il vous suffit de vous connecter à la page Web d’administration du Mobility and Security Feature Pack sur votre serveur Exchange et d’émettre une commande d’effacement à distance pour cet appareil. Si la radio dans l’appareil est active, elle effacera immédiatement la mémoire de l’appareil et fera un compte-rendu immédiat au serveur Exchange pour vous donner une confirmation positive. Sinon, dès que l’appareil sera allumé, il verra la demande d’effacement quand il essaiera de se connecter à Exchange.

J’ai récemment oublié mon Palm Treo 700w dans un taxi et me suis immédiatement connecté à Exchange pour émettre une commande d’effacement. Il se trouve que la batterie était déjà vide et que j’ai pu récupérer plus tard l’appareil auprès du chauffeur.

J’ai pu me connecter à Exchange et annuler la commande d’effacement avant de remettre le téléphone en service, éliminant ainsi l’obligation de reconfigurer tous mes paramètres téléphoniques. Pour que l’effacement à distance réduise le risque, il faut convaincre les utilisateurs d’informer le Help Desk immédiatement si leur téléphone est perdu ou volé.

Randy Franklin Smith

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Windows ITPro Magazine - Publié le 24 juin 2010