Le phénomène BYOD (Bring Your Own Device) confronte les entreprises à deux problématiques.
BYOD : comment sécuriser les terminaux mobiles avec Exchange

BYOD et Sécurité
La première est de trouver un moyen pour intégrer les appareils personnels des salariés au système d’information pour notamment rendre accessible la messagerie. « C’est la première application qui est demandée », indique Jérôme Loridan, Chef produit Exchange Server chez Microsoft. La firme de Redmond a donc soigné l’interopérabilité de sa solution de messagerie pour que celle-ci soit supportée aussi bien sur Windows Phone que sur iOS, Symbian ou Android.
Se pose ensuite la question de la sécurité. « Ces devices mobiles peuvent facilement être volés ou perdus », constate le responsable. Si Microsoft propose avec SCCM (System Center Configuration Manager) un outil complet de gestion des terminaux, il est aussi possible de mettre en place quelques règles de sécurité simples directement depuis Exchange Server. « Il est possible de renforcer la politique de sécurité en demandant un mot de passe supplémentaire, explique Jérôme Loriand. On peut également désactiver un device à distance et, depuis la console d’administration, supprimer le contenu d’un smartphone ».
Pour tout savoir sur l’événement et consulter d’autres interviews exclusives, rendez-vous sur notre page dédiée : TechDays 2012.
Et replongez-vous dans l’ambiance de l’édition 2011 en compagnie des experts IT : TechDays 2011.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
