Le phénomène BYOD (Bring Your Own Device) confronte les entreprises à deux problématiques.
BYOD : comment sécuriser les terminaux mobiles avec Exchange
BYOD et Sécurité
La première est de trouver un moyen pour intégrer les appareils personnels des salariés au système d’information pour notamment rendre accessible la messagerie. « C’est la première application qui est demandée », indique Jérôme Loridan, Chef produit Exchange Server chez Microsoft. La firme de Redmond a donc soigné l’interopérabilité de sa solution de messagerie pour que celle-ci soit supportée aussi bien sur Windows Phone que sur iOS, Symbian ou Android.
Se pose ensuite la question de la sécurité. « Ces devices mobiles peuvent facilement être volés ou perdus », constate le responsable. Si Microsoft propose avec SCCM (System Center Configuration Manager) un outil complet de gestion des terminaux, il est aussi possible de mettre en place quelques règles de sécurité simples directement depuis Exchange Server. « Il est possible de renforcer la politique de sécurité en demandant un mot de passe supplémentaire, explique Jérôme Loriand. On peut également désactiver un device à distance et, depuis la console d’administration, supprimer le contenu d’un smartphone ».
Pour tout savoir sur l’événement et consulter d’autres interviews exclusives, rendez-vous sur notre page dédiée : TechDays 2012.
Et replongez-vous dans l’ambiance de l’édition 2011 en compagnie des experts IT : TechDays 2011.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
