> Tech > Gestion des utilisateurs mobiles

Gestion des utilisateurs mobiles

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent de la difficulté de gérer les utilisateurs mobiles de plus en plus nombreux. Ceux-ci méritent un traitement spécial : des tâches courantes comme l'application de procédures de sécurité ou de mise à  niveau peuvent être ardues, sans parler d'autres tâches comme configurer les connexions commutées et donner aux utilisateurs mobiles le moyen de se relier au réseau pendant les visites sur site. Pour compliquer les choses, il faut souvent déléguer aux utilisateurs mobiles des tâches normalement de votre ressort.

Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à  niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.

Gestion des utilisateurs mobiles

La sécurité doit être la principale priorité
dans l’administration d’utilisateurs
mobiles. Un portable est plus facilement
perdu ou volé qu’une machine fixe et donc ses données sont plus exposées.
Un tel risque peut être réduit
grâce à  la technologie de cryptage des
données de Windows 2000.

Chaque portable Win2K de votre
société devrait utiliser NTFS et vous
devriez valider EFS – une fonction
Win2K intégrée pour crypter des fichiers
NTFS – sur tous avant de les remettre
aux utilisateurs. Fournissez de
la documentation sur la façon dont EFS
fonctionne et une liste d’actions « à 
faire » pour protéger tous les documents,
les dossiers temporaires, et
autres fichiers importants (bases de
données de la société, par exemple).
L’insistance sur le côté « faites ceci sinon
votre travail ne vaut rien » devrait
convaincre les utilisateurs qu’ils ne doivent
pas être laxistes quant à  la sécurité
des portables. Vous pouvez aussi citer quelques articles sur des utilisateurs
qui ont perdu (ou se sont fait voler)
des portables qui contenaient des informations
secrètes ou sensibles sur la
société. (Je n’ai pas la place de couvrir
EFS en détail, donc pour plus d’informations
sur EFS – ce qu’il est, comment
il fonctionne, et quelles précautions
il demande – voir « Articles
associés des numéros précédents ».)

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par iTPro.fr - Publié le 24 juin 2010