Vous n’oubliez peut-être jamais les mots de passe que vous choisissez, mais vous connaissez probablement des collègues qui utilisent systématiquement le nom de leur animal de compagnie comme mot de passe et qui, s’ils doivent employer quelque chose de plus compliqué, vont l’oublier dans la minute qui suit. Tôt
Mes données SVP !

ou tard, vous devrez les aider à récupérer leurs données BitLocker to Go. Pour être certain de pouvoir leur prêter assistance, vous devez configurer certains paramètres de la nouvelle stratégie de groupe BitLocker to Go. Jusqu’à ce que vous ayez planifié soigneusement vos procédures de récupération, vous souhaiterez peut-être utiliser la stratégie de groupe pour désactiver le cryptage des lecteurs mobiles.
Pour garantir la récupération des données dans un environnement d’entreprise, ne comptez pas sur les utilisateurs pour stocker ou imprimer les informations de récupération.
Vous pouvez employer la stratégie de groupe afin que ces données soient enregistrées vers un dossier partagé, mais la configuration des autorisations visant à limiter l’accès des utilisateurs aux données de récupération de leur seul lecteur peut être épineuse. Envisagez plutôt d’enregistrer les données de récupération dans Active Directory.
L’utilisation d’une carte à puce pour BitLocker to Go offre la meilleure protection qui soit, mais les mots de passe sont souvent plus pratiques. Les paramètres de stratégie de groupe vous permettent d’imposer une longueur et une complexité minimum pour le mot de passe. Vous pouvez être tenté d’exiger la même longueur que pour les mots de passe de connexion, mais la sécurité associée peut ne pas être appropriée. Un mot de passe de connexion doit être suffisamment costaud pour résister à une attaque de type force brute, jusqu’à ce qu’il expire ou qu’il soit modifié. BitLocker to Go peut s’avérer utile pour sécuriser les données d’entreprise, mais avant de le mettre à la disposition des utilisateurs, envisagez les implications correspondantes et servez-vous des nouveaux paramètres de stratégie de groupe pour garantir la sécurité et la disponibilité de vos données.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
