Vous n’oubliez peut-être jamais les mots de passe que vous choisissez, mais vous connaissez probablement des collègues qui utilisent systématiquement le nom de leur animal de compagnie comme mot de passe et qui, s’ils doivent employer quelque chose de plus compliqué, vont l’oublier dans la minute qui suit. Tôt
Mes données SVP !
ou tard, vous devrez les aider à récupérer leurs données BitLocker to Go. Pour être certain de pouvoir leur prêter assistance, vous devez configurer certains paramètres de la nouvelle stratégie de groupe BitLocker to Go. Jusqu’à ce que vous ayez planifié soigneusement vos procédures de récupération, vous souhaiterez peut-être utiliser la stratégie de groupe pour désactiver le cryptage des lecteurs mobiles.
Pour garantir la récupération des données dans un environnement d’entreprise, ne comptez pas sur les utilisateurs pour stocker ou imprimer les informations de récupération.
Vous pouvez employer la stratégie de groupe afin que ces données soient enregistrées vers un dossier partagé, mais la configuration des autorisations visant à limiter l’accès des utilisateurs aux données de récupération de leur seul lecteur peut être épineuse. Envisagez plutôt d’enregistrer les données de récupération dans Active Directory.
L’utilisation d’une carte à puce pour BitLocker to Go offre la meilleure protection qui soit, mais les mots de passe sont souvent plus pratiques. Les paramètres de stratégie de groupe vous permettent d’imposer une longueur et une complexité minimum pour le mot de passe. Vous pouvez être tenté d’exiger la même longueur que pour les mots de passe de connexion, mais la sécurité associée peut ne pas être appropriée. Un mot de passe de connexion doit être suffisamment costaud pour résister à une attaque de type force brute, jusqu’à ce qu’il expire ou qu’il soit modifié. BitLocker to Go peut s’avérer utile pour sécuriser les données d’entreprise, mais avant de le mettre à la disposition des utilisateurs, envisagez les implications correspondantes et servez-vous des nouveaux paramètres de stratégie de groupe pour garantir la sécurité et la disponibilité de vos données.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
