> Tech > Sécuriser les appareils mobiles

Sécuriser les appareils mobiles

Tech - Par iTPro - Publié le 24 juin 2010
email

En SP2, Mobile Services prend en charge un ensemble de fonctions pour appareils mobiles, dont :

• Imposer l’usage des PIN (l’utilisateur doit créer et utiliser un PIN pour accéder à l’appareil
• Définir une longueur de mot de passe minimale (nombre de caractères)
• Exiger

à la fois des chiffres et des lettres dans le mot de passe
• Imposer une durée de vie du PIN
• Effacer l’appareil après un certain nombre de tentatives de mot de passe

En outre, Mobile Services permet aux appareils de se connecter à Exchange même quand ils ne supportent pas les paramètres des mots de passe. De tels appareils (généralement anciens comme ceux qui utilisent Microsoft Pocket PC 2003) ne peuvent pas répondre correctement aux requêtes d’Exchange qu’ils téléchargent et définir leur stratégie. Ces appareils peuvent ignorer la stratégie de mots de passe et continuer à synchroniser des données avec Exchange : c’est d’ailleurs une méthode possible si vous êtes confrontés à un mix d’anciens et nouveaux appareils. Vous pouvez aussi dresser une liste des utilisateurs dispensés de mots de passe.

Ces utilisateurs peuvent avoir des appareils anciens ou qui reconnaissent d’autres mécanismes d’authentification, comme des lecteurs d’empreintes digitales biométriques. Vous accèderez aux paramètres de stratégie de mots de passe en cliquant sur Device Security sur l’onglet General Property pour les paramètres globaux Mobile Services, comme le montre la figure 1. Voir l’encadré Web « Policy Setting for Mobile Devices » (www.itpro.fr, Club abonnés) pour une explication des attributs d’AD qui contrôlent les paramètres de stratégie des appareils mobiles.

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro - Publié le 24 juin 2010