« L’expérience est une lanterne que l’on porte sur le dos et qui n’éclaire jamais que le chemin parcouru.  »

Recherche glossaire

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme

Traduction

frendeitptes
Print Friendly, PDF & Email
Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives
 

Configuration des stratégies de boîte aux lettres pour les périphériques mobiles

Les clients mobiles, tels que les clients Exchange ActiveSync, sont difficiles à sécuriser car les appareils sont petits et portables, et il y a une plus grande probabilité que les utilisateurs les perdent ou qu’ils soient volés. Toutefois, ils peuvent contenir des informations hautement confidentielles, car les cartes de stockage qui s’intègrent dans les emplacements d’extension de l’appareil mobile peuvent stocker des quantités de plus en plus importantes de données. Cette capacité de stockage de données est importante pour les utilisateurs, mais elle peut augmenter les risques de sécurité pour votre organisation si les utilisateurs malveillants peuvent accéder à l’appareil et à ses données.

Les clients mobiles sont également difficiles à gérer grâce à des stratégies centralisées, car les périphériques peuvent rarement, ou jamais, se connecter au réseau interne. Les périphériques ne nécessitent pas non plus de comptes Active Directory, vous ne pouvez donc pas utiliser les GPO pour gérer les paramètres du client.

 

Implémentation de stratégies de boîteaux aux lettres pour les appareils mobiles

Les stratégies de boîteaux aux lettres pour les appareils mobiles offrent une option pour sécuriser les appareils mobiles. Lorsque vous appliquez une stratégie à un utilisateur, l’appareil mobile télécharge automatiquement la stratégie la prochaine fois que l’appareil se connecte via Exchange ActiveSync. Exchange ActiveSync vous permet de forcer les exigences de mot de passe sur un appareil mobile et de configurer plusieurs autres options de sécurité obligatoires, de sorte que les utilisateurs ne peuvent pas les modifier du côté client.

Les polices de boîtes aux lettres des appareils mobiles sont appliquées par utilisateur, ce qui signifie que vous pouvez créer des stratégies différentes pour différents utilisateurs. Vous pouvez également modifier la stratégie de boîte aux lettres de périphérique mobile par défaut pour répondre aux normes de sécurité de votre organisation. Vous pouvez ensuite créer des stratégies de boîte aux lettres de périphérique mobile supplémentaires qui sont des exceptions à cette ligne de base.

Vous pouvez appliquer des stratégies de boîte aux lettres pour périphériques mobiles uniquement au niveau que prend en charge l’appareil mobile. Les paramètres de stratégie qui ne sont pas pris en charge du côté client par la plate-forme mobile sont ignorés. Chaque utilisateur se voit attribuer une stratégie par défaut qui n’applique aucun paramètre de sécurité. Pour s’assurer que les appareils mobiles sont aussi sécurisés que possible, les stratégies de boîte aux lettres pour périphériques mobiles doivent être configurées pour exiger des mots de passe de périphérique et chiffrer les données que les utilisateurs stockent sur leurs appareils mobiles.

Lors de l’implémentation d’une stratégie de boîte aux lettres de périphérique mobile, vous pouvez configurer les options suivantes :

  •     Il s’agit de la stratégie par défaut. Définit une stratégie par défaut et l’applique à tous les utilisateurs qui ne se voient pas attribuer une autre stratégie.
  •     Autoriser la synchronisation des périphériques mobiles qui ne supportment pas entièrement dans ces stratégies. Permet aux périphériques qui ne 500 000 000 d’options de stratégie de se synchroniser.
  •     Besoin d’un mot de passe. Vous permet de spécifier les exigences de mot de passe.
  •     Autoriser des mots de passe simples. Permet aux utilisateurs d’utiliser des mots de passe, tels que 1111 ou 1234.
  •     Exiger un mot de passe alphanumérique. Nécessite un mot de passe qui inclut à la fois des chiffres et des lettres, tels que A1B2.
  •     Exiger le chiffrement sur l’appareil. Nécessite le chiffrement des données stockées sur un appareil.
  •     Longueur minimale du mot de passe. Spécifie les caractères minimums du mot de passe.
  •     Nombre d’échecs de connexion avant l’effacement de l’appareil. Spécifie le nombre de fois où les utilisateurs peuvent entrer le mot de passe d’un périphérique incorrectement avant que l’appareil supprime toutes les données locales ou effectue un effacement. L’effacement local des appareils est le mécanisme par lequel un téléphone mobile s’essuie sans que la demande vienne du serveur. Le résultat d’un effacement d’appareil local est le même que celui d’un essuie-glace d’appareil à distance. L’essuie-glace réinitialise l’appareil à ses paramètres par défaut d’usine. Lorsqu’un téléphone mobile effectue un effacement d’appareil local, aucune confirmation n’est envoyée à Exchange Online.
  •     Besoin de vous connecter après que l’appareil a été inactif pendant (minutes). Spécifie l’heure, en quelques minutes, de l’inactivité de l’appareil après quoi le mot de passe est requis.
  •     Appliquer la durée de vie du mot de passe (jours). Spécifie le temps maximal pendant lequelle un utilisateur peut utiliser un mot de passe sur un appareil.
  •     Nombre de recycleurs de mots de passe. Spécifie le nombre de mots de passe différents qu’un utilisateur doit utiliser avant de répéter l’un des mots de passe utilisés précédemment.

Vous devez être authentifié pour pouvoir laisser des commentaires...

Print Friendly, PDF & Email