Le phénomène BYOD (Bring Your Own Device) confronte les entreprises à deux problématiques.
BYOD : comment sécuriser les terminaux mobiles avec Exchange

BYOD et Sécurité
La première est de trouver un moyen pour intégrer les appareils personnels des salariés au système d’information pour notamment rendre accessible la messagerie. « C’est la première application qui est demandée », indique Jérôme Loridan, Chef produit Exchange Server chez Microsoft. La firme de Redmond a donc soigné l’interopérabilité de sa solution de messagerie pour que celle-ci soit supportée aussi bien sur Windows Phone que sur iOS, Symbian ou Android.
Se pose ensuite la question de la sécurité. « Ces devices mobiles peuvent facilement être volés ou perdus », constate le responsable. Si Microsoft propose avec SCCM (System Center Configuration Manager) un outil complet de gestion des terminaux, il est aussi possible de mettre en place quelques règles de sécurité simples directement depuis Exchange Server. « Il est possible de renforcer la politique de sécurité en demandant un mot de passe supplémentaire, explique Jérôme Loriand. On peut également désactiver un device à distance et, depuis la console d’administration, supprimer le contenu d’un smartphone ».
Pour tout savoir sur l’événement et consulter d’autres interviews exclusives, rendez-vous sur notre page dédiée : TechDays 2012.
Et replongez-vous dans l’ambiance de l’édition 2011 en compagnie des experts IT : TechDays 2011.
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
