La connexion à des serveurs de messagerie Microsoft Exchange Server depuis son téléphone portable devient une nécessité pour de plus en plus d’utilisateurs.
Les administrateurs de serveur de messagerie Microsoft Exchange Server disposent de nombreux outils pour mettre en place et gérer les infrastructures de mobilité en toute sécurité. Le type de terminal mobile qui sera utilisé définira de manière structurante l’architecture, la sécurité et les fonctionnalités disponibles. Ce choix est donc crucial pour l’entreprise et cette décision doit être prise de manière globale au sein de l’entreprise.
Comme nous l’avons abordé dans la partie précédente, Windows Mobile dispose de nombreux atouts lors d’une utilisation avec des serveurs Exchange. En effet, Windows Mobile est un système d’exploitation ‘manageable’ avec lequel il est possible de mettre en place des stratégies de sécurité sur les mobiles. Du côté des serveurs Exchange, il est aussi possible de limiter les accès et les droits de manière globale ou pour chacun des utilisateurs avec une sélection des fonctionnalités autorisées ou non. L’association des deux technologies permet donc la mise en place d’une stratégie de gestion similaire à celle qui est disponible et utilisée pour les postes de travail au sein de l’entreprise.
Ainsi, avec Exchange Server 2007 et Exchange Server 2010, les administrateurs disposent de la possibilité de mettre en place des stratégies (Policy) pour forcer des règles touchant à la sécurité, à la synchronisation ou au comportement général du terminal en particulier ceux fonctionnant avec le système d’exploitation Windows Mobile. Il est ainsi facile d’imposer une stratégie au niveau des mots de passe en définissant des paramètres adaptés aux conventions de sécurité en vigueur au sein de l’entreprise (longueur minimale du mot de passe, nombre d’échecs autorisé avant verrouillage, durée de validité du mot de passe…). Comme pour le poste de travail, il convient de trouver un juste milieu entre les contraintes de sécurité des systèmes d’information de l’entreprise et les contraintes générées au niveau des utilisateurs.
Mais outre la gestion du mot de passe, les stratégies de boîtes aux lettres ActiveSync permettent de définir quels sont les périphériques mobiles autorisés à se connecter, l’usage possible ou non du navigateur ou encore les applications qui sont autorisées ou bloquées. Les différents paramètres de synchronisation sont aussi ajustables. Il est possible d’imposer des politiques de sécurité comme le chiffrement des données stockées sur le périphérique ou sur une carte de stockage amovible. Ces politiques peuvent aussi imposer une limitation de la taille des messages, la période des éléments synchronisés, le format des messages ou encore la taille maximale des messages ou la désactivation du mode push en situation de roaming à l’étranger.
Ces éléments influencent de manière directe le volume de données transmis sur le réseau de l’opérateur. Enfin, la gestion et l’usage de différents composants périphériques du mobile peuvent aussi être autorisés ou non (stockage sur carte mémoire, fonction photo, Wifi, infrarouge, Bluetooth) car ces fonctions sont autant de possibilités de communiquer volontairement ou non des informations ou des données de l’entreprise contenues dans le périphérique. Une revue détaillée des fonctions disponibles permet de s’apercevoir rapidement que le mobile peut être traité comme un composant à part entière du parc informatique de l’entreprise et que les fonctions mises à la disposition des utilisateurs sont régies par les règles de sécurité en vigueur au sein de l’entreprise.
C’est d’ailleurs au niveau de l’implémentation de ces paramétrages de contrôle que se situent les différences entre Windows phone et les autres acteurs utilisant le protocole ActiveSync (EAS).
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Mobilité - Par
Pascal Creusot - Publié le 13 décembre 2010