Français | Nederlands | English
  • 10/05/22

    Gestion des appareils mobiles

    Il s'agit d'une forme efficace de sécurité des données lorsque votre organisation travaille avec une politique BYOD (Bring Your Own Device).

    Par exemple, avec le service cloud Microsoft Intune, vous contrôlez la façon dont vos employés peuvent utiliser les appareils de l'entreprise. Il vous suffit de configurer vos propres politiques pour administrer vos applications ou empêcher l'envoi d'e-mails à des personnes extérieures.

    Politique en matière de mots de passe

    Les mots de passe sécurisent l'accès aux différents comptes, applications, boîtes mail et autres systèmes que nous utilisons tous les jours. Mais ils doivent être configurés correctement. Pour ce faire, vous avez besoin de politiques à suivre par vos employés chaque fois qu'ils créent un nouveau mot de passe. Voici quelques règles de base :

    • Dressez une liste des mots de passe interdits ou à éviter.    
    • Tenez compte de la complexité et de la longueur des mots de passe.
    • Changez régulièrement votre mot de passe.

    Utilisez une protection pour mots de passe telle que Azure ADPassword Protection pour protéger votre entreprise. Ce système détecte et bloque les mots de passe trop faciles à deviner.  

    Vous recherchez une sécurité plus accrue que celle procurée par les mots de passe ? Alors envisagez l'authentification multifactorielle.

    Authentification multifactorielle

    Avec l'authentification multifactorielle, vous utilisez au moins deux facteurs pour accéder à votre boîte mail, à vos applications et à d'autres systèmes IT. Vous saisissez votre nom d'utilisateur et votre mot de passe, bien sûr, mais le système vous demande également un code unique généré par une application distincte, telle que Microsoft Authenticator. Ainsi, même si quelqu'un découvre votre mot de passe et votre nom d'utilisateur, il ne pourra pas accéder à votre compte. Vous n'avez pas de smartphone sur lequel recevoir le code ? Utilisez alors l'une des nombreuses alternatives, comme les tokens.

    Contrôle des accès

    Les responsables IT ou les administrateurs veillent sur les appareils de votre entreprise : il faut donc leur donner les droits nécessaires pour qu'ils puissent accomplir leurs tâches rapidement. Cependant, il faut éviter d'octroyer tous les droits à tout le monde, car cela conduit non seulement à des amendes pour absence de licences valides, mais cela favorise également le Shadow IT.

    Dans des cas exceptionnels, il est possible d'accorder des droits d'administration locaux temporaires pour installer des applications ou des logiciels spécifiques, mais uniquement pour ce téléchargement et pendant la période d'installation.

    Il existe trois types de droits d'administration :

    • Role Based Access Control (Microsoft Azure) : l'accès est accordé en fonction du rôle de l'utilisateur.
    • Just Enough Admin (PowerShell) : les utilisateurs disposent uniquement des droits nécessaires pour exécuter leurs tâches spécifiques.
    • Privileged Identity Management (Windows domain) : les utilisateurs disposent de droits limités qui expirent après une certaine période de temps.  


    Konica Minolta - Location photocopieurs Bruxelles - Leasing imprimante professionnelle Bruxelles - Imprimantes Konica Minolta Bruxelles Copyburo - Votre dealer Konica Minolta à Bruxelles ( Anderlecht - Schaerbeek - Auderghem - Ixelles - Forest - Jette - Molenbeek - Woluwe - Saint Gilles - Uccle - Evere - Koekelberg )
Archives des actualités