gestion du parc d'équipements

Partager

 Cette partie technique de la politique de sécurité consiste à maîtriser la panoplie d’équipements de l’utilisateur pour parer aux risques d’évasion des données de l’entreprise. De multiples solutions de « device management » existent. Les règles de sécurité qu’il est ainsi possible de programmer sont infinies.

Du nombre de caractères d’un mot de passe, à l’autorisation de se connecter à certaines applications, en passant par la possibilité de vider ou non la mémoire d’un équipement, les règles de sécurité définies par la DSI sont plus ou moins contraignantes.
Exemple : pour répondre au risque d’usurpationd’identité, il faut, côté utilisateur, responsabiliser et éduquer à la création des mots de passe. Côté technique, il faut programmer les terminaux pour forcer l'utilisateur à créer un mot de passe comprenant un minimum de caractères.
 

Sylvie Guegan

As an active member of the Orange Business Services Customer Journey & Solutions community, I publish posts on our blogs on topics such as laptops, smartphones, and collaborative tools that are revolutionizing employees' environments. I contributed to the French Security blog for five years, where I published blog posts the security of information systems. I have worked in radio programs on topics such as cybercrime and denial of service attacks. Blogging at Orange Business Services enables me to learn and share my experiences in a fun and positive way.