L’évolution des usages est constante. Par exemple, la pratique du travail à distance, que ce soit dans les entreprises privées, dans le secteur public ou dans les établissements hospitaliers, augmente. Quand il s’agit de mobilité, c’est encore un autre aspect de la sécurité sur lequel vous devez vous pencher.
En tant que DSI, vous devez garder le contrôle des postes de travail et de tous les périphériques de votre réseau (tablettes, smartphones…). Cela inclut également les appareils mobiles personnels utilisés dans un cadre professionnel (phénomène nommé bring your own device ou BYOD). On parlera donc de gestion des appareils mobiles, appelée aussi MDM (mobile device management) ou EMM (enterprise mobility management).
Alors qu’on utilisait le terme MDM pour parler de la sécurité de la flotte mobile, on a maintenant tendance à l’inclure dans l’EMM. Cela vient du fait que l’on ne se concentre plus seulement sur la protection des périphériques eux-mêmes (MDM) mais sur les informations aussi. On applique ainsi deux niveaux de sécurité, sur l’appareil et la donnée.
On peut donc considérer le MDM comme un outil et l’EMM comme une suite. Celle-ci offre bien plus de fonctionnalités et de possibilités que le « simple » contrôle des machines. En effet, au-delà de la protection des périphériques, qu’ils fassent partie de la flotte de l’organisation ou non, l’EMM inclut la gestion et la sécurité des applications, du contenu (synchronisation, partage) et de l’authentification liés aux appareils mobiles. Il existe différentes solutions EMM. Du côté de Microsoft, on retrouve Intune.
Dans Intune, vous pouvez soumettre les appareils de votre choix à vos propres règles et paramètres. Pour cela, il suffit de les inscrire dans le logiciel. Vous pourrez ensuite imposer des niveaux de sécurité aux mots de passe, créer des connexions VPN ou encore envoyer des certificats aux périphériques. Mieux, en cas de vol ou de perte d’un appareil mobile, il est possible d’effacer immédiatement les données qu’il contient. De plus, puisque tous les appareils sont répertoriés, faire l’inventaire de la flotte est bien plus facile.
La gestion n’est évidemment pas la même dans le cas de l’utilisation d’appareils personnels. Si les collaborateurs acceptent, vous pouvez répertorier leurs smartphones dans Intune pour appliquer la même sécurité que celle des appareils de l’organisation, comme vu ci-dessus. Cependant, il se peut que certains refusent, et c’est leur droit. Dans ce cas, vous pouvez passer par le module d’accès conditionnel inclus dans Intune pour exiger l’authentification multi-facteur (MFA) lors de l’accès à une messagerie ou à d’autres applications professionnelles (comme Microsoft Teams) depuis des appareils inconnus.
L’authentification multi-facteur ou MFA contribue à protéger les données. Mettez-la en place pour augmenter le niveau de protection de vos ressources.
Pour la sécurisation de vos applications cloud, Intune est d’une aide précieuse. Grâce à des stratégies de protection, le service vous aide à faire la distinction entre données d’organisation et données personnelles. D’un côté, on protège les données de la structure, en restreignant leur copie, leur enregistrement et leur affichage depuis des appareils personnels. De l’autre, l’utilisateur conserve la confidentialité de ses données personnelles, puisqu’elles ne seront pas accessibles au service IT.
Si vous n’utilisez pas Office 365, vous pouvez quand même accéder au service puisque la solution est disponible en tant que service Azure autonome. Si vous êtes sous Office 365, vous pouvez bénéficier de certaines fonctionnalités de Microsoft Intune. Enfin, si vous avez choisi l’offre Microsoft 365, vous bénéficiez de toutes les fonctionnalités d’Intune, puisque le service est inclus dans la suite EMS, qui fait partie de M365.
Pour creuser le sujet, consultez notre autre article sur la sécurité informatique en mobilité, ou sollicitez notre équipe d’experts !
Collaboratif & usages
Toutes les organisations
Teams
Adieu Skype : La fin des "wizz" et des émojis dansants !
Cloud & infra
Toutes les organisations
Copilot
Microsoft 365
Partenaire
De VMware vers l'écosystème Microsoft : les clés pour faire le bon choix
Actualités Empower
Partenaire
Toutes les organisations
Copilot
Microsoft 365
Partenaire
L'IA générative au service de la Santé Publique
Actualités Empower
Partenaire
Toutes les organisations
Copilot
Microsoft 365
Partenaire
Comprendre les nouvelles tarifications Microsoft 2025
Do you have a question or a project?