Exporter (0) Imprimer
Développer tout

Protection de l'accès et des informations

Publication: juin 2013

Mis à jour: septembre 2014

S'applique à: Windows Server 2012 R2



L'une des tendances du secteur informatique les plus répandues du moment est la prolifération des appareils grand public dans l'espace de travail. Les employés et les partenaires veulent accéder aux données d'entreprise protégées à partir de leurs appareils personnels, que ce soit notamment pour consulter le courrier électronique ou utiliser des applications de gestion avancée. Au sein des organisations, les administrateurs informatiques, tout en désirant favoriser ce niveau de productivité, souhaitent pouvoir gérer les risques et régir l'utilisation des ressources de l'entreprise.

Voici certaines solutions d'accès et de protection des informations générales que vous pouvez implémenter dans votre organisation :

 

Solution Domaine Description

Sécuriser l'accès aux ressources de l'entreprise à partir de n'importe quel emplacement et sur n'importe quel appareil

Gestion des appareils et de l'accès

Indique comment vous pouvez implémenter une solution de bout en bout pour gérer les appareils détenus par l'entreprise et personnels, tout en offrant un accès sécurisé et transparent aux applications et ressources de l'entreprise.

Gérer les identités pour les environnements hybrides à l'aide des outils de synchronisation d'annuaire et de synchronisation de mot de passe

Identité hybride

Décrit une solution d'identité hybride qui utilise l'outil de synchronisation d'annuaire et l'outil de synchronisation de mot de passe pour synchroniser l'annuaire Active Directory local avec Windows Azure Active Directory.

Gérer les identités pour les environnements hybrides à l'aide de l'outil de synchronisation d'annuaire et de la fédération (authentification unique)

Identité hybride

Décrit une solution d'identité hybride qui utilise l'outil de synchronisation d'annuaire avec AD FS et la fédération (authentification unique) pour synchroniser l'annuaire Active Directory local avec Windows Azure Active Directory et procurer une expérience d'authentification unique transparente.

Contrôle d'accès dynamique : vue d'ensemble du scénario

Protection des informations

Fournit une solution pour appliquer la gouvernance des données à toutes les ressources de l'entreprise et configurer des stratégies permettant de contrôler qui peut accéder aux données. Vous pouvez également définir un accès d'audit aux fichiers pour créer des rapports de conformité et appliquer une protection par gestion des droits pour les documents sensibles.

Outre la sécurité et l'accès, l'administrateur informatique doit mettre en place une stratégie efficace pour gérer les PC et les appareils personnels à partir d'une console d'administration unique. La gestion des appareils comprend la définition de paramètres de sécurité et de conformité, la collecte d'un inventaire logiciel et matériel ou le déploiement de logiciels. Pour protéger l'entreprise, l'administrateur informatique doit également mettre en œuvre une solution permettant d'effacer les données de l'entreprise stockées sur un appareil mobile en cas de perte, de vol ou de retrait de celui-ci. La solution Gérer les périphériques mobiles et les ordinateurs en migrant vers Configuration Manager avec Windows Intune explique en détail la solution de gestion unifiée des appareils.

Voir aussi

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

Afficher:
© 2015 Microsoft