Share via


De la part de l’éditeurSécurité à emporter

Joshua Trupin

Aujourd’hui, il est possible de travailler n’importe où. C’est au cours des dix dernières années que le concept de « votre bureau partout » a vraiment pris racine. Vous n’avez plus besoin d’être à votre bureau pour travailler. Les technologies mobiles vous permettent d’être productif lors de déplacements, à la maison, dans le train et même dans votre voiture lorsque vous êtes à un feu rouge (soyez prudent). C’est véritablement un monde idéal, sauf si vous êtes un professionnel de l’informatique et que vous êtes confronté à ce qui pourrait être votre plus grand défi : la sécurisation et la gestion de périphériques qui peuvent aller par monts et par vaux.

Dans les années 1980, « sécurité » voulait dire réagir aux rapports faisant état de nouveaux virus en disant aux gens de mettre leurs disquettes dans des sacs en plastique pour les tenir à distance les unes des autres. (Vraiment ! Lorsque j’ai fait ça chez un ancien employeur, aucun ordinateur n’a été infecté !) Si un programme malhonnête finissait par infecter un ordinateur, il était contenu, à moins que quelqu’un n’introduise une disquette malsaine dans un bureau adjacent. Il était parfois plus facile pour les professionnels de l’informatique de rester à l’affût pour retirer les lecteurs de 5,25 po lorsque tout le monde était en pause déjeuner. Les plus chanceux avaient un disque dur de 10 Mo pour leurs données.

Dans les années 1990, il est devenu de plus en plus difficile de détecter les utilisateurs qui infectaient leurs propres ordinateurs car ils commençaient à recevoir des virus provenant du Web. Contrairement aux dix années précédentes, il n’était plus possible de protéger les ordinateurs en retirant les disquettes des mains des gens avec une gestuelle au ralenti très élaborée.

Ces jours-ci, nous pouvons sécuriser l’entreprise, répartir la stratégie de groupe et configurer des pare-feux, des quarantaines et des goulots d’étranglement. Et maintenant ? Et bien voilà que l’entreprise elle-même se déplace ! Comme ça, d’un coup. Que pouvez-vous donc faire ?

Dans le climat informatique actuel, la sécurisation des biens de votre bureau n’est que la partie immergée de l’iceberg. Toute organisation n’est qu’aussi forte que son maillon le plus faible, et le fait d’avoir des employés qui se déplacent avec des périphériques mobiles et des ordinateurs portables connectés à votre réseau revient à donner le bâton pour se faire battre. Ce mois-ci, notre principal article traite de la sécurisation des périphériques mobiles pour que vous (administrateur épuisé) puissiez dormir la nuit.

Bien sûr, cette édition contient de nombreuses autres informations. Nous nous penchons également sur la gestion de la conformité aux réglementations avec Exchange Server, la protection de l’accès réseau, le déploiement de Terminal Services, Windows PowerShell, SQL Server et tant d’autres choses qu’il nous faudrait une page entière pour toutes les énumérer. (En fait deux, à en croire notre Table des matières.)

En termes de sécurité, quelle est la situation la plus insolite que vous ayez rencontrée dans votre entreprise ? Faites un tour du côté du blog Technet Magazine (blogs.technet.com/tnmag) et prenez part à la conversation. Les éditeurs se tiennent prêts ! —Joshua Trupin

Remerciements aux experts techniques Microsoft suivants : Alex Balcanquall, Tad Brockway, Anah Cameron, Jeroen de Borst, Michael Higashi, Ryan Hurst, Paul Limont, Sherman Lovell, Michael Murgolo, Shivakumar Seetharaman, John Speare, David Strome et Jim Truher.

Joshua Trupin

© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.