Protéger les données d'entreprise sur les appareils mobiles

En tant qu'administrateur, vous pouvez contribuer à la protection des données d'entreprise stockées sur les appareils mobiles personnels des utilisateurs et sur les appareils appartenant à l'entreprise en enregistrant les appareils à gérer. Les utilisateurs bénéficient d'un accès sécurisé à leurs données professionnelles, telles que leur adresse e-mail, leurs applications, leurs documents, etc. Vous pouvez définir des règles et surveiller leur mise en œuvre de manière à sécuriser les appareils et les données.

Vérifier que les appareils sont protégés

Pour protéger les données stockées sur les appareils mobiles gérés, assurez-vous que les utilisateurs ont défini un verrouillage de l'écran ou un mot de passe pour leur appareil. Si vous utilisez la gestion avancée, vous pouvez choisir le type et le niveau de sécurité du mot de passe, imposer un nombre minimal de caractères, verrouiller l'appareil, réinitialiser son mot de passe, et plus encore. Si un mot de passe ne respecte pas les conditions que vous avez définies, les données d'entreprise stockées sur l'appareil associé cessent d'être synchronisées. Pour en savoir plus, consultez l'article Appliquer les paramètres relatifs aux mots de passe aux appareils mobiles.

Remarque : Le verrouillage d'un appareil et la réinitialisation de son mot de passe ne sont disponibles qu'avec Cloud Identity Premium Edition.  Pour en savoir plus, consultez l'article Appliquer les paramètres relatifs aux appareils mobiles Android.

Effacer les données d'entreprise stockées sur des appareils perdus

Les appareils mobiles peuvent contenir des informations professionnelles et donner accès au compte professionnel d'un utilisateur. En cas de perte d'un appareil ou de départ d'un collaborateur, vous pouvez effacer à distance les données de l'appareil. Vous pouvez également autoriser les utilisateurs à effacer eux-mêmes les données de leurs appareils. Pour en savoir plus, consultez l'article Supprimer les données d'entreprise d'un appareil mobile

Empêcher les accès indésirables au compte d'un utilisateur

Si Google soupçonne une tentative de connexion au compte de l'un de vos utilisateurs par une personne non autorisée, cette dernière est invitée à répondre à une question d'authentification à la connexion supplémentaire. Si votre organisation utilise le service Gestion des appareils mobiles Google, nous pouvons demander aux utilisateurs de valider leur identité sur leur appareil mobile géré (celui à l'aide duquel ils accèdent habituellement à leur compte d'entreprise). La configuration de questions d'authentification supplémentaires réduit considérablement le risque d'accès à un compte utilisateur par une personne non autorisée. Pour en savoir plus, consultez l'article Valider l'identité d'un utilisateur à l'aide d'une question d'authentification à la connexion

Vérifier que les appareils sont chiffrés

Gestion avancée uniquement

Les données stockées sous forme chiffrée ne sont lisibles que lorsque l'appareil est déverrouillé. Le fait de déverrouiller l'appareil entraîne le déchiffrement des données. Cette fonctionnalité offre une protection supplémentaire en cas de perte ou de vol de l'appareil. Pour en savoir plus, consultez cette section du centre d'aide relative au chiffrement des appareils.

Appliquer des restrictions aux appareils

Gestion avancée uniquement

Vous pouvez restreindre les possibilités des utilisateurs d'appareils Android et Apple® iOS® en matière de partage et de sauvegarde de données. Vous pouvez par exemple interdire les transferts de fichiers via USB sur les appareils Android et les sauvegardes dans le cloud personnel sur les appareils iOS. Vous pouvez également restreindre l'accès à certains paramètres relatifs à l'appareil et au réseau. Vous pouvez par exemple désactiver la caméra de l'appareil et empêcher les utilisateurs d'appareils Android de modifier leurs paramètres Wi-Fi. Pour en savoir plus, consultez les pages suivantes :

Bloquer les appareils dont la sécurité est compromise

Gestion avancée uniquement

Interrompez la synchronisation d'un compte utilisateur professionnel avec les appareils Android dont la sécurité pourrait être compromise. La sécurité d'un appareil est compromise lorsque ce dernier est passé en mode root ou qu'il est jailbreaké, des processus qui éliminent les restrictions appliquées à un appareil. Un appareil compromis peut constituer une menace de sécurité potentielle. Pour en savoir plus, consultez la rubrique expliquant comment bloquer les appareils dont la sécurité est compromise

Bloquer les appareils non conformes

Gestion avancée uniquement

Lorsqu'un appareil n'est plus conforme aux règles en vigueur dans votre organisation, vous pouvez bloquer son accès aux données d'entreprise et notifier l'utilisateur automatiquement. Si, par exemple, un utilisateur définit sur son appareil un mot de passe de 5 caractères alors que vous exigez des mots de passe d'au moins 6 caractères, l'appareil est considéré comme non conforme, car il ne respecte pas votre règle relative aux mots de passe. Pour en savoir plus, reportez-vous à la section État de conformité de l'appareil.

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?