Pour gérer vos consentements :

Chrome Enterprise : Google courtise les sysadmins en mode cloud

Où en est Chrome Enterprise un peu plus de deux ans après son lancement commercial ?

Google a récemment fait le point sur le développement de cette offre qui donne accès à des fonctionnalités de gestion du navigateur Chrome et du système d’exploitation Chrome OS en environnement professionnel.

Une douzaine d’appareils sont livrés avec une licence :

  • 9 Chromebooks (4 Acer, 2 HP, 2 Dell et 1 Google)
  • 2 Chromebox (ordinateurs fixes) d’Acer et HP
  • 1 Chromebase (ordinateur tout-en-un) d’Acer

Pour les autres appareils, la licence s’acquiert au mois, à l’année (40 € HT par appareil dans ce cas) ou de façon permanente. L’achat en direct n’est pas possible en France.

Les licences « temporaires » peuvent être transférées entre des appareils d’un même domaine.
Les licences « permanentes » couvrent toute la durée de vie d’un appareil. On peut les transférer entre deux appareils d’un même modèle – ou équivalent fourni par le fabricant -, là aussi sur un même domaine.

Chrome Enterprise : l’option cloud

Chrome Enterprise permet la gestion du navigateur par plusieurs intermédiaires :

  • La stratégie de groupe ou le registre Windows (Google fournit des modèles permettant d’appliquer « plus de 200 » règles)
  • Des outils de configurations tiers (Windows, Mac, Linux), dont VMware Workspace ONE
  • Une console d’administration cloud

Cette console permet d’appliquer une centaine de règles. Elle est la seule option pour gérer Chrome OS.

Google l’a refondue au cours de l’été avec, notamment :

  • L’intégration de la recherche à chaque page
  • L’exécution en arrière-plan de certaines tâches pour améliorer la rapidité
  • Une gestion unifiée des applications web, Chrome et Android
  • Des règles supplémentaires, entre autres pour la gestion des imprimantes, la protection des mots de passe, l’authentification des utilisateurs finaux et la prise en charge des applications anciennes

Un peu plus tôt, Google avait actualisé son guide de bonnes pratiques réalisé avec le Center for Internet Security.

La v2 comprend cinq sections :

– Recommandations de configurations par défaut
– Fonctions à désactiver pour réduire la surface d’attaque
– Suggestions pour renforcer la vie privée des utilisateurs
– Conseils pour la gestion des accès à distance
– Contrôle de la synchronisation et des transferts de données

Photo d’illustration © Google

Recent Posts

AWS : une stratégie mainframe qui passe par Micro Focus

AWS lance, en phase expérimentale, un kit de migration mainframe-cloud qui repose sur des outils…

4 heures ago

Arm-NVIDIA : de la Chine aux USA, les barrières se dressent

Aux États-Unis, un nouvel obstacle se dresse face au projet de fusion Arm-NVIDIA. Quelles autres…

3 jours ago

Géolocalisation en entreprise : un suivi proportionné ?

Utilisés dans le cadre professionnel, smartphones et véhicules peuvent être géolocalisés par l'employeur. Qu'en pensent…

3 jours ago

Salesforce : avec Bret Taylor, Marc Benioff prépare sa succession

Promu co-CEO, Bret Taylor pilote avec Marc Benioff le prochain chapitre de Salesforce. Leurs mots…

3 jours ago

Data et cybersécurité : les métiers les plus mouvants du SI ?

Les métiers de la data et de la cybersécurité concentrent une part importante des évolutions…

3 jours ago

Teams Essentials : une réponse à la Commission européenne ?

Microsoft dégaine une offre qui permet d'accéder à Teams indépendamment de sa suite bureautique cloud.…

3 jours ago