Pour gérer vos consentements :

Chrome Enterprise : Google courtise les sysadmins en mode cloud

Où en est Chrome Enterprise un peu plus de deux ans après son lancement commercial ?

Google a récemment fait le point sur le développement de cette offre qui donne accès à des fonctionnalités de gestion du navigateur Chrome et du système d’exploitation Chrome OS en environnement professionnel.

Une douzaine d’appareils sont livrés avec une licence :

  • 9 Chromebooks (4 Acer, 2 HP, 2 Dell et 1 Google)
  • 2 Chromebox (ordinateurs fixes) d’Acer et HP
  • 1 Chromebase (ordinateur tout-en-un) d’Acer

Pour les autres appareils, la licence s’acquiert au mois, à l’année (40 € HT par appareil dans ce cas) ou de façon permanente. L’achat en direct n’est pas possible en France.

Les licences « temporaires » peuvent être transférées entre des appareils d’un même domaine.
Les licences « permanentes » couvrent toute la durée de vie d’un appareil. On peut les transférer entre deux appareils d’un même modèle – ou équivalent fourni par le fabricant -, là aussi sur un même domaine.

Chrome Enterprise : l’option cloud

Chrome Enterprise permet la gestion du navigateur par plusieurs intermédiaires :

  • La stratégie de groupe ou le registre Windows (Google fournit des modèles permettant d’appliquer « plus de 200 » règles)
  • Des outils de configurations tiers (Windows, Mac, Linux), dont VMware Workspace ONE
  • Une console d’administration cloud

Cette console permet d’appliquer une centaine de règles. Elle est la seule option pour gérer Chrome OS.

Google l’a refondue au cours de l’été avec, notamment :

  • L’intégration de la recherche à chaque page
  • L’exécution en arrière-plan de certaines tâches pour améliorer la rapidité
  • Une gestion unifiée des applications web, Chrome et Android
  • Des règles supplémentaires, entre autres pour la gestion des imprimantes, la protection des mots de passe, l’authentification des utilisateurs finaux et la prise en charge des applications anciennes

Un peu plus tôt, Google avait actualisé son guide de bonnes pratiques réalisé avec le Center for Internet Security.

La v2 comprend cinq sections :

– Recommandations de configurations par défaut
– Fonctions à désactiver pour réduire la surface d’attaque
– Suggestions pour renforcer la vie privée des utilisateurs
– Conseils pour la gestion des accès à distance
– Contrôle de la synchronisation et des transferts de données

Photo d’illustration © Google

Recent Posts

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

14 heures ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

15 heures ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement de BNP Paribas utilise l'IA pour proposer des stratégies d’investissement individualisées, en…

16 heures ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

1 jour ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

2 jours ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

2 jours ago