Pour gérer vos consentements :

Chrome Enterprise : Google courtise les sysadmins en mode cloud

Où en est Chrome Enterprise un peu plus de deux ans après son lancement commercial ?

Google a récemment fait le point sur le développement de cette offre qui donne accès à des fonctionnalités de gestion du navigateur Chrome et du système d’exploitation Chrome OS en environnement professionnel.

Une douzaine d’appareils sont livrés avec une licence :

  • 9 Chromebooks (4 Acer, 2 HP, 2 Dell et 1 Google)
  • 2 Chromebox (ordinateurs fixes) d’Acer et HP
  • 1 Chromebase (ordinateur tout-en-un) d’Acer

Pour les autres appareils, la licence s’acquiert au mois, à l’année (40 € HT par appareil dans ce cas) ou de façon permanente. L’achat en direct n’est pas possible en France.

Les licences « temporaires » peuvent être transférées entre des appareils d’un même domaine.
Les licences « permanentes » couvrent toute la durée de vie d’un appareil. On peut les transférer entre deux appareils d’un même modèle – ou équivalent fourni par le fabricant -, là aussi sur un même domaine.

Chrome Enterprise : l’option cloud

Chrome Enterprise permet la gestion du navigateur par plusieurs intermédiaires :

  • La stratégie de groupe ou le registre Windows (Google fournit des modèles permettant d’appliquer « plus de 200 » règles)
  • Des outils de configurations tiers (Windows, Mac, Linux), dont VMware Workspace ONE
  • Une console d’administration cloud

Cette console permet d’appliquer une centaine de règles. Elle est la seule option pour gérer Chrome OS.

Google l’a refondue au cours de l’été avec, notamment :

  • L’intégration de la recherche à chaque page
  • L’exécution en arrière-plan de certaines tâches pour améliorer la rapidité
  • Une gestion unifiée des applications web, Chrome et Android
  • Des règles supplémentaires, entre autres pour la gestion des imprimantes, la protection des mots de passe, l’authentification des utilisateurs finaux et la prise en charge des applications anciennes

Un peu plus tôt, Google avait actualisé son guide de bonnes pratiques réalisé avec le Center for Internet Security.

La v2 comprend cinq sections :

– Recommandations de configurations par défaut
– Fonctions à désactiver pour réduire la surface d’attaque
– Suggestions pour renforcer la vie privée des utilisateurs
– Conseils pour la gestion des accès à distance
– Contrôle de la synchronisation et des transferts de données

Photo d’illustration © Google

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

1 jour ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago