Pour gérer vos consentements :
Categories: CloudLogiciels

Gestion des terminaux d’entreprise : G Suite s’ouvre un peu plus à Windows

Une option supplémentaire de gestion des appareils Windows fait son entrée dans G Suite.

L’une de ses composantes est accessible avec toutes les éditions de la suite bureautique, ainsi que dans le cadre de l’offre Cloud Identity. Il s’agit de l’authentification unique.
Nécessitant l’installation d’une application (le « fournisseur d’informations d’identification Google »)*, elle permet la connexion à Windows 10 avec un compte Google.

Les autres composantes sont réservées à G Suite Enterprise / Enterprise for Education et à Cloud Identity Premium. Elles nécessitent des appareils exécutant au minimum Windows 10 1803 en édition Pro, Business ou Entreprise. En voici les principales :

  • Définir le niveau d’administration des utilisateurs
  • Activer le chiffrement BitLocker
  • Activer ou désactiver les mises à jour automatiques
  • Appliquer des paramètres personnalisés
  • Effacer des données à distance

De telles possibilités sont déjà disponibles pour les appareils sous iOS, Android, Chrome OS et les tableaux blancs numériques Jamboard.

Il existe d’autres options de gestion compatibles avec Windows. Notamment :

  • La gestion intermédiaire (illustrée ci-dessous)
    En plus de faire remonter des informations sur les appareils (version de l’OS, état du chiffrement, date de la dernière synchronisation…), elle permet de déconnecter des utilisateurs à distance.
    Sa mise à disposition de l’ensemble des utilisateurs de G Suite a été retardée avec la pandémie de Covid-19. Aux dernières nouvelles, elle doit intervenir avant fin 2020.

  • La validation des points de terminaison
    On la met en place via une extension Chrome (et éventuellement une application d’assistance native si on utilise une version trop ancienne du navigateur). Elle permet le paramétrage de l’accès contextuel.

* Il n’est, en revanche, pas obligatoire d’installer cette application pour enrôler des appareils. À condition d’effectuer une procédure manuelle.

Photo d’illustration © Google

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

15 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

15 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

19 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

22 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

1 jour ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

2 jours ago