Guide de référence sur. les stratégies. BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4



Documents pareils
BlackBerry Business Cloud Services. Guide de référence sur les stratégies

Guide de l'utilisateur

BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4. Guide de mise à jour

Guide de l'utilisateur

Guide d'administration

Le rôle Serveur NPS et Protection d accès réseau

BlackBerry Enterprise Server pour Microsoft Exchange

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

BlackBerry Storm2 Series BlackBerry Storm2 9520/9550 Smartphones Version: 5.0. Guide de l'utilisateur

BlackBerry Curve 8520 Smartphone Version: Guide de l'utilisateur

BlackBerry Enterprise Server Express for Microsoft Exchange

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour Novell GroupWise. Version: 5.0 Service Pack: 4

Manuel d'utilisation du client VPN Édition 1

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5.

BLACKBERRY CURVE Mode d emploi

Systems Manager Gestion de périphériques mobiles par le Cloud

MOBILITE. Datasheet version 3.0

Sophos Mobile Control Guide d'administration. Version du produit : 4

BlackBerry Enterprise Server pour Microsoft Exchange

Informations sur la sécurité

Préparer la synchronisation d'annuaires

Pourquoi la sécurité est plus importante que jamais

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint. Guide d'installation et de configuration Version: 2.

Canon Mobile Printing Premiers pas

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Les messages d erreur d'applidis Client

Service de certificat

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Configurer son courrier électrique avec votre compte Abicom

Restriction sur matériels d impression

Guide de l'utilisateur

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Sécurisation de Microsoft Exchange 2011

BlackBerry at work for BlackBerry devices. Guide de l'utilisateur

Guide de l'utilisateur

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

MITEL UNIFIED COMMUNICATOR ADVANCED

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

JetClouding Installation

KASPERSKY SECURITY FOR BUSINESS

[ Sécurisation des canaux de communication

BlackBerry Mobile Voice System

Guide de l'utilisateur

Guide de l'utilisateur

Sage CRM. 7.2 Guide de Portail Client

BlackBerry Business Cloud Services

MITEL MICOLLAB CLIENT

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide administrateur. Version du produit : 5.60

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Guide de l'utilisateur

Windows Internet Name Service (WINS)

Chapitre 2 Rôles et fonctionnalités

AD FS avec Office 365 Guide d'installation e tape par e tape

BlackBerry PlayBook Tablet Guide de l'utilisateur

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.2

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x)

Accès Mobile Sécurisé à L'aide de VPN SSL

PACK SKeeper Multi = 1 SKeeper et des SKubes

VRM Monitor. Aide en ligne

Extension WebEx pour la téléphonie IP Cisco Unified

Configuration de l'accès distant

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Guide de l'utilisateur

CA ARCserve Backup Patch Manager pour Windows

TAGREROUT Seyf Allah TMRIM

ETI/Domo. Français. ETI-Domo Config FR

Conseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

QTEK 9100 QTEK S200 HP 6915

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

RSA ADAPTIVE AUTHENTICATION

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Microsoft Windows NT Server

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Canon Mobile Printing FAQs

Déploiement, administration et configuration

Android comme périphérique annexe.

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Mise en route d'un Routeur/Pare-Feu

Exchange Server 2010 Exploitation d'une plateforme de messagerie

La Solution Crypto et les accès distants

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

Middleware eid v2.6 pour Windows

La sécurité des systèmes d information

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Utilisation de VMware View Client pour Mac

Transcription:

BlackBerry Enterprise Server Express Version: 5.0 Service Pack: 4 Guide de référence sur les stratégies

Publié le 2012-10-29 SWD-20121029115038657

Table des matières 1 Ressources connexes... 10 2 Nouveautés de cette version... 11 Nouveau paramètre de configuration... 11 Nouvelle stratégie de contrôle des applications... 11 3 Stratégies informatiques... 12 Politique informatique par... 12 par pour les règles de stratégie informatique... 12 4 Règles de stratégie informatique... 18 Groupe de stratégies Terminal uniquement... 18 Règle de stratégie informatique Autoriser Messages poste à poste... 18 Règle de stratégie informatique Autoriser les SMS... 19 Règle de stratégie informatique Activer la temporisation à long terme... 19 Règle de stratégie informatique Activer Config WAP... 20 Règle de stratégie informatique Délai d'expiration du mot de passe... 20 Règle de stratégie informatique Temporisation de sécurité maximum... 21 Règle de stratégie informatique Longueur minimale du mot de passe... 22 Règle de stratégie informatique Vérifications du modèle de mot de passe... 22 Règle de stratégie informatique Mot de passe requis... 23 Règle de stratégie informatique L'utilisateur peut modifier la temporisation... 23 Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe... 24 Groupe de stratégies globales... 25 Règle de stratégie informatique Autoriser navigateur... 25 Règle de stratégie informatique Autoriser téléphone... 25 Groupe de politiques BlackBerry App World... 26 Règle de stratégie informatique Activer la facturation du fournisseur de services mobiles... 26 Groupe de stratégies Bluetooth... 26 Règle de stratégie informatique Désactiver Bluetooth... 27 Règle de stratégie informatique Désactiver le contournement mobile... 27 Groupe de stratégies d'application de navigateur... 28 Règle de stratégie informatique Désactiver JavaScript dans le navigateur... 28 Règle de stratégie informatique Domaines du navigateur MDS... 29 Groupe de politiques Appareil photo... 29 Règle de stratégie informatique Désactiver l'appareil photo... 29 Règle de stratégie informatique Désactiver la caméra vidéo... 30 Groupe de stratégies communes... 30

Règle de stratégie informatique Désactiver MMS... 30 Règle de politique informatique Désactiver l'enregistrement de note vocale... 31 Groupe de stratégies de messagerie électronique... 31 Règle de stratégie informatique Confirmer le téléchargement d'images externes... 32 Règle de stratégie informatique Désactiver le téléchargement manuel des images externes... 32 Règle de stratégie informatique Désactiver les fonctions de transfert et de réponse en cas de cryptage natif Lotus Notes... 33 Règle de stratégie informatique Désactiver les e-mails avec contenu enrichi... 33 Règle de stratégie informatique Taille maximale des pièces jointes natives MFH... 34 Règle de stratégie informatique Taille totale maximale des pièces jointes natives MFH... 35 Règle de stratégie informatique Taille maximale des pièces jointes natives MTH... 35 Règle de stratégie informatique Temporisation du mot de passe de cryptage natif Lotus Notes... 36 Règle de stratégie informatique Demander le cryptage natif Notes pour les messages sortants... 37 Groupe de stratégies Mots de passe... 37 Règle de stratégie informatique Mots de passe interdits... 37 Règle de stratégie informatique Historique maximum du mot de passe... 38 Règle de stratégie informatique Délai avant nouvelle authentification par mot de passe... 39 Règle de stratégie informatique Définir le nombre maximum de tentatives de mot de passe... 40 Règle de stratégie informatique Définir le délai de mot de passe... 40 Règle de stratégie informatique Supprimer l'écho de mot de passe... 41 Groupe de stratégies pour terminaux personnels... 42 Règle de stratégie informatique Désactiver le transfert du contenu professionnel à l'aide de canaux personnels... 42 Règle de stratégie informatique Activer la séparation du contenu professionnel... 43 Règle de stratégie information Ressources professionnelles s pour procéder à des tâches professionnelles... 44 Règle de stratégie informatique Domaines professionnels... 44 Groupe de stratégies de synchronisation PIM... 45 Règle de stratégie informatique Désactiver toute synchronisation mobile... 45 Groupe de stratégies d'application PGP... 46 Règle de stratégie informatique Systèmes de cryptage autorisés PGP... 46 Règle de stratégie informatique Mode Pièce jointe cryptée avec PGP... 47 Règle de stratégie informatique Types de cryptage autorisés pour PGP... 48 Règle de stratégie informatique Signature numérique forcée pour PGP... 48 Règle de stratégie informatique Cryptage forcé des messages PGP... 49 Règle de stratégie informatique Longueur minimum de la clé DH forte PGP... 50 Règle de stratégie informatique Longueur minimum de la clé DSA forte PGP... 50 Règle de stratégie informatique Longueur minimum de la clé RSA forte PGP... 51 Règle de stratégie informatique PGP - Suite complète et Mode envoi... 52 Règle de stratégie informatique Méthode d'inscription au serveur PGP Universal... 52 Règle de stratégie informatique Délai de mise en cache de la stratégie PGP Universal... 53 Règle de stratégie informatique Adresse du PGP Universal Server... 54 Groupe de stratégies des applications à valeur ajoutée RIM... 54

Règle de stratégie informatique Désactivation de l'accès aux données de l'organiseur pour les applications de mise en réseau social... 54 Groupe de stratégies de sécurité... 55 Règle de stratégie informatique Autoriser les connexions externes... 55 Règle de stratégie informatique Autoriser la réinitialisation de l'horloge d'inactivité... 56 Règle de stratégie informatique Autoriser les connexions divisées... 56 Règle de stratégie informatique Autoriser les applications tierces à utiliser un port série... 57 Règle de stratégie informatique Force de la protection du contenu... 57 Règle de stratégie informatique Désactiver le cryptage du transport 3DES... 58 Règle de stratégie informatique Désactiver la mémoire externe... 59 Règle de stratégie informatique Désactiver GPS... 59 Règle de stratégie informatique Désactiver le modem IP... 60 Règle de stratégie informatique Désactiver la mémoire de masse USB... 61 Règle de stratégie informatique Rejeter les téléchargements d'applications tierces... 61 Règle de stratégie informatique Crypter les fichiers multimédias de la mémoire intégrée du terminal... 62 Règle de stratégie informatique Niveau de cryptage du système de fichiers externe... 63 Règle de stratégie informatique Verrouillage forcé dans l'étui... 64 Règle de stratégie informatique Modèle de mot de passe requis... 64 Règle de stratégie informatique Réinitialiser les paramètres par avec la fonction Nettoyage... 65 Règle de stratégie informatique Hachages du fichier.cod du transcodeur de sécurité... 66 Groupe de stratégies d'application S/MIME... 66 Règle de stratégie informatique Adresse e-mail EMS (Entrust Messaging Server)... 67 Règle de stratégie informatique Codage du contenu autorisé pour S/MIME... 67 Règle de stratégie informatique Mode Pièce jointe cryptée avec S/MIME... 68 Règle de stratégie informatique Types de cryptage autorisés pour S/MIME... 69 Règle de stratégie informatique Signature numérique forcée pour S/MIME... 70 Règle de stratégie informatique Cryptage forcé des messages S/MIME... 70 Règle de stratégie informatique Longueur minimale de la clé DH forte S/MIME... 71 Règle de stratégie informatique Longueur minimale de la clé DSA forte S/MIME... 72 Règle de stratégie informatique Longueur minimale de la clé ECC forte S/MIME... 72 Règle de stratégie informatique Longueur minimale de la clé RSA forte S/MIME... 73 Règle de stratégie informatique S/MIME - Suite complète et Mode envoi... 74 Groupe de stratégies VPN... 74 Règle de stratégie informatique Nom d'utilisateur VPN... 74 Règle de stratégie informatique Mot de passe d'utilisateur VPN... 75 Groupe de stratégies Wi-Fi... 75 Règle de stratégie informatique Désactiver Wi-Fi... 76 Groupe de stratégies Mises à jour logicielles filaires... 76 Règle de stratégie informatique Autoriser le chargement du logiciel en ligne... 76 Règle de stratégie informatique Sauvegarde des services cryptographiques... 77 Groupe de politiques Mises à niveau mobiles du logiciel... 78

Règle de stratégie informatique Rejeter le téléchargement de fichiers de correction via une connexion WAN en itinérance... 78 5 Paramètres de configuration... 79 Paramètres de configuration des profils Wi-Fi... 79 Paramètre de configuration de l'autorité de certification associée... 79 Paramètre de configuration Profil RPV associé... 79 Paramètre de configuration Autorisation de transfert entre points d'accès Wi-Fi... 80 Paramètre de configuration Autorisation de modifications Wi-Fi sur le terminal mobile... 80 Paramètre de configuration Autorisation d'enregistrement des mots de passe Wi-Fi... 81 Paramètre de configuration Types de bande du Wi-Fi... 81 Paramètre de configuration Mode d'accès Wi-Fi à BlackBerry Infrastructure... 82 Paramètre de configuration Passerelle par du Wi-Fi... 82 Paramètre de configuration ID par de la clé de connexion Wi-Fi... 83 Paramètre de configuration DHCP du Wi-Fi... 83 Paramètre de configuration Désactivation de la validation du certificat de serveur du Wi-Fi... 84 Paramètre de configuration Suffixe de domaine du Wi-Fi... 84 Paramètre de configuration Méthode de déploiement EAP-FAST du Wi-Fi... 85 Paramètre de configuration Page d'authentification de l'activation Wi-Fi... 85 Paramètre de configuration Jeton physique Wi-Fi requis... 86 Paramètre de configuration Mode d'authentification interne du Wi-Fi... 86 Paramètre de configuration du chemin d'accès à Internet via le Wi-Fi... 87 Paramètre de configuration Adresse IP du Wi-Fi... 87 Paramètre de configuration Sécurité de la liaison Wi-Fi... 88 Paramètre de sécurité Niveau de sécurité minimum de la clé de cryptage du certificat EAP-TLS du Wi-Fi... 88 Paramètre de configuration Clé pré-partagée pour connexion Wi-Fi... 89 Paramètre de configuration DNS principal du Wi-Fi... 90 Paramètre de configuration Possibilité de modification du profil Wi-Fi... 90 Paramètre de configuration Visibilité du profil Wi-Fi... 91 Paramètre de configuration Seuil d'itinérance du Wi-Fi... 91 Paramètre de configuration DNS secondaire du Wi-Fi... 92 Paramètre de configuration SAN du serveur Wi-Fi... 92 Paramètre de configuration Objet du serveur Wi-Fi... 92 Paramètre de configuration SSID du Wi-Fi... 93 Paramètre de configuration Masque de sous-réseau du Wi-Fi... 93 Paramètre de configuration Numéro de série du jeton Wi-Fi... 94 Paramètre de configuration Nom d'utilisateur Wi-Fi... 94 Paramètre de configuration Mot de passe Wi-Fi... 94 Paramètre de configuration Clé WEP 1 pour connexion Wi-Fi... 95 Paramètre de configuration Clé WEP 2 pour connexion Wi-Fi... 95 Paramètre de configuration Clé WEP 3 pour connexion Wi-Fi... 96

Paramètre de configuration Clé WEP 4 pour connexion Wi-Fi... 96 Paramètres de configuration pour les profils VPN... 97 Paramètre de configuration de l'autorité de certification associée... 97 Paramètre de configuration Activer VPN... 97 Paramètre de configuration Mode de tunnellisation fractionnée... 98 Paramètre de configuration Supprimer la bannière RPV... 98 Paramètre de configuration Utiliser Xauth avec VPN... 99 Paramètre de configuration Autoriser les modifications VPN sur le terminal mobile... 99 Paramètre de configuration Autoriser l'enregistrement du mot de passe VPN... 100 Paramètre de configuration Désactiver la validation du certificat de serveur VPN... 100 Paramètre de configuration DNS du VPN... 101 Paramètre de configuration Nom de domaine VPN... 101 Paramètre de configuration Adresse de la passerelle VPN... 102 Paramètre de configuration Nom de groupe VPN... 102 Paramètre de configuration Mot de passe de groupe VPN... 102 Paramètre de configuration Jeton physique VPN requis... 103 Paramètre de configuration Cryptage IKE du VPN... 103 Paramètre de configuration Groupe DH IKE du VPN... 104 Paramètre de configuration Empreinte IKE du VPN... 104 Paramètre de configuration Adresse IP du VPN... 105 Paramètre de configuration Cryptage et empreinte IPSec du VPN... 105 Paramètre de configuration Niveau de sécurité minimum de la clé de cryptage du certificat du VPN... 106 Paramètre de configuration Paramètre NAT Keep Alive du VPN... 107 Paramètre de configuration PFS du VPN... 107 Paramètre de configuration DNS primaire du VPN... 107 Paramètre de configuration Visibilité du profil VPN... 108 Paramètre de configuration Modification du profil VPN... 108 Paramètre de configuration DNS secondaire du VPN... 109 Paramètre de configuration Adresse IP du sous-réseau 1 pour le serveur RPV... 109 Paramètre de configuration Masque du sous-réseau 1 pour le serveur RPV... 110 Paramètre de configuration Adresse IP du sous-réseau 2 pour le serveur RPV... 110 Paramètre de configuration Masque du sous-réseau 2 pour le serveur RPV... 110 Paramètre de configuration Adresse IP du sous-réseau 3 pour le serveur RPV... 111 Paramètre de configuration Masque du sous-réseau 3 pour le serveur RPV... 111 Paramètre de configuration Masque de sous-réseau VPN... 111 Paramètre de configuration Numéro de série du jeton RPV... 112 Paramètre de configuration Nom d'utilisateur VPN... 112 Paramètre de configuration Mot de passe d'utilisateur VPN... 113 Paramètre de configuration Type de vendeur VPN... 113 Paramètre de configuration Type d'identification Xauth du VPN... 114

6 Règles de stratégie de contrôle des applications... 115 Règle de stratégie de contrôle des applications Les connexions réseau externes sont-elles autorisées?... 115 Règle de stratégie de contrôle des applications Les connexions de réseau interne sont-elles autorisées?... 116 Règle de stratégie de contrôle des applications Les connexions locales sont-elles autorisées?... 117 Règle de stratégie de contrôle des applications Les paramètres du terminal peuvent-ils être modifiés?... 117 Règle de stratégie de contrôle des applications L'horloge de sécurité peut-elle être réinitialisée?... 118 Règle de stratégie de contrôle des applications Afficher des informations pendant le verrouillage... 119 Règle de stratégie Contrôle d'application de disposition... 119 Règle de stratégie de contrôle des applications L'accès à l'api des filtres du navigateur est-il autorisé?... 120 Règle de stratégie de contrôle des applications L'accès aux données d'entreprise est-il autorisé?... 121 Règle de stratégie de contrôle des applications L'accès à l'api de messagerie est-il autorisé?... 121 Règle de stratégie de contrôle des applications L'accès à l'api de l'injecteur d'événements est-il autorisé?... 122 Règle de stratégie de contrôle des applications L'accès à l'api du fichier est-il autorisé?... 123 Règle de stratégie de contrôle des applications L'accès à l'api du GPS est-il autorisé?... 123 Règle de stratégie de contrôle des applications L'accès à la base de stockage de clés du terminal mobile est-il autorisé?... 124 Règle de stratégie de contrôle des applications L'accès à l'api de communication entre processus est-il autorisé?... 125 Règle de stratégie de contrôle des applications L'accès à l'api du média est-il autorisé?... 126 Règle de stratégie de contrôle des applications L'accès à l'api de gestion des modules est-il autorisé?... 126 Règle de stratégie de contrôle des applications L'accès à Near Field Communication (NFC, Communication en champ proche) est-il autorisé... 127 Règle de stratégie de contrôle des applications L'accès à l'api du PIM est-il autorisé?... 128 Règle de stratégie de contrôle des applications L'accès à l'api téléphonique est-il autorisé?... 128 Règle de stratégie de contrôle des applications L'accès aux API de capture d'écran, de microphone et de vidéo est-il autorisé?... 129 Règle de stratégie de contrôle des applications L'accès à l'élément sécurisé est-il autorisé?... 130 Règle de stratégie de contrôle des applications L'accès à l'api fournissant le profil SPP (Serial Port Profile) pour Bluetooth est-il autorisé?... 131 Règle de stratégie de contrôle des applications L'accès à l'api de l'authentification d'utilisateur est-il autorisé?... 131 Règle de stratégie de contrôle des applications L'accès à l'api du Wi-Fi est-il autorisé?... 132 Règle de stratégie de contrôle des applications La sécurité moyenne de la base de stockage de clés est-elle autorisée?.. 133 Règle de stratégie de contrôle des applications La gestion des connexions est-elle autorisée?... 134 Règle de stratégie de contrôle des applications Le contrôle multimédia est-il autorisé?... 134 Règle de stratégie de contrôle des applications Les données de thème sont-elles autorisées?... 135 Règle de stratégie de contrôle des applications Liste des domaines des filtres du navigateur... 136 Règle de stratégie de contrôle des applications Liste des domaines externes... 136 Règle de stratégie de contrôle des applications Liste des domaines internes... 137 7 Exemples d'objectifs de sécurité... 138 Obligation d'utilisation d'un mot de passe sur un terminal... 138 Blocage de l'utilisation non autorisée d'un terminal... 139 Cryptage des données sur un terminal... 139

Limitation de la messagerie sur un terminal... 140 Définition de mesures pour empêcher toute menace liée à des virus et à des utilisateurs malveillants... 141 Limiter les ressources accessibles à une application tierce sur un terminal... 141 Limitation du contrôle utilisateur sur les applications tierces de terminaux BlackBerry... 142 Interdiction à des applications à valeur ajoutée RIM de s'exécuter sur des terminaux BlackBerry... 143 8 Glossaire... 145 9 Informations juridiques... 147

Ressources connexes Ressources connexes 1 Pour consulter les supports connexes et les guides suivants, rendez-vous à l'adresse www.blackberry.com/go/serverdocs. Guide Nouveautés de BlackBerry Enterprise Server Express Document d'accompagnement 5.0 SP4 Guide de mise à jour de BlackBerry Enterprise Server Express Informations Résumé des nouvelles fonctions Résumé des mises à jour effectuées aux guides d'administration de BlackBerry Enterprise Server Express 5.0 SP4 Notes de version - BlackBerry Enterprise Server Express des problèmes connus et des éventuelles solutions de contournement Guide d'installation et de configuration de BlackBerry Enterprise Server Express Instructions d'installation Guide de mise à niveau de BlackBerry Enterprise Server Express Instructions de mise à niveau 10

Nouveautés de cette version Nouveautés de cette version 2 Nouveau paramètre de configuration Type de profil Paramètre minimale pour BlackBerry Device Software VPN de l'autorité de certification associée 5.0 Nouvelle stratégie de contrôle des applications Règle L'accès à Near Field Communication (NFC, Communication en champ proche) est-il autorisé minimale pour BlackBerry Device Software 7.0 L'accès à l'élément sécurisé est-il autorisé? 7.0 11

Stratégies informatiques Stratégies informatiques 3 Vous pouvez attribuer des stratégies informatiques aux terminaux BlackBerry pour répondre aux exigences en matière de sécurité de votre entreprise et aux besoins des utilisateurs de terminal BlackBerry. Par exemple, vous pouvez créer une stratégie informatique, configurer des règles de stratégie informatique pour qu'elles répondent aux exigences en matière de sécurité, ajouter des utilisateurs à un groupe et attribuer la stratégie informatique au groupe. Pour plus d'informations sur la création d'une stratégie informatique, la configuration de règles de stratégie informatique et l'attribution d'une stratégie informatique à un compte d'utilisateur ou à un groupe, consultez le guide d'administration de BlackBerry Enterprise Server Express. Politique informatique par BlackBerry Enterprise Server Express inclut une politique informatique par. Lorsque vous installez, les règles de la politique informatique par ne contiennent aucune valeur. Si vous n'indiquez aucune valeur pour une règle de politique informatique, la valeur par est utilisée. Vous pouvez configurer et appliquer la politique informatique par aux comptes d'utilisateur, ou créer de nouvelles politiques informatiques et les appliquer aux comptes d'utilisateur pour contrôler les terminaux BlackBerry dans l'environnement de votre entreprise. par pour les règles de stratégie informatique Groupe de stratégies informatiques Éléments Terminal uniquement Éléments Terminal uniquement Règle de stratégie informatique Autoriser Messages poste à poste Autoriser les SMS Oui Oui 12

Stratégies informatiques Groupe de stratégies informatiques Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Éléments Terminal uniquement Règle de stratégie informatique Activer la temporisation à long terme Activer Config WAP Délai d'expiration du mot de passe Temporisation de sécurité maximum Longueur minimale du mot de passe Vérifications du modèle de mot de passe Mot de passe requis L'utilisateur peut modifier la temporisation L'utilisateur peut désactiver le mot de passe Oui Oui Valeur nulle Valeur nulle Valeur nulle Aucune restriction Non Oui Oui Éléments globaux Autoriser navigateur Oui Éléments globaux Autoriser téléphone Oui BlackBerry App World Activer la facturation du fournisseur de services mobiles Non Bluetooth Désactiver Bluetooth Non Bluetooth Désactiver le contournement mobile Oui Navigateur Désactiver JavaScript dans le navigateur Non Navigateur Domaines du navigateur MDS Valeur nulle Appareil photo Désactiver l'appareil photo Non Appareil photo Désactiver la caméra Non 13

Stratégies informatiques Groupe de stratégies informatiques Règle de stratégie informatique Usuel Désactiver MMS Non Usuel Désactiver l'enregistrement de note vocale Non Messagerie électronique Messagerie électronique Messagerie électronique Messagerie électronique Messagerie électronique Messagerie électronique Messagerie électronique Confirmer le téléchargement de l'image externe Désactiver le téléchargement manuel des images externes Désactiver les fonctions de transfert et de réponse en cas de cryptage natif Lotus Notes Désactiver les e-mails avec contenu enrichi Taille maximale des pièces jointes natives MFH Taille totale maximale des pièces jointes natives MFH Taille maximale des pièces jointes natives MTH Non Non Non Non 3 145 728 octets (3 Mo) 5 Mo 10 240 Ko Messagerie électronique Temporisation du mot de passe de cryptage natif Lotus Notes -1 Messagerie électronique Demander le cryptage natif Notes pour les messages sortants Non Mot de passe Mots de passe interdits Valeur nulle Mot de passe Historique maximum du mot de passe 0 Mot de passe Délai avant nouvelle authentification par mot de passe Oui (60 minutes) Mot de passe Définir le nombre maximum de tentatives de mot de passe 10 Mot de passe Définir le délai de mot de passe 2 minutes (versions de BlackBerry Device Software antérieures à la version 4.7) 14

Stratégies informatiques Groupe de stratégies informatiques Règle de stratégie informatique 30 minutes (BlackBerry Device Software 4.7 et version ultérieure) Mot de passe Supprimer l'écho de mot de passe Oui Terminaux personnels Désactiver le transfert du contenu professionnel à l'aide de canaux personnels Non Terminaux personnels Activer la séparation du contenu professionnel Non Terminaux personnels Exiger des ressources professionnelles pour procéder à des activités professionnelles Non Terminaux personnels Domaines professionnels Valeur nulle Synchronisation PIM Désactiver toute synchronisation mobile Non Application PGP Systèmes de cryptage autorisés PGP Utiliser tous les algorithmes pris en charge Application PGP Mode Pièce jointe cryptée avec PGP Automatique Application PGP Types de cryptage autorisés pour PGP Les deux Application PGP Signature numérique forcée pour PGP Non Application PGP Cryptage forcé des messages PGP Non Application PGP Longueur minimum de la clé DH forte PGP 1 024 bits Application PGP Longueur minimum de la clé DSA forte PGP 1 024 bits Application PGP Longueur minimum de la clé RSA forte PGP 1 024 bits Application PGP Suite complète et Mode Envoi PGP Manuel Application PGP Méthode d'inscription au serveur Universal Inscription par e-mail Application PGP Délai de mise en cache de la stratégie PGP Universal 24 heures Application PGP Adresse du serveur PGP Universal Valeur nulle Applications à valeur ajoutée RIM Désactivation de l'accès aux données de l'organiseur pour les applications de mise en réseau social Oui 15

Stratégies informatiques Groupe de stratégies informatiques Règle de stratégie informatique Sécurité Autoriser les connexions externes Oui Sécurité Autoriser la réinitialisation de l'horloge d'inactivité Non Sécurité Autoriser les connexions divisées Non Sécurité Autoriser les applications tierces à utiliser un port série Oui Sécurité Force de la protection du contenu Valeur nulle Sécurité Désactiver le cryptage du transport 3 DES Non Sécurité Désactiver la mémoire externe Non Sécurité Désactiver GPS Non Sécurité Désactiver le modem IP Non Sécurité Désactiver la mémoire de masse USB Non Sécurité Rejeter les téléchargements d'applications tierces Non Sécurité Crypter les fichiers multimédias de la mémoire intégrée du terminal Autorisé Sécurité Niveau de cryptage du système de fichiers externe Non requis Sécurité Verrouillage forcé dans l'étui Non Sécurité Modèle de mot de passe requis Valeur nulle Sécurité Réinitialiser les paramètres par avec la fonction Nettoyage Non Sécurité Hachages du fichier.cod du transcodeur de sécurité Valeur nulle Application S/MIME Adresse électronique EMS (Entrust Messaging Server) Valeur nulle Application S/MIME Codage du contenu autorisé pour S/MIME Utiliser tous les algorithmes pris en charge Application S/MIME Mode Pièce jointe cryptée avec S/MIME Automatique Application S/MIME Types de cryptage autorisés pour S/MIME Les deux 16

Stratégies informatiques Groupe de stratégies informatiques Règle de stratégie informatique Application S/MIME Signature numérique forcée pour S/MIME Non Application S/MIME Cryptage forcé des messages S/MIME Non Application S/MIME Longueur minimale de la clé DH forte S/MIME 1 024 bits Application S/MIME Longueur minimale de la clé DSA forte S/MIME 1 024 bits Application S/MIME Longueur minimale de la clé ECC forte S/MIME 163 bits Application S/MIME Longueur minimale de la clé RSA forte S/MIME 1 024 bits Application S/MIME S/MIME - Suite complète et Mode envoi Manuel RPV Nom d'utilisateur VPN Valeur nulle RPV Mot de passe d'utilisateur VPN Valeur nulle Wi-Fi Désactiver le Wi-Fi Non Mises à jour logicielles filaires Mises à jour logicielles filaires Mises à niveau logicielles sans fil Autoriser le chargement du logiciel en ligne Sauvegarde des services cryptographiques Rejeter le téléchargement de fichiers de correction via une connexion WAN en itinérance Non Oui Non 17

Règles de stratégie informatique Règles de stratégie informatique 4 BlackBerry Enterprise Server Express inclut des règles de stratégie informatique que vous pouvez configurer pour qu'elles répondent aux exigences de stratégie de sécurité de votre entreprise et aux besoins des utilisateurs de terminal BlackBerry. Groupe de stratégies Terminal uniquement Règle de stratégie informatique Autoriser Messages poste à poste Cette règle indique si l'utilisateur de terminal BlackBerry peut envoyer des messages PIN. Cette règle n'empêche pas l'utilisateur de recevoir des messages PIN. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP2 18

Règles de stratégie informatique Règle de stratégie informatique Autoriser les SMS Cette règle indique si l'utilisateur de terminal BlackBerry peut envoyer des messages texte SMS. Cette règle n'empêche pas l'utilisateur de recevoir des messages texte SMS. Cette règle n'empêche pas l'utilisateur d'envoyer et de recevoir des messages MMS. Pour empêcher l'utilisateur d'envoyer et de recevoir des messages MMS, vous pouvez utiliser de stratégie informatique Désactiver MMS. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Activer la temporisation à long terme Règles connexes Cette règle indique si le terminal BlackBerry se verrouille au bout d'un délai prédéfini, qu'il soit utilisé ou non par l'utilisateur de terminal BlackBerry. La règle de stratégie informatique Délai avant nouvelle authentification par mot de passe affecte cette règle. Utilisez de stratégie informatique Délai avant nouvelle authentification par mot de passe pour réduire ou augmenter l'intervalle de temporisation. par dans la stratégie informatique par 19

Règles de stratégie informatique BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP2 Règle de stratégie informatique Activer Config WAP Cette règle indique si un utilisateur de terminal BlackBerry peut utiliser le navigateur WAP sur un terminal BlackBerry. Si vous désactivez le navigateur WAP et si le fournisseur de services réseau de votre entreprise utilise le service WAP pour la messagerie MMS, vous désactivez la capacité à envoyer et recevoir des messages MMS. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP3 Règle de stratégie informatique Délai d'expiration du mot de passe Règles de stratégie informatique connexes Cette règle indique la durée en jours avant que le mot de passe du terminal BlackBerry n'arrive à expiration et que l'utilisateur de terminal BlackBerry ne doive le redéfinir. Si vous définissez cette règle sur 0, le mot de passe du terminal n'expire pas. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est définie sur Oui. 20

Règles de stratégie informatique par De 0 à 65 535 jours 0 jour dans la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Temporisation de sécurité maximum Règles connexes par Cette règle indique la durée maximale qu'un utilisateur de terminal BlackBerry peut définir comme valeur d'expiration de sécurité. La valeur d'expiration de sécurité correspond au nombre de minutes d'inactivité avant verrouillage du terminal BlackBerry. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est configurée sur Oui. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. L'utilisateur peut définir toute valeur de temporisation inférieure à la valeur maximale, sauf si vous configurez de stratégie informatique L'utilisateur peut modifier la temporisation sur Non. De 10 à 480 minutes Valeur nulle pour la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 21

Règles de stratégie informatique Règle de stratégie informatique Longueur minimale du mot de passe Règles connexes Cette règle indique le nombre de caractères minimal requis pour le mot de passe d'un terminal BlackBerry. Cette règle ne contrôle pas le nombre de caractères maximal pour le mot de passe. Le nombre maximal est de 32 caractères. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est définie sur Oui. De 4 à 14 caractères Valeur nulle BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Vérifications du modèle de mot de passe Règles connexes Cette règle indique s'il faut vérifier que le mot de passe d'un terminal BlackBerry correspond à des critères de caractères spécifiques. Par, un terminal empêche un utilisateur de terminal BlackBerry de définir un mot de passe qui utilise une séquence naturelle de caractères ou de chiffres. Si un symbole est inséré dans une séquence naturelle, le terminal peut utiliser le mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est configurée sur Oui. Au moins 1 lettre et 1 chiffre Au moins 1 lettre, 1 chiffre et 1 caractère spécial 22

Règles de stratégie informatique Au moins 1 lettre majuscule, 1 lettre minuscule, 1 chiffre et 1 caractère spécial Aucune restriction par Aucune restriction dans la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Mot de passe requis Cette règle indique si un utilisateur de terminal BlackBerry doit configurer un mot de passe sur un terminal BlackBerry. par dans la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique L'utilisateur peut modifier la temporisation Cette règle indique si l'utilisateur d'un terminal BlackBerry peut modifier la valeur de temporisation de sécurité. 23

Règles de stratégie informatique BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique L'utilisateur peut désactiver le mot de passe Règles connexes Cette règle spécifie si un utilisateur de terminal BlackBerry peut désactiver l'obligation de saisie d'un mot de passe sur un terminal BlackBerry. Cette règle est obsolète pour BlackBerry Device Software 4.0 ou version ultérieure. La règle de stratégie informatique Mot de passe requis affecte cette règle. Un terminal utilise cette règle uniquement si de stratégie informatique Mot de passe requis est définie sur Oui. par dans la stratégie informatique par BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP1 24

Règles de stratégie informatique Groupe de stratégies globales Règle de stratégie informatique Autoriser navigateur Cette règle indique si BlackBerry Browser est disponible sur un terminal BlackBerry. Cette règle ne s'applique pas aux autres navigateurs. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP2 Règle de stratégie informatique Autoriser téléphone Cette règle indique si le téléphone est disponible sur un terminal BlackBerry. BlackBerry Device Software 3.6 BlackBerry Enterprise Server Express 5.0 SP2 25

Règles de stratégie informatique Groupe de politiques BlackBerry App World Règle de stratégie informatique Activer la facturation du fournisseur de services mobiles Exemple Cette règle indique si l'utilisateur de terminal BlackBerry peut acheter des applications à partir de la boutique BlackBerry App World à l'aide du forfait d'achat du fournisseur de services sans fil de votre entreprise. Vous gérez le serveur BlackBerry Enterprise Server Express d'une agence immobilière. De nombreux utilisateurs de terminal BlackBerry de l'agence ont remarqué dans la boutique BlackBerry App World plusieurs applications pouvant les aider à rechercher de nouveaux biens. Vos supérieurs vous autorisent à permettre aux employés d'acheter ces applications sur le compte de l'agence auprès du fournisseur de services sans fil. par BlackBerry Device Software 4.5 BlackBerry Enterprise Server Express 5.0 SP2 Groupe de stratégies Bluetooth Pour plus d'informations concernant la sécurité Bluetooth sur les terminaux BlackBerry, consultez les documents Fonctions de sécurité de BlackBerry Enterprise Solution - Présentation technique et Sécurité des terminaux BlackBerry avec la technologie sans fil Bluetooth. 26

Règles de stratégie informatique Règle de stratégie informatique Désactiver Bluetooth Cette règle indique si la prise en charge de la technologie Bluetooth est désactivée sur un terminal BlackBerry. Si la technologie Bluetooth est activée lorsqu'un terminal reçoit cette règle, l'utilisateur doit réinitialiser son terminal BlackBerry pour que les modifications soient prises en compte. BlackBerry Device Software 3.8 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Désactiver le contournement mobile Cette règle indique s'il faut empêcher le contournement sans fil à l'aide de la technologie Bluetooth sur un terminal BlackBerry. Exemple De nombreux employés disposent d'un ordinateur équipé de la technologie Bluetooth. Bluetooth Cette technologie permet aux utilisateurs de connecter leur ordinateur à des terminaux prenant en charge Bluetooth par connexion Bluetooth sans fil. Vous pouvez permettre aux utilisateurs de synchroniser leur terminal avec BlackBerry Desktop Software par connexion Bluetooth et non à l'aide du réseau du fournisseur de services sans fil de votre entreprise. Vous pouvez permettre aux connexions Bluetooth de réduire l'utilisation du réseau sans fil de l'environnement de votre entreprise. 27

Règles de stratégie informatique BlackBerry Device Software 4.1 BlackBerry Enterprise Server Express 5.0 SP3 Groupe de stratégies d'application de navigateur Les règles du groupe de stratégies d'application de navigateur s'appliquent à toutes les configurations de navigateur sur le terminal BlackBerry. Règle de stratégie informatique Désactiver JavaScript dans le navigateur Exemple Cette règle indique si l'exécution de code JavaScript est autorisée sur un terminal BlackBerry. Certains utilisateurs de terminal BlackBerry signalent que BlackBerry Browser est lent lors de la navigation sur certains sites. Il est possible que ces sites utilisent JavaScript, un langage de script remplissant diverses fonctions, notamment les fenêtres contextuelles, la validation de la saisie utilisateur ou la création d'une interface dynamique. Vous pouvez utiliser cette règle pour empêcher les terminaux de traiter JavaScript. Cette règle désactive la fonctionnalité JavaScript sur des sites mais est également susceptible d'accélérer la navigation. BlackBerry Device Software 4.0 28

Règles de stratégie informatique BlackBerry Enterprise Server Express 5.0 SP2 Règle de stratégie informatique Domaines du navigateur MDS Cette règle indique une liste d'adresses Web qu'un terminal BlackBerry doit récupérer à l'aide de BlackBerry Browser et de BlackBerry MDS Connection Service. Vous devez séparer les adresses Web par une virgule (,). Si vous souhaitez autoriser le navigateur BlackBerry Browser à récupérer les sousdomaines d'une adresse Web, vous pouvez placer un point (.) avant le nom de domaine. Par exemple, vous pouvez saisir «.exemple.com» pour permettre à BlackBerry Browser de récupérer tous les sousdomaines d'exemple.com (tels que e-mail.exemple.com, www.exemple.com). Valeur nulle BlackBerry Device Software 4.2 BlackBerry Enterprise Server Express pour Microsoft Exchange 5.0 SP2 MR1 BlackBerry Enterprise Server Express pour IBM Lotus Domino 5.0 SP2 Groupe de politiques Appareil photo Règle de stratégie informatique Désactiver l'appareil photo Cette règle indique si l'appareil photo est activé sur un terminal BlackBerry. 29

Règles de stratégie informatique BlackBerry Device Software 4.2 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Désactiver la caméra vidéo Cette règle indique si la fonction de caméra vidéo est activée sur un terminal BlackBerry. BlackBerry Device Software 4.3 BlackBerry Enterprise Server Express 5.0 SP1 Groupe de stratégies communes Règle de stratégie informatique Désactiver MMS Cette règle indique si l'utilisateur de terminal BlackBerry peut envoyer et recevoir des messages MMS. Pour plus d'informations, consultez le livret Fonctions de sécurité de BlackBerry Enterprise Solution - Présentation technique. 30

Règles de stratégie informatique BlackBerry Device Software version 4.0.2 BlackBerry Enterprise Server Express 5.0 SP1 Règle de politique informatique Désactiver l'enregistrement de note vocale Cette règle indique si l'enregistreur de notes vocales est disponible sur un terminal BlackBerry. BlackBerry Device Software 4.3 BlackBerry Enterprise Server Express 5.0 SP2 Groupe de stratégies de messagerie électronique Les règles du groupe de stratégies de messagerie électronique contrôlent la réconciliation sans fil des messages et l'affichage des pièces jointes. 31

Règles de stratégie informatique Règle de stratégie informatique Confirmer le téléchargement d'images externes Cette règle indique si un terminal BlackBerry affiche une boîte de dialogue de confirmation lorsque l'utilisateur du terminal BlackBerry clique sur le lien Obtenir des images dans un e-mail au format HTML. Le message affiché dans la boîte de dialogue de confirmation informe les utilisateurs qu'ils risquent de révéler leur adresse électronique s'ils téléchargent l'image sur Internet. BlackBerry Device Software 5.0 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Désactiver le téléchargement manuel des images externes Cette règle indique si un utilisateur de terminal BlackBerry peut demander manuellement à visualiser les contenus (tels que des images) auxquels font référence des URL intégrées à des e-mails. BlackBerry Device Software 4.5 32

Règles de stratégie informatique BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Désactiver les fonctions de transfert et de réponse en cas de cryptage natif Lotus Notes Cette règle indique s'il faut empêcher un utilisateur de terminal BlackBerry de transférer des messages cryptés IBM Lotus Domino et d'y répondre depuis son terminal BlackBerry. Par, un utilisateur disposant de la prise en charge de la lecture de messages cryptés IBM Lotus Domino sur son terminal peut transférer un message crypté ou y répondre si ce dernier a été reçu, décrypté et décompressé sur le terminal. BlackBerry Messaging Agent décrypte l'e-mail avant que le terminal ne l'envoie au destinataire sous forme de texte brut. Pour plus d'informations concernant la lecture de messages cryptés IBM Lotus Domino sur un terminal, consultez le document Fonctions de sécurité de BlackBerry Enterprise Solution - Présentation technique. BlackBerry Device Software 4.2.1 BlackBerry Enterprise Server Express 5.0 SP3 Règle de stratégie informatique Désactiver les e-mails avec contenu enrichi Cette règle indique si le terminal BlackBerry peut recevoir des e-mails au format RTF ou HTML. 33

Règles de stratégie informatique BlackBerry Device Software 4.5 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Taille maximale des pièces jointes natives MFH Exemple Règles connexes Cette règle indique la taille maximale d'une pièce jointe qu'un utilisateur de terminal BlackBerry peut envoyer à partir de son terminal BlackBerry. Cette règle s'applique aux pièces jointes dont la taille dépasse 60 Ko. Si vous définissez cette règle sur 0, le terminal ne peut pas envoyer de pièces jointes dont la taille est supérieure à 60 Ko. Le terminal peut envoyer des pièces jointes dont la taille est inférieure à 60 Ko. Le terminal compresse les pièces jointes dont la taille est inférieure à 60 Ko et inclut les pièces jointes dans le corps du message. Si vous définissez la valeur du champ Taille maximale d'une seule pièce jointe chargée (Ko) ou du champ Taille maximum de pièce jointe à charger sur 0, le terminal ne peut pas charger de pièces jointes dont la taille est supérieure à 60 Ko. De nombreux utilisateurs envoient des e-mails incluant des pièces jointes volumineuses à leurs collègues. Cela peut affecter les performances de BlackBerry Enterprise Server Express. Vous pouvez limiter la taille des pièces jointes que les utilisateurs peuvent envoyer de leurs terminaux afin de contrôler le trafic réseau. Dans BlackBerry Enterprise Server Express 5.0 SP1 ou version ultérieure, cette règle interagit avec le champ Taille maximale d'une seule pièce jointe chargée (Ko) dans BlackBerry Administration Service. Si vous configurez ce champ, BlackBerry Enterprise Server Express envoie les valeurs au terminal à l'aide d'annuaires de services. Le terminal ne peut pas envoyer de pièces jointes dépassant la taille indiquée dans le champ. De 0 à 3 145 728 octets 34

Règles de stratégie informatique 3 145 728 octets BlackBerry Device Software 4.2 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Taille totale maximale des pièces jointes natives MFH Exemple Cette règle indique la taille totale de toutes les pièces jointes standard pouvant être chargées depuis un terminal BlackBerry. De nombreux utilisateurs de terminal BlackBerry envoient des e-mails incluant une ou plusieurs pièces jointes volumineuses à leurs collègues. Cela peut affecter les performances de BlackBerry Enterprise Server Express. Vous pouvez limiter la taille totale des pièces jointes que les utilisateurs peuvent envoyer de leurs terminaux afin de contrôler le trafic réseau. De 0 à 5 242 880 octets 5 242 880 octets BlackBerry Device Software 4.2 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Taille maximale des pièces jointes natives MTH Cette règle indique la taille maximale d'une pièce jointe qu'un utilisateur de terminal BlackBerry peut télécharger à partir du terminal BlackBerry. Définissez cette règle sur 0 pour empêcher l'utilisateur de télécharger les pièces jointes sur le terminal. 35

Règles de stratégie informatique Exemple De nombreux utilisateurs de terminal BlackBerry téléchargent des pièces jointes sur leur terminal. L'équipe informatique doit gérer avec précaution les ressources réseaux complémentaires et la menace potentielle que représente le téléchargement de pièces jointes du fait qu'elles ne proviennent pas toujours d'un employé. Vous pouvez empêcher les utilisateurs de télécharger les pièces jointes sur leur terminal. Les utilisateurs peuvent toujours ouvrir et afficher les pièces jointes. Valeur possible 0 à 1 048 576 Ko 10 240 Ko BlackBerry Device Software 4.5 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Temporisation du mot de passe de cryptage natif Lotus Notes Cette règle indique la durée maximale pendant laquelle un terminal BlackBerry conserve le mot de passe.id IBM Lotus Notes saisi par un utilisateur de terminal BlackBerry. Définissez cette règle sur 0 pour empêcher le terminal de stocker le mot de passe qu'un utilisateur tape sur le terminal. De -1 à 32 767 minutes -1 BlackBerry Device Software 4.3 BlackBerry Enterprise Server Express 5.0 SP3 36

Règles de stratégie informatique Règle de stratégie informatique Demander le cryptage natif Notes pour les messages sortants Cette règle indique si un utilisateur de terminal BlackBerry peut envoyer des e-mails cryptés à l'aide du cryptage IBM Lotus Notes. Si nécessaire, le terminal BlackBerry demande à l'utilisateur les mots de passe de cryptage IBM Lotus Notes. Un terminal n'exécute pas le cryptage IBM Lotus Notes ; il configure les messages envoyés pour le cryptage IBM Lotus Notes effectué par BlackBerry Enterprise Server Express. Cette règle n'affecte pas les e-mails envoyés depuis un terminal à l'aide des services de messagerie qui ne prennent pas en charge le cryptage IBM Lotus Notes. BlackBerry Device Software 5.0 BlackBerry Enterprise Server Express 5.0 SP3 Groupe de stratégies Mots de passe Un terminal BlackBerry n'utilise les règles de stratégie informatique dans le groupe de stratégies Mot de passe que si vous avez défini de stratégie informatique Mot de passe requis sur Oui dans le groupe de stratégies Terminal uniquement. Pour plus d'informations sur l'utilisation des mots de passe sur les terminaux BlackBerry, reportez-vous à Fonctions de sécurité BlackBerry Enterprise Solution - Présentation technique. Règle de stratégie informatique Mots de passe interdits Cette règle indique les mots de passe que l'utilisateur de terminal BlackBerry ne peut pas utiliser. Séparez chaque mot de passe par une virgule (,). Par, un terminal BlackBerry empêche 37

Règles de stratégie informatique l'utilisateur de configurer des mots de passe utilisant une séquence naturelle de caractères ou de chiffres. Le terminal interdit automatiquement les substitutions de lettres les plus courantes. Par exemple, si vous incluez «motdepasse» dans la liste des mots de passe interdits, les utilisateurs ne peuvent pas utiliser «m0tdep@sse», «motdepa$se» ni «motdepasse123» sur le terminal. Règles connexes La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez de stratégie informatique Mot de passe requis sur Vrai. Valeur nulle BlackBerry Device Software 4.1 BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Historique maximum du mot de passe Règles connexes Exemple par Cette règle indique le nombre maximal de mots de passe précédents qu'un terminal BlackBerry compare aux nouveaux mots de passe, afin d'empêcher les utilisateurs de terminal BlackBerry de réemployer un ancien mot de passe. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez de stratégie informatique Mot de passe requis sur Vrai. Vous remarquez que de nombreux utilisateurs réutilisent des mots de passe déjà utilisés précédemment lorsqu'ils sont invités à créer un mot de passe pour leur terminal. Vous souhaitez que les utilisateurs créent un mot de passe différent à chaque fois, pour en assurer la fiabilité. Vous définissez cette règle sur 15, de sorte que lorsqu'un utilisateur saisit un nouveau mot de passe, il doit être différent des 15 précédents mots de passe créés par l'utilisateur. De 0 à 15 mots de passe 0 BlackBerry Device Software 3.6 38

Règles de stratégie informatique BlackBerry Enterprise Server Express 5.0 SP1 Règle de stratégie informatique Délai avant nouvelle authentification par mot de passe Règles connexes Cette règle indique l'intervalle de temporisation de sécurité au bout duquel un terminal BlackBerry se verrouille et demande à l'utilisateur du terminal BlackBerry de saisir un mot de passe, sans tenir compte de l'activité du terminal au cours de cet intervalle. La règle de stratégie informatique Mot de passe requis affecte cette règle. Le terminal utilise cette règle uniquement si vous définissez de stratégie informatique Mot de passe requis sur Vrai. La règle de stratégie informatique L'utilisateur peut modifier la temporisation affecte cette règle. Vous pouvez également définir de stratégie informatique L'utilisateur peut modifier la temporisation sur Non pour que l'utilisateur ne puisse pas modifier les paramètres de temporisation sur son terminal. La règle de stratégie informatique Activer la temporisation à long terme affecte cette règle. Si vous définissez de stratégie informatique Activer la temporisation à long terme sur Oui, par, l'intervalle de temporisation de sécurité est activé et configuré sur 60 minutes. De 1 à 1440 minutes 60 minutes BlackBerry Device Software 4.0 BlackBerry Enterprise Server Express 5.0 SP2 39