Article original publié le jeudi 13 octobre 2011

Bienvenue dans la deuxième partie de la série de billets sur la gestion de vos ressources Office dans le monde de l'informatique sur tablettes. Dans la première partie , j'ai présenté les principales façons d'utiliser Office avec des clients riches, des clients riches distants, Office pour Mac et Office Web Apps sur un téléphone. À présent, je souhaite m'attarder sur les technologies qui garantissent que la messagerie, les calendriers et d'autres contenus Office peuvent être utilisés sur plusieurs types d'appareils. En parlant « d'Office », je prends en compte les charges de travail de communication, de messagerie et de collaboration en plus des applications elles-mêmes, car ces charges de travail jouent un rôle essentiel. Avant d'entrer dans des sujets tels que la personnalisation de l'interface utilisateur d'Office pour les appareils à écran tactile ou les Bureaux à distance, commençons avec l'environnement de génération que j'utilise, puis j'aborderai les bases de la connectivité des appareils mobiles aux charges de travail Office.

Mon environnement de génération

Je tiens toujours à m'assurer que tout est en ordre et en état de fonctionnement avant d'essayer d'en parler. De cette façon, je connais les efforts requis pour élaborer et câbler toute l'installation. Bien que je ne dispose pas d'un environnement comparable à l'environnement complet WSSRA (Windows Server System Reference Architecture) (que nous appelions avec affection « Minicore » en interne) pour tester cette installation, je possède un environnement relativement robuste (et portable). Minicore dans l'environnement WSSRA exécutait 32 ordinateurs virtuels, alors que j'en exécute six et que j'utilise l'hôte, iPad et Samsung Galaxy Tab comme clients.

  • Ordinateur portable HP8540W avec processeur Core i7 quadruple cœur, 16 Go de RAM et 1 To de stockage SSD en RAID 0. Carte réseau embarquée et carte réseau PCIE
  • Windows Server 2008 R2 Enterprise avec le rôle Hyper-V installé
  • Six ordinateurs virtuels exécutant tous Windows Server 2008 R2 Standard
    • Contrôleur de domaine
    • SharePoint 2010
    • Exchange Server 2010
    • RDS RemoteApp
    • Citrix XenApp
    • Forefront Unified Access Gateway 2010 (UAG)
  • iPad 2 (avec iOS 4)
  • Samsung Galaxy Tab (avec Android 2.2)
  • MacBook Air avec Office pour Mac 2011
  • Routeur sans fil Cisco connecté à la carte réseau PCIE

C'est là l'équipement que j'ai emporté à TechEd et à la SharePoint Conference cette année, et je vous garantis que vous n'auriez pas voulu attendre derrière-moi au passage de la douane à l'aéroport. C'est aussi l'environnement dont j'ai tiré les captures d'écran que je présenterai dans le reste des billets de blog de cette série. À présent, commençons par les concepts de base.

Exchange ActiveSync

En 2002, nous avons créé AirSync dans le cadre de Microsoft Information Server (MIS) 2002 et, environ un an plus tard, cette fonctionnalité a été développée et placée dans Exchange Server 2003 avec comme nouveau nom, Exchange ActiveSync. Je me souviens encore de cette première possibilité d'utiliser la messagerie et le calendrier sur mon téléphone, à mes débuts chez Microsoft, qui m'a vraiment facilité la vie. Au fil des années, Exchange ActiveSync (EAS) a évolué et avec sa prise en charge sur les plateformes non-Windows, il est devenu une valeur clé et un pilier de sécurité sur de nombreux types d'appareils, y compris Windows Mobile et Windows Phone, l'iPad et l'iPhone d'Apple, ainsi que les appareils Android. Pour moi, dans le cadre de cette série de billets de blog, il est également le plus petit dénominateur commun permettant d'accéder à Office sur divers appareils.

Exchange ActiveSync fournit diverses fonctionnalités d'administration informatique importantes, telles que la capacité à exiger et appliquer un code PIN pour déverrouiller un appareil. Cela impose un facteur d'authentification supplémentaire, de telle sorte qu'en cas de perte de l'appareil, le code PIN est nécessaire pour accéder à l'appareil tout entier (dans le cas d'appareils dotés d'une prise en charge native d'Exchange ActiveSync) ou à l'environnement logiciel qui se connecte à EAS, tel que TouchDown de NitroDesk ou RoadSync de DataViz.


La figure ci-dessus illustre les pages de propriétés d'Exchange Server 2010 qui, outre des stratégies de mot de passe, permettent de définir des stratégies pour les paramètres de synchronisation et d'autres attributs de périphérique, tels que la capacité à désactiver les appareils photos et les navigateurs des appareils. Dans des environnements hautement sécurisés, ces contrôles assurent une protection supplémentaire pour empêcher toute fuite de données et se protéger contre un code malveillant tentant d'entrer par le biais des navigateurs Web. Apple fournit également l' Utilitaire de configuration iPhone à utiliser avec une infrastructure de gestion des périphériques mobiles tiers pour transmettre les stratégies aux appareils iPhone et iPad.

Une partie importante de la politique de sécurité des entreprises pour ces appareils se rapporte aux capacités d'Exchange ActiveSync et au travail requis pour que ces appareils les prennent en charge. Cela est également vrai pour Android 2.0 et les appareils plus récents dotés d'une prise en charge native d'EAS.

L'aptitude à configurer des appareils utilisant les contrôles inclus dans Exchange ActiveSync est une avancée pour la plupart des appareils et la limitation du nombre de jours de messages électroniques stockés sur un appareil favorise la réduction des risques associés à la sécurité des données, mais l'implémentation d'EAS sur des appareils divers, tels qu'iOS, Android, Symbian et Windows Phone, varie radicalement d'une plateforme à une autre. Cela est particulièrement vrai avec la Gestion des droits relatifs à l'information (IRM) utilisant Exchange ActiveSync et, au moment de la rédaction de ce billet, IRM utilisant EAS se limite aux plateformes Windows Phone et Windows Mobile. Pour les organisations qui requièrent une sécurité renforcée pour le trafic de messagerie spécifique, IRM fournit une protection permanente du contenu de messagerie. Comme l'utilisation des clients EAS ne cesse de croître pour accéder à la messagerie, il est important que les utilisateurs d'appareils mobiles soient en mesure de créer et d'utiliser de façon sécurisée du contenu protégé par IRM. Lorsque je déclare que la prise en charge d'EAS sur ces appareils constitue une avancée, je tiens à dire que cela ne peut pas se comparer aux contrôles des stratégies de groupe Active Directory auxquels la plupart des services informatiques sont habitués. N'oubliez pas cela lorsque vous envisagez de déplacer des utilisateurs vers des plateformes moins développées.

Gestion de la configuration des stratégies de groupe avec Office

Office possède un riche passé en matière de gestion de configuration granulaire sur la plateforme Windows. Depuis les premières capacités de gestion de stratégie proposées dans Office 97, les capacités ont nettement augmenté au cours des 15 dernières années. À ce moment, il existait à peine plus de 50 paramètres applicables, alors qu'Office 2010 en propose plus de 2 000. Je sais que certains d'entre vous se posent des questions, alors je mentionnerai qu'Office pour Mac 2011 (comme les versions Mac antérieures) ne contient aucun paramètre applicable et utilise uniquement des préférences facultatives spécifiées au moment de l'installation, qui, comme je le mentionnais dans la partie 1, peuvent être modifiées par les utilisateurs quand ils le souhaitent. Le fait de parler des préférences spécifiées au moment de l'installation nous conduit à aborder les différentes façons de configurer Office lors de son installation dans Windows. Celles-ci sont extrêmement importantes en matière de sécurité et de gestion d'Office, car vous pouvez non seulement déterminer comment configurer Office, mais aussi configurer des choses telles que les paramètres de confidentialité (règles de chiffrement et IRM), les paramètres d'intégrité (emplacement et éditeur approuvé + règles de signature numérique) et les paramètres de disponibilité (macros VBA, compléments, ActiveX, Internet Explorer et règles de blocage de fichier). Ces contrôles sont uniques pour un environnement Windows exécutant Office.

Il existe trois mécanismes de contrôle principaux permettant d'installer Office d'une façon personnalisée sur un ordinateur Windows :

  1. Paramètres prédéfinis de stratégie de groupe
  2. Config.xml
  3. Fichier MSP personnalisé, généré à l'aide de l'Outil de personnalisation Office (OCT)

Ces éléments sont également répertoriés dans l'ordre de leur priorité en cas de conflit. Comme il était prévisible, les paramètres de stratégie de groupe ont le contrôle le plus élevé et prévalent sur tout ce que vous définissez dans le fichier config.xml, lequel prévaut sur le contenu d'un fichier MSP personnalisé, généré par l'OCT. Des milliers de paramètres de stratégie de groupe possibles sont à votre disposition lorsque vous configurez Office 2010. Le problème revient en fait à savoir où commencer et vous disposez de Security Compliance Manager , qui vous aidera à établir une planification, car il est plus aisé de commencer avec une configuration utilisable connue et de la peaufiner ensuite, que de commencer sans aucun élément.

Ensuite, par ordre de priorité, vient le fichier config.xml utilisé conjointement avec Office. Comme il s'agit d'un fichier XML et qu'il n'y a pas beaucoup de choses prédéfinies, vous ne voulez probablement pas l'utiliser pour une longue liste de paramètres. En revanche, pour configurer des choses telles que des appels simples à un service d'activation ou la personnalisation d'outils de vérification linguistique, le fichier config.xml est votre meilleure option et parfois aussi la seule option possible. Voici à quoi ressemble un fichier config.xml relativement standard :

La dernière option consiste à utiliser l’Outil de personnalisation Office (OCT). Cet outil commande essentiellement la manière dont Office est installé et configuré. Ces paramètres, comme avec config.xml, sont définis au moment de l'installation seulement et ne sont pas appliqués. Si vous n'utilisez pas alors l'application par stratégie de groupe, la facilité de gestion et la sécurité de ce que vous devez appliquer via une stratégie dans l'environnement sont gravement compromises comme avec Office pour Mac. L'OCT expose les mêmes paramètres que la stratégie de groupe et vous permet d'écrire dans le registre et d'exécuter des commandes personnalisées au cours du processus d'installation d'Office. Le contrôle le plus courant utilisé dans un déploiement géré d'Office 2010 est probablement le paramètre Supprimer la boîte de dialogue Paramètres recommandés, car il fait apparaître un message aux utilisateurs qui leur demande essentiellement d'adhérer à Windows Update, ce qui représente quelque chose que la plupart des administrateurs d'environnements gérés effectueraient à la place de l'utilisateur, à l'aide d'outils tels que les services WSUS (Windows Server Update Services) ou System Center Configuration Manager.

Ce sont là les principales méthodes pour personnaliser une installation Office dans Windows et je voulais m'assurer de traiter ce sujet, car même si vous lisez ce blog pour trouver des idées sur la manière de proposer Office sur un iPad, ces éléments entreront en jeu lorsque nous commencerons à parler des méthodes pour héberger Office sur un Bureau à distance ou un serveur et y accéder par le biais d'un appareil iPad, Android ou Windows. Que vous effectuiez la mise en service sur un ordinateur Windows Server 2008 R2 avec le rôle Services Bureau à distance installé ou sur un ordinateur virtuel Windows 7 distant, vous souhaitez être en mesure de personnaliser cette installation à la volée, notamment si vous proposez ce service à des milliers d'utilisateurs.

Je conclus la deuxième partie de cette série sur cette déclaration. Veillez à lire la première partie si vous ne l'avez pas encore fait. Quant à moi, je pense publier la troisième partie dans quelques jours.

Merci d’avoir lu ce billet.

Jeremy Chapman

Chef de projet senior

Équipe Office IT Pro

Ce billet de blog a été traduit de l’anglais. Vous pouvez consulter la version originale de cet article Windows, iPad and Android - Managing and Using Your Office Assets in a Tablet World (Part 2)