b. Gestion des politiques de sécurité des appareils Windows Mobile
Avec la version initiale d’Exchange 2007, vous avez la possibilité de définir des politiques de sécurité des appareils Windows Mobile permettant essentiellement de gérer la sécurité d’accès (taille du mot de passe, type, fréquence de changement….). Désormais, en
2) Changements apportés au rôle CAS (3)
installant le SP1 d’Exchange 2007, une politique de sécurité mobile est automatiquement créée et cette politique est appliquée à l’ensemble des utilisateurs Exchange qui n’en avait pas déjà une affectée avant l’application du service pack. Le SP1 apporte de très nombreuses nouveautés en matière de contrôle.
Ces nouveautés sont décrites dans le tableau ci-dessous. Certaines options de sécurité s’appliquent avec Windows Mobile 6, la version actuellement disponible sur les nouveaux téléphones vendus par les opérateurs. Mais Exchange 2007 SP1 intègre déjà des notions de sécurité et de contrôle qui ne seront disponibles qu’avec les prochaines versions de Windows Mobile (version 6.1 en cours de développement). Voir Tableau 1.
c. IMAP et POP
Sous Exchange 2007, les formats POP et IMAP sont bien évidemment supportés bien qu’on pourrait en douter en regardant la MMC Exchange 2007. En effet, la configuration de ces deux protocoles n’est disponible qu’en se plongeant dans les commandes Powershell. Le SP1 corrige cette lacune en ajoutant une gestion graphique de ces deux protocoles dans la MMC Exchange 2007. Vous pouvez configurer à l’aide de cette interface graphique, les ports TLS et SSL, les différents types d’authentification, la gestion des formats de messages et calendrier, ainsi que les informations liées aux connexions (nombre, durée…).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
