ActiveSync Exchange peut être configuré pour utiliser un chiffrement SSL (Secure Sockets Layer) lors des communications entre le serveur Exchange et le périphérique mobile client. Du côté des certificats, Windows Mobile 6 permet l’utilisation d’un certificat auto-signé, d’un certificat issu d'une infrastructure à clé publique reconnue, ou d’un certificat commercial.
Exchange ActiveSync et la sécurité
L’authentification basée sur des certificats permet aussi l’utilisation d’autres fonctionnalités de sécurité, comme par exemple, l’effacement du périphérique et la gestion du mot de passe sur le périphérique.
Ces solutions permettent de transformer le périphérique mobile en véritable carte à puce. En effet, la clé privée et le certificat requis pour l’authentification du client sur le serveur Exchange sont stockés dans la mémoire de l’équipement mobile. Si un utilisateur non autorisé tente de forcer le mot de passe du périphérique, alors toutes les données stockées dans l’équipement mobile sont alors effacées. Ces données incluent aussi le certificat et la clé privée. Il est alors impossible de se connecter aux serveurs de l’entreprise. Il est aussi intéressant de noter que côté sécurité, le contenu des cartes mémoire peut être crypté avec Windows Mobile 6. Outre la possibilité de configurer des options de sécurité propres aux communications entre le serveur Exchange et les périphériques mobiles, ActiveSync Exchange apporte d’autres fonctionnalités visant à améliorer la sécurité des périphériques mobiles comme l’effacement à distance ou la mise en place de stratégies de gestion des mots de passe sur les terminaux mobiles. L’effacement à distance (Remote Wipe) est une fonction qui a vu le jour avec Windows Mobile 5 et Exchange Server 2003 SP2 et qui permet d’envoyer à distance une commande d’effacement des données sur l’appareil mobile.
Cette fonction, bien utile en cas de perte, vol ou substitution de votre équipement mobile, peut être activée depuis le serveur Exchange ou depuis un navigateur Web en accédant à OWA (Outlook Web Access). Cette commande efface toutes les données du périphérique mobile, y compris celles situées sur la carte mémoire dans le cas de Windows Mobile 6 qui renforce donc la sécurité et la fonctionnalité de ce processus d’effacement à distance. Exchange ActiveSync permet aussi la mise en place de stratégies au niveau de la gestion des mots de passe de l’équipement mobile. Il est possible de définir différentes options telles que la longueur et la complexité du mot de passe. La longueur par défaut est de quatre caractères mais le mot de passe peut en contenir jusqu’à 18, et il est aussi possible de forcer l’utilisation d’un caractère ou d’un symbole dans le mot de passe en plus des chiffres.
Une autre option concerne la définition de la durée d’inactivité, délai après lequel l’utilisateur devra saisir à nouveau son mot de passe pour déverrouiller son équipement mobile. Enfin, une autre option permet de spécifier le nombre de tentatives incorrectes de saisie du mot de passe avant de procéder à l’effacement de la totalité des données du périphérique mobile.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
