A l'occasion de l'introduction des appareils Pocket PC 2002, à l'automne 2001, Microsoft a lancé ActiveSync 3.5, dernière version du logiciel de connexion Windows CE. Bien que la synchronisation du serveur avec Microsoft Mobile Information Server soit la seule nouvelle fonction majeure de cette release, ActiveSync 3.5 inclut une profusion
ActiveSync 3.5
de correctifs de bogues,
une meilleure connectivité à distance
et le support de la synchronisation IR
(infra-rouge) sur des systèmes
Windows 2000. (La liste complète des
nouveautés d’ActiveSync 3.5 se trouve
à http://www.microsoft.com/mobile/pocketpc/downloads/activesync/
ad-new35.asp.) Plus important encore,
ActiveSync 3.5 améliore considérablement
la fiabilité des connexions USB.
Par conséquent, les utilisateurs qui
souffraient de problèmes intermittents
avec les versions antérieures
d’ActiveSync résoudront probablement
leurs problèmes en installant la
nouvelle version.
ActiveSync 3.5 est compatible avec
Windows XP, Win2K, Windows NT 4.0
(Service Pack 6 – SP6 – ou ultérieur),
Windows ME et Windows 98, et requiert
Microsoft Internet Explorer (IE)
4.1 ou ultérieur et de 12 Mo à 65 Mo
d’espace sur le disque dur, selon la
configuration système de l’utilisateur. Le logiciel est disponible gratuitement
à http://www.microsoft.com/mobile/
pocketpc/downloads/activesync35.asp.
Le téléchargement est constitué d’un
package « self-extracting » de 3,8 Mo
(msasync.exe) que l’on peut distribuer
aux utilisateurs au moyen de n’importe
quel outil de diffusion de logiciel standard.
Pour savoir quelle version vous
avez installée, double-cliquez sur
l’icône ActiveSync dans le plateau système
et sélectionnez Help, About
Microsoft ActiveSync pour afficher la
boîte de dialogue About Microsoft
ActiveSync, illustrée figure 1. La dernière
mouture en anglais, français, italien,
espagnol, allemand et portugais (brésilien) est 12007 et la dernière
mouture en japonais est 12111.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
