Du côté du terminal Mobile, sous Windows Mobile, il faut renseigner les paramètres au niveau du menu ‘configurer le serveur’ dans l’application ActiveSync. Il faut ensuite saisir l’adresse de connexion au serveur, c'est-à-dire l’URL d’accès au serveur Exchange, sans oublier d’imposer l’utilisation d’une connexion SSL, puis saisir ensuite le nom
Configuration ActiveSync sur le terminal mobile

de l’utilisateur, le domaine Windows de connexion et son mot de passe. Le mot de passe est enregistré pour permettre une connexion de manière automatique et c’est là un point délicat au niveau de la sécurité. Cette configuration ne permet pas de récupérer le mot de passe, mais le terminal si il est perdu ou volé continue à se synchroniser et à contenir les données de son utilisateur et de l’entreprise.
La solution mise en place depuis Exchange Server 2003 SP2 est améliorée avec Exchange Server 2007 pour pallier à cette possibilité de fuite des informations de l’entreprise consistant à pouvoir effacer à distance les données contenues dans le terminal (fonction Wipe). Cette opération est commandée par l’administrateur ou par l’utilisateur depuis un accès OWA. Avec Exchange 2007 et des terminaux Windows Mobile 6, la commande d’effacement concerne non seulement les données contenues dans le terminal, mais aussi les données contenues dans la carte mémoire insérée dans ce terminal.
Cette solution ne dispense en aucun cas de la mise en place de stratégies de changement de mot de passe au niveau du domaine Windows, ce qui impose aussi une mise à jour régulière de son mot de passe par l’utilisateur au niveau de son équipement mobile. Pour les utilisateurs nomades, le changement de mot de passe sur le compte Windows associé à une boîte aux lettres peut être effectué depuis un accès OWA.
Qu’il s’agisse des accès OWA, Outlook Anywhere, OVA ou ActiveSync, la sécurisation des accès à distance à la messagerie Exchange passe par deux éléments fondamentaux qui sont, d’une part, la sécurisation au niveau de la publication avec la mise en place de certificats SSL et de firewalls au niveau applicatifs, et d’autre part la mise en place et surtout le suivi d’une politique cohérente au niveau de la gestion des mots de passe et des comptes d’accès à l’infrastructure de l’entreprise.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
