La console System Center Mobile Device Manager Software Distribution permet de distribuer des applications aux périphériques mobiles.
Déploiement d’applications sur les périphériques mobiles
Pour ce faire, l’application mobile doit être encapsulée dans un package. Vous pouvez créer un package en parcourant l’arborescence de la console jusqu’à Software Distribution | MDM | Packages | Software Packages, puis en cliquant sur le lien Create. Cette action lance le Create Package Wizard.
L’assistant vous guide à travers une procédure facile pour packager votre application. Ensuite, vous pouvez déployer le package au moyen de la console. Celle-ci fournit même un mécanisme pour le suivi du déploiement du package.
Gestion des stratégies de groupe
Dès que votre périphérique est inscrit auprès d’un domaine Windows, vous pouvez le gérer via les stratégies de groupe. Lorsque vous installez les extensions de stratégie de groupe (Group Policy Extensions), l’éditeur de stratégie de groupe (Group Policy Editor) fournit plusieurs paramètres de stratégie spécifiques aux périphériques mobiles. Ces paramètres permettent d’appliquer des mots de passe sur les périphériques et d’activer ou de désactiver différentes fonctions de périphériques.
Ces paramètres de stratégie de groupe spécifiques à l’utilisateur sont situés sous User Configuration/Administrative Templates/Windows Mobile Settings. Les paramètres spécifiques au périphérique sont situés dans Computer Configuration/Administrative Templates/Windows Mobile Settings.
En cas de perte ou de vol d’un périphérique mobile inscrit auprès d’un domaine sur votre réseau, MDM 2008 permet d’effectuer une suppression à distance. Pour cela, accédez simplement au conteneur All Managed Devices de la console System Center Mobile Device Manager, cliquez avec le bouton droit de la souris sur un périphérique et sélectionnez la commande Wipe Now dans le menu contextuel. Un portail en libre-service permet aussi aux utilisateurs de supprimer eux-mêmes les périphériques mobiles.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
