La console System Center Mobile Device Manager Software Distribution permet de distribuer des applications aux périphériques mobiles.
Déploiement d’applications sur les périphériques mobiles
Pour ce faire, l’application mobile doit être encapsulée dans un package. Vous pouvez créer un package en parcourant l’arborescence de la console jusqu’à Software Distribution | MDM | Packages | Software Packages, puis en cliquant sur le lien Create. Cette action lance le Create Package Wizard.
L’assistant vous guide à travers une procédure facile pour packager votre application. Ensuite, vous pouvez déployer le package au moyen de la console. Celle-ci fournit même un mécanisme pour le suivi du déploiement du package.
Gestion des stratégies de groupe
Dès que votre périphérique est inscrit auprès d’un domaine Windows, vous pouvez le gérer via les stratégies de groupe. Lorsque vous installez les extensions de stratégie de groupe (Group Policy Extensions), l’éditeur de stratégie de groupe (Group Policy Editor) fournit plusieurs paramètres de stratégie spécifiques aux périphériques mobiles. Ces paramètres permettent d’appliquer des mots de passe sur les périphériques et d’activer ou de désactiver différentes fonctions de périphériques.
Ces paramètres de stratégie de groupe spécifiques à l’utilisateur sont situés sous User Configuration/Administrative Templates/Windows Mobile Settings. Les paramètres spécifiques au périphérique sont situés dans Computer Configuration/Administrative Templates/Windows Mobile Settings.
En cas de perte ou de vol d’un périphérique mobile inscrit auprès d’un domaine sur votre réseau, MDM 2008 permet d’effectuer une suppression à distance. Pour cela, accédez simplement au conteneur All Managed Devices de la console System Center Mobile Device Manager, cliquez avec le bouton droit de la souris sur un périphérique et sélectionnez la commande Wipe Now dans le menu contextuel. Un portail en libre-service permet aussi aux utilisateurs de supprimer eux-mêmes les périphériques mobiles.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
