La console System Center Mobile Device Manager Software Distribution permet de distribuer des applications aux périphériques mobiles.
Déploiement d’applications sur les périphériques mobiles
Pour ce faire, l’application mobile doit être encapsulée dans un package. Vous pouvez créer un package en parcourant l’arborescence de la console jusqu’à Software Distribution | MDM | Packages | Software Packages, puis en cliquant sur le lien Create. Cette action lance le Create Package Wizard.
L’assistant vous guide à travers une procédure facile pour packager votre application. Ensuite, vous pouvez déployer le package au moyen de la console. Celle-ci fournit même un mécanisme pour le suivi du déploiement du package.
Gestion des stratégies de groupe
Dès que votre périphérique est inscrit auprès d’un domaine Windows, vous pouvez le gérer via les stratégies de groupe. Lorsque vous installez les extensions de stratégie de groupe (Group Policy Extensions), l’éditeur de stratégie de groupe (Group Policy Editor) fournit plusieurs paramètres de stratégie spécifiques aux périphériques mobiles. Ces paramètres permettent d’appliquer des mots de passe sur les périphériques et d’activer ou de désactiver différentes fonctions de périphériques.
Ces paramètres de stratégie de groupe spécifiques à l’utilisateur sont situés sous User Configuration/Administrative Templates/Windows Mobile Settings. Les paramètres spécifiques au périphérique sont situés dans Computer Configuration/Administrative Templates/Windows Mobile Settings.
En cas de perte ou de vol d’un périphérique mobile inscrit auprès d’un domaine sur votre réseau, MDM 2008 permet d’effectuer une suppression à distance. Pour cela, accédez simplement au conteneur All Managed Devices de la console System Center Mobile Device Manager, cliquez avec le bouton droit de la souris sur un périphérique et sélectionnez la commande Wipe Now dans le menu contextuel. Un portail en libre-service permet aussi aux utilisateurs de supprimer eux-mêmes les périphériques mobiles.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
