Comme EAS est inclus dans Exchange 2003, le travail de déploiement est minime. Il est inutile d’installer un logiciel supplémentaire et EAS est activé par défaut.
Comme l’illustre la figure 2, vous activez EAS, ainsi qu’OMA et AUTD, dans la boîte de dialogue Mobile Services Properties (Propriétés de
Déploiement d’EAS
Services mobiles). Pour accéder à celle-ci, développez le noeud Global Settings (Paramètres globaux) de votre objet d’organisation Exchange dans la console Gestionnaire système Exchange (ESM), cliquez avec le bouton droit de la souris sur le noeud Mobile Services (Services mobiles), puis sélectionnez Properties. La case à cocher Enable user initiated synchronization (Activer la synchronisation initiée par l’utilisateur) contrôle si EAS est activé pour l’organisation, alors que les cases à cocher Enable up-to-date notifications (Activer les notifications actualisées) et Enable notifications to user specified SMTP addresses (Activer les notifications aux adresses SMTP spécifiées par l’utilisateur) contrôlent l’activation d’AUTD et la possibilité pour EAS d’envoyer des messages AUTD directement au périphérique de l’utilisateur.
Bien qu’EAS soit activé par défaut, vous pouvez contrôler sa disponibilité pour différents utilisateurs. Ouvrez une boîte de dialogue des propriétés d’un utilisateur dans la console MMC Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory), et accédez à l’onglet Exchange Features (Fonctionnalités Exchange), illustrée à la figure 3. En changeant les paramètres pour User Initiated Synchronization et Up-to-date Notifications, vous pouvez décider si un utilisateur a accès à ces fonctionnalités.
Si vous utilisez un serveur Exchange et si vous avez besoin de SSL, soit intrinsèquement, soit après avoir activé l’authentification par formulaire, d’autres tâches vous attendent. Vous devrez créer pour EAS un nouveau répertoire virtuel qui ne nécessite pas SSL, puis vous demanderez à EAS d’utiliser ce répertoire virtuel au lieu du répertoire \Exchange standard. Vous allez peut-être penser que ce scénario introduit un problème de sécurité, mais ce n’est pas le cas. En effet, vous ajoutez aussi une restriction sur le nouveau répertoire afin qu’il accepte le trafic référencé uniquement à partir de l’adresse IP du serveur Exchange local, bloquant ainsi efficacement les accès de l’extérieur. Vous en saurez plus sur ce type de configuration pour un serveur en consultant l’article Microsoft « Exchange ActiveSync and Outlook Mobile Access errors occur when SSL or forms-based authentication is required for Exchange Server 2003 » (http://support.microsoft.com/?kbid=817379). En bref, vous allez employer la console de gestion IIS pour exporter les paramètres du répertoire virtuel \Exchange vers un fichier, créer un nouveau répertoire virtuel basé sur ces paramètres, puis demander au filtre ISAPI d’EAS de les utiliser en appliquant la valeur de Registre HKEY_LOCAL_MACHINE\SYSTEM\Current ControlSet\Services\MasSync\Parameters\ExchangeVDir.
Que vous ayez ou non un serveur Exchange, il vous reste du travail à accomplir pour configurer AUTD. Lors de la première synchronisation d’un périphérique prenant en charge AUTD avec un serveur Exchange 2003, le périphérique doit afficher une notification qui demande à l’utilisateur s’il souhaite activer AUTD. Si c’est le cas, le périphérique fournit à Exchange les informations nécessaires au fonctionnement d’AUTD (par ex., indicateurs sur chaque dossier à surveiller, informations sur le périphérique de l’utilisateur) dans la boîte aux lettres de l’utilisateur. Ce dernier doit également connaître son adresse SMS (généralement le numéro de téléphone du périphérique mobile combiné au nom de domaine de l’opérateur) et l’opérateur de téléphonie mobile doit gérer la conversion automatique des messages SMTP en messages SMS. Les principaux opérateurs, AT&T, Sprint, TMobile et Verizon aux Etats-Unis, ou Orange, Telstra et TMobile ailleurs, assurent cette prise en charge, mais ce n’est pas le cas de certains. Pour obtenir un guide plus complet de la configuration d’AUTD sur des périphériques Windows Mobile spécifiques, consultez l’excellent article de Vanitha Prabhakaran, « How to Configure Always Up-To-Date Notifications » (http://www.microsoft.com/technet/prodtechnol/ exchange/2003/autd.mspx.)
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
