Jusqu’à SP2, Microsoft ne donnait pas le moyen d’effacer ou de réinitialiser un appareil mobile (téléphone intelligent, Pocket PC, par exemple). D’autres systèmes concurrents, comme GodLink Server ou BlackBerry Enterprise Server (BES), permettent aux administrateurs d’envoyer des instructions chargées d’effacer le contenu des appareils mobiles en cas de perte ou
Effacer les appareils mobiles
de vol.
La fonction effacement de SP2 est rudimentaire mais efficace. Une page Web restreinte (https://server-name/Mobile Admin) vous permet d’effacer le contenu des appareils, d’annuler les commandes d’effacement et de supprimer les partenariats de synchronisation entre appareils et utilisateurs. Quand on initie un effacement à distance, l’application Web envoie une commande WebDAV Proppatch à la boîte à lettres de l’utilisateur pour donner une valeur non-zéro à la propriété wipeinitiated de la boîte à lettres. Mobile Services remarque que la propriété est définie et envoie une commande effacement à l’appareil, lequel exécute localement la commande appropriée. Le client accuse réception en renvoyant la commande effacement au serveur avec une indication de réussite ou d’échec. Un journal suit toutes les commandes et états tels que l’appareil les a signalés. La commande effacement ne va pas jusqu’à effacer les données qui se trouvent sur les cartes de stockage : les seules données effacées par l’appareil sont les paramètres et réglages propres à l’utilisateur. Les améliorations ne sont pas gratuites et donc, si vous voulez bénéficier des améliorations de SP2 en matière de mobilité, il vous faudra mettre à jour les appareils mobiles cibles avec le pack de fonctions Windows Mobile 5.0 Messaging and Security. Selon les fournisseurs, les approches sont différentes pour la fourniture (ou même le test) des versions mises à niveau de Windows Mobile. Vous devez donc demander à votre fournisseur quelle est sa stratégie de mise à niveau et quels appareils supportent Windows Mobile 5.0.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
