Jusqu’à SP2, Microsoft ne donnait pas le moyen d’effacer ou de réinitialiser un appareil mobile (téléphone intelligent, Pocket PC, par exemple). D’autres systèmes concurrents, comme GodLink Server ou BlackBerry Enterprise Server (BES), permettent aux administrateurs d’envoyer des instructions chargées d’effacer le contenu des appareils mobiles en cas de perte ou
Effacer les appareils mobiles
de vol.
La fonction effacement de SP2 est rudimentaire mais efficace. Une page Web restreinte (https://server-name/Mobile Admin) vous permet d’effacer le contenu des appareils, d’annuler les commandes d’effacement et de supprimer les partenariats de synchronisation entre appareils et utilisateurs. Quand on initie un effacement à distance, l’application Web envoie une commande WebDAV Proppatch à la boîte à lettres de l’utilisateur pour donner une valeur non-zéro à la propriété wipeinitiated de la boîte à lettres. Mobile Services remarque que la propriété est définie et envoie une commande effacement à l’appareil, lequel exécute localement la commande appropriée. Le client accuse réception en renvoyant la commande effacement au serveur avec une indication de réussite ou d’échec. Un journal suit toutes les commandes et états tels que l’appareil les a signalés. La commande effacement ne va pas jusqu’à effacer les données qui se trouvent sur les cartes de stockage : les seules données effacées par l’appareil sont les paramètres et réglages propres à l’utilisateur. Les améliorations ne sont pas gratuites et donc, si vous voulez bénéficier des améliorations de SP2 en matière de mobilité, il vous faudra mettre à jour les appareils mobiles cibles avec le pack de fonctions Windows Mobile 5.0 Messaging and Security. Selon les fournisseurs, les approches sont différentes pour la fourniture (ou même le test) des versions mises à niveau de Windows Mobile. Vous devez donc demander à votre fournisseur quelle est sa stratégie de mise à niveau et quels appareils supportent Windows Mobile 5.0.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
