ActiveSync Exchange peut être configuré pour utiliser un chiffrement SSL (Secure Sockets Layer) lors des communications entre le serveur Exchange et le périphérique mobile client. Du côté des certificats, Windows Mobile 6 permet l’utilisation d’un certificat auto-signé, d’un certificat issu d'une infrastructure à clé publique reconnue, ou d’un certificat commercial.
Exchange ActiveSync et la sécurité
L’authentification basée sur des certificats permet aussi l’utilisation d’autres fonctionnalités de sécurité, comme par exemple, l’effacement du périphérique et la gestion du mot de passe sur le périphérique.
Ces solutions permettent de transformer le périphérique mobile en véritable carte à puce. En effet, la clé privée et le certificat requis pour l’authentification du client sur le serveur Exchange sont stockés dans la mémoire de l’équipement mobile. Si un utilisateur non autorisé tente de forcer le mot de passe du périphérique, alors toutes les données stockées dans l’équipement mobile sont alors effacées. Ces données incluent aussi le certificat et la clé privée. Il est alors impossible de se connecter aux serveurs de l’entreprise. Il est aussi intéressant de noter que côté sécurité, le contenu des cartes mémoire peut être crypté avec Windows Mobile 6. Outre la possibilité de configurer des options de sécurité propres aux communications entre le serveur Exchange et les périphériques mobiles, ActiveSync Exchange apporte d’autres fonctionnalités visant à améliorer la sécurité des périphériques mobiles comme l’effacement à distance ou la mise en place de stratégies de gestion des mots de passe sur les terminaux mobiles. L’effacement à distance (Remote Wipe) est une fonction qui a vu le jour avec Windows Mobile 5 et Exchange Server 2003 SP2 et qui permet d’envoyer à distance une commande d’effacement des données sur l’appareil mobile.
Cette fonction, bien utile en cas de perte, vol ou substitution de votre équipement mobile, peut être activée depuis le serveur Exchange ou depuis un navigateur Web en accédant à OWA (Outlook Web Access). Cette commande efface toutes les données du périphérique mobile, y compris celles situées sur la carte mémoire dans le cas de Windows Mobile 6 qui renforce donc la sécurité et la fonctionnalité de ce processus d’effacement à distance. Exchange ActiveSync permet aussi la mise en place de stratégies au niveau de la gestion des mots de passe de l’équipement mobile. Il est possible de définir différentes options telles que la longueur et la complexité du mot de passe. La longueur par défaut est de quatre caractères mais le mot de passe peut en contenir jusqu’à 18, et il est aussi possible de forcer l’utilisation d’un caractère ou d’un symbole dans le mot de passe en plus des chiffres.
Une autre option concerne la définition de la durée d’inactivité, délai après lequel l’utilisateur devra saisir à nouveau son mot de passe pour déverrouiller son équipement mobile. Enfin, une autre option permet de spécifier le nombre de tentatives incorrectes de saisie du mot de passe avant de procéder à l’effacement de la totalité des données du périphérique mobile.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
