L’onglet Advanced inclut les options suivantes (cf. la figure 3) : • Allow browser [option autorisant un navigateur] • Allow consumer mail : Ce paramètre détermine si un utilisateur peut configurer les courriers personnels (POP ou IMAP) sur le même périphérique. • Allow unsigned applications: Pour exécuter des applications
L’onglet Advanced

non signées avec un certificat de confiance. • Allow unsigned installation packages : Pour installer des applications non signées avec un certificat de confiance. • Allowed and Blocked Applications: Est configurable pour autoriser ou bloquer certaines applications considérées comme nécessaires sur le périphérique mobile. Remarque: Tous les paramètres des onglets Device et Advanced sont qualifiés de fonctions premium. Un message apparaissant directement dans l’onglet explique que chaque boîte aux lettres avec ces fonctions activées a besoin d’une licence CAL Exchange Enterprise. Cette CAL supplémentaire s’ajoute à la CAL Standard et propose plus de fonctionnalités. Alors que l’implémentation des stratégies ActiveSync dans la RTM était disponible pour les CAL Standard et Enterprise, le SP1 contient quelques fonctions premium. Outre les questions de licence, vos périphériques mobiles peuvent gérer ou ne pas gérer certaines de ces nouvelles fonctionnalités. Certaines sont disponibles via la dernière mouture de Windows Mobile, à savoir la version 6.1 (connectée avec une CAL Enterprise SP1 Exchange 2007). Un comparatif sous forme de tableau est disponible sur le site TechNet, à l’adresse http://tinyurl.com/5f7ey3.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
