L’onglet Sync Settings propose les options suivantes (cf. la figure 1) : • Include past calendar items : Cette option permet de déterminer une plage de périodes écoulées pour la synchronisation avec les périphériques. La valeur par défaut est All, mais la liste déroulante propose aussi Two Weeks, One
L’onglet Sync Settings

Month, Three Months et Six Months. • Include past e-mail items : Comme pour les périodes de temps, vous pouvez déterminer une plage de dates d’e-mails à synchroniser avec le périphérique. Les choix sont les suivants : All (valeur par défaut), One Day, Three Days, One Week, Two Weeks ou One Month. Remarque : Si vous souhaitez déterminer différents paramètres pour ces options, il est possible de recourir à EMS (Exchange Management Shell). • Limit message size to (KB) : Détermine une taille maximum pour le téléchargement des messages vers le périphérique mobile. • Allow synchronization when roaming : L’activation de cette option peut être légèrement plus coûteuse, car les frais ont tendance à être plus élevés au cours de déplacements. Néanmoins, cette option permet la synchronisation du périphérique, y compris en mode itinérant. • Allow HTML-formatted e-mail : Cette option n’empêche pas la remise des courriers au format HTML, mais elle peut spécifier leur conversion préalable au format texte brut. L’activation de cette case à cocher permet la remise de courriers avec mise en forme HTML. • Allow attachments to be downloaded to the device : Si cette option est désactivée, les utilisateurs ne peuvent pas télécharger de pièces jointes. Lors de la création d’une nouvelle stratégie, la case est cochée par défaut. D’autre part, vous pouvez définir une taille de pièce jointe maximale (Maximum attachment size (KB)).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
