Exchange ActiveSync (EAS) est un protocole mis en oeuvre tant côté serveur que côté client. Il aide à contrôler les périphériques mobiles via des stratégies qui se connectent à la boîte aux lettres d’un utilisateur. La première version de l’iPhone d’Apple ne gérait pas ActiveSync. Apple Inc., qui cible
La connexion EAS
plus les particuliers que les professionnels dans ce domaine, n’avait pas intégré de points d’entrée de programmation (hook) pour les développeurs indépendants. Malgré tout, le pé- riphérique était particulièrement agréable et les administrateurs ont grincé des dents lorsqu’un nombre croissant de managers a commencé à poser des questions telles que « Puisje utiliser mon iPhone pour me connecter à ma messagerie? » La réponse type des administrateurs était alors « Pas avec EAS ». Certains peuvent se demander où est le problème. Une des fonctionnalités intéressantes d’EAS est la possibilité d’effacer à distance le téléphone en cas de vol ou de perte. Si cette opération est impossible, le plus simple est d’interdire le téléphone dans votre entreprise. Les données sensibles transportées avec ces périphériques sont bien trop nombreuses et les administrateurs ne peuvent pas se permettre de laisser leur réseau exposé à ce type de problème. Avec les premiers iPhone, cette connexion n’était même pas envisageable, mais elle le devient avec le nouvel iPhone 3G prenant en charge EAS. Apple n’est pas le seul à apporter des modifications. Ainsi, les paramètres de stratégie ActiveSync ont fait peau neuve avec le SP1 d’Exchange 2007. Voyons maintenant comment utiliser les stratégies dans la RTM 2007 et le SP1.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
