Exchange ActiveSync (EAS) est un protocole mis en oeuvre tant côté serveur que côté client. Il aide à contrôler les périphériques mobiles via des stratégies qui se connectent à la boîte aux lettres d’un utilisateur. La première version de l’iPhone d’Apple ne gérait pas ActiveSync. Apple Inc., qui cible
La connexion EAS

plus les particuliers que les professionnels dans ce domaine, n’avait pas intégré de points d’entrée de programmation (hook) pour les développeurs indépendants. Malgré tout, le pé- riphérique était particulièrement agréable et les administrateurs ont grincé des dents lorsqu’un nombre croissant de managers a commencé à poser des questions telles que « Puisje utiliser mon iPhone pour me connecter à ma messagerie? » La réponse type des administrateurs était alors « Pas avec EAS ». Certains peuvent se demander où est le problème. Une des fonctionnalités intéressantes d’EAS est la possibilité d’effacer à distance le téléphone en cas de vol ou de perte. Si cette opération est impossible, le plus simple est d’interdire le téléphone dans votre entreprise. Les données sensibles transportées avec ces périphériques sont bien trop nombreuses et les administrateurs ne peuvent pas se permettre de laisser leur réseau exposé à ce type de problème. Avec les premiers iPhone, cette connexion n’était même pas envisageable, mais elle le devient avec le nouvel iPhone 3G prenant en charge EAS. Apple n’est pas le seul à apporter des modifications. Ainsi, les paramètres de stratégie ActiveSync ont fait peau neuve avec le SP1 d’Exchange 2007. Voyons maintenant comment utiliser les stratégies dans la RTM 2007 et le SP1.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
