En SP2, Mobile Services prend en charge un ensemble de fonctions pour appareils mobiles, dont :
• Imposer l’usage des PIN (l’utilisateur doit créer et utiliser un PIN pour accéder à l’appareil
• Définir une longueur de mot de passe minimale (nombre de caractères)
• Exiger
Sécuriser les appareils mobiles
à la fois des chiffres et des lettres dans le mot de passe
• Imposer une durée de vie du PIN
• Effacer l’appareil après un certain nombre de tentatives de mot de passe
En outre, Mobile Services permet aux appareils de se connecter à Exchange même quand ils ne supportent pas les paramètres des mots de passe. De tels appareils (généralement anciens comme ceux qui utilisent Microsoft Pocket PC 2003) ne peuvent pas répondre correctement aux requêtes d’Exchange qu’ils téléchargent et définir leur stratégie. Ces appareils peuvent ignorer la stratégie de mots de passe et continuer à synchroniser des données avec Exchange : c’est d’ailleurs une méthode possible si vous êtes confrontés à un mix d’anciens et nouveaux appareils. Vous pouvez aussi dresser une liste des utilisateurs dispensés de mots de passe.
Ces utilisateurs peuvent avoir des appareils anciens ou qui reconnaissent d’autres mécanismes d’authentification, comme des lecteurs d’empreintes digitales biométriques. Vous accèderez aux paramètres de stratégie de mots de passe en cliquant sur Device Security sur l’onglet General Property pour les paramètres globaux Mobile Services, comme le montre la figure 1. Voir l’encadré Web « Policy Setting for Mobile Devices » (www.itpro.fr, Club abonnés) pour une explication des attributs d’AD qui contrôlent les paramètres de stratégie des appareils mobiles.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
