En SP2, Mobile Services prend en charge un ensemble de fonctions pour appareils mobiles, dont :
• Imposer l’usage des PIN (l’utilisateur doit créer et utiliser un PIN pour accéder à l’appareil
• Définir une longueur de mot de passe minimale (nombre de caractères)
• Exiger
Sécuriser les appareils mobiles
à la fois des chiffres et des lettres dans le mot de passe
• Imposer une durée de vie du PIN
• Effacer l’appareil après un certain nombre de tentatives de mot de passe
En outre, Mobile Services permet aux appareils de se connecter à Exchange même quand ils ne supportent pas les paramètres des mots de passe. De tels appareils (généralement anciens comme ceux qui utilisent Microsoft Pocket PC 2003) ne peuvent pas répondre correctement aux requêtes d’Exchange qu’ils téléchargent et définir leur stratégie. Ces appareils peuvent ignorer la stratégie de mots de passe et continuer à synchroniser des données avec Exchange : c’est d’ailleurs une méthode possible si vous êtes confrontés à un mix d’anciens et nouveaux appareils. Vous pouvez aussi dresser une liste des utilisateurs dispensés de mots de passe.
Ces utilisateurs peuvent avoir des appareils anciens ou qui reconnaissent d’autres mécanismes d’authentification, comme des lecteurs d’empreintes digitales biométriques. Vous accèderez aux paramètres de stratégie de mots de passe en cliquant sur Device Security sur l’onglet General Property pour les paramètres globaux Mobile Services, comme le montre la figure 1. Voir l’encadré Web « Policy Setting for Mobile Devices » (www.itpro.fr, Club abonnés) pour une explication des attributs d’AD qui contrôlent les paramètres de stratégie des appareils mobiles.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
