En SP2, Mobile Services prend en charge un ensemble de fonctions pour appareils mobiles, dont :
• Imposer l’usage des PIN (l’utilisateur doit créer et utiliser un PIN pour accéder à l’appareil
• Définir une longueur de mot de passe minimale (nombre de caractères)
• Exiger
Sécuriser les appareils mobiles
à la fois des chiffres et des lettres dans le mot de passe
• Imposer une durée de vie du PIN
• Effacer l’appareil après un certain nombre de tentatives de mot de passe
En outre, Mobile Services permet aux appareils de se connecter à Exchange même quand ils ne supportent pas les paramètres des mots de passe. De tels appareils (généralement anciens comme ceux qui utilisent Microsoft Pocket PC 2003) ne peuvent pas répondre correctement aux requêtes d’Exchange qu’ils téléchargent et définir leur stratégie. Ces appareils peuvent ignorer la stratégie de mots de passe et continuer à synchroniser des données avec Exchange : c’est d’ailleurs une méthode possible si vous êtes confrontés à un mix d’anciens et nouveaux appareils. Vous pouvez aussi dresser une liste des utilisateurs dispensés de mots de passe.
Ces utilisateurs peuvent avoir des appareils anciens ou qui reconnaissent d’autres mécanismes d’authentification, comme des lecteurs d’empreintes digitales biométriques. Vous accèderez aux paramètres de stratégie de mots de passe en cliquant sur Device Security sur l’onglet General Property pour les paramètres globaux Mobile Services, comme le montre la figure 1. Voir l’encadré Web « Policy Setting for Mobile Devices » (www.itpro.fr, Club abonnés) pour une explication des attributs d’AD qui contrôlent les paramètres de stratégie des appareils mobiles.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
