> Tech > Effacer les appareils mobiles

Effacer les appareils mobiles

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Jusqu’à SP2, Microsoft ne donnait pas le moyen d’effacer ou de réinitialiser un appareil mobile (téléphone intelligent, Pocket PC, par exemple). D’autres systèmes concurrents, comme GodLink Server ou BlackBerry Enterprise Server (BES), permettent aux administrateurs d’envoyer des instructions chargées d’effacer le contenu des appareils mobiles en cas de perte ou

Effacer les appareils mobiles

de vol.

La fonction effacement de SP2 est rudimentaire mais efficace. Une page Web restreinte (https://server-name/Mobile Admin) vous permet d’effacer le contenu des appareils, d’annuler les commandes d’effacement et de supprimer les partenariats de synchronisation entre appareils et utilisateurs. Quand on initie un effacement à distance, l’application Web envoie une commande WebDAV Proppatch à la boîte à lettres de l’utilisateur pour donner une valeur non-zéro à la propriété wipeinitiated de la boîte à lettres. Mobile Services remarque que la propriété est définie et envoie une commande effacement à l’appareil, lequel exécute localement la commande appropriée. Le client accuse réception en renvoyant la commande effacement au serveur avec une indication de réussite ou d’échec. Un journal suit toutes les commandes et états tels que l’appareil les a signalés. La commande effacement ne va pas jusqu’à effacer les données qui se trouvent sur les cartes de stockage : les seules données effacées par l’appareil sont les paramètres et réglages propres à l’utilisateur. Les améliorations ne sont pas gratuites et donc, si vous voulez bénéficier des améliorations de SP2 en matière de mobilité, il vous faudra mettre à jour les appareils mobiles cibles avec le pack de fonctions Windows Mobile 5.0 Messaging and Security. Selon les fournisseurs, les approches sont différentes pour la fourniture (ou même le test) des versions mises à niveau de Windows Mobile. Vous devez donc demander à votre fournisseur quelle est sa stratégie de mise à niveau et quels appareils supportent Windows Mobile 5.0.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010