Généralement, la première opération consiste dans l’enrôlement des périphériques sur le serveur (ou le service cloud) de MDM.
Comment fonctionne un MDM ?
Cette première opération consiste à établir un partenariat entre le périphérique et le serveur, permettant à ce dernier de gérer le périphérique sans interaction de la part de l’utilisateur. La plupart des produits récents proposent des enrôlements « Over the Air », c’est-à-dire, sans connexion filaire.
Comment fonctionne un MDM ?
Pour réaliser cet enrôlement, les Smartphones utilisent un protocole spécifique, appelé SCEP (Simple Certificate Enrollment Procotol). Ce protocole, conçu par Cisco Systems, permet de déployer sur des périphériques des certificats X509. Encore au stade de format draft à l’IETF, il est très simple à implémenter dans la mesure où il ne propose que quatre opérations encapsulées dans le protocole HTTP. De plus, il est déjà supporté par de nombreuses plateformes, comme Windows 2008 R2 (via le service Network Device Enrollment Service) ou sur les iPhone et iPad par exemple…
Processus de gestion avec un serveur MDM
Une fois le périphérique enrôlé, l’application dynamique des stratégies de sécurité pour le périphérique peut alors être réalisée par le serveur de MDM. Ces stratégies sont l’équivalent dans le monde Windows des GPO (Group Policies Object). Pour l’iPhone, ces stratégies se présentent sous la forme d’un fichier de configuration .XML contenant les régulations du Smartphone connecté à l’entreprise.
Une autre fonction est alors activée, consistant à interroger le périphérique afin d’en obtenir de nombreuses informations, telles que les applications installées, la version du système d’exploitation, l’activation ou non de certains composants (WIFI, Bluetooth par exemple) ou s’assurer que le périphérique est bien crypté.
Enfin, une console doit vous permettre de faire les opérations d’administration courantes, telles que le verrouillage du téléphone à distance, son effacement, son changement de mot de passe, ou le déploiement d’applications spécifiques (que vous pourrez avoir par exemple préparé dans une bibliothèque – ou App Store – propriétaire à votre société).
Téléchargez cette ressource
Livre blanc Sécurité et Stockage des documents
Découvrez dans ce livre blanc Kyocera les outils logiciels qui permettent une approche holistique et efficace de la collecte, du stockage, de la gestion et de la sécurisation des documents en entreprise.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !