Manuel Utilisateur

Documentation pour Cerberus Enterprise MDM

Introduction

Cerberus Enterprise est une solution EMM complète, conçue pour vous aider à sécuriser et à gérer vos appareils Android et Apple. Elle possède toutes les fonctionnalités nécessaires pour une gestion efficace des appareils personnels et des appareils de l'entreprise, le tout dans un tableau de bord clair et convivial, et vous pouvez commencer en quelques minutes.

Pour utiliser efficacement Cerberus Enterprise, vous devez comprendre quelques concepts clés sur le fonctionnement du système.

Le système prend en charge la gestion des appareils Android et Apple

Sur Android, Cerberus Enterprise utilise l'API Android Management API officielle de Google pour gérer les appareils via l'application Android Device Policy (ADP). La plupart des paramètres sont appliqués directement par ADP. Certaines fonctionnalités optionnelles peuvent également nécessiter l'application Cerberus Enterprise, qui étend les possibilités au-delà de ce que permet ADP seul.

Sur les appareils Apple, Cerberus Enterprise gère les appareils via Apple MDM (Mobile Device Management). La gestion Apple nécessite un certificat APNs et peut, optionnellement, s'intégrer à Apple Business Manager pour l'inscription automatique et la gestion des licences d'applications.

Chaque appareil peut être enregistré dans le système à l'aide d'un jeton d'inscription ou d'un profil d'inscription (inscription manuelle Apple). La méthode d'inscription est associée à une politique qui contient les règles qui doivent être appliquées aux appareils.

Les administrateurs informatiques peuvent modifier la politique associée à un appareil après son enregistrement. Cependant, chaque appareil ne peut être associé qu'à une seule politique à la fois.

Pendant le processus d'inscription (provisionnement), les composants de gestion requis sont installés et configurés automatiquement. Sur Android, cela comprend généralement l'application Android Device Policy (et, selon votre configuration, l'application Cerberus Enterprise). Sur les appareils Apple, la gestion est appliquée via MDM une fois l'appareil inscrit. Par conséquent, la politique correspondante est automatiquement appliquée à l'appareil, et toutes les règles associées sont appliquées par le système de gestion de la plateforme.

Une politique peut être appliquée à de nombreux appareils. Dans ce cas, lorsque vous modifiez la politique, tous les appareils associés recevront les modifications.

 

Configuration

Configuration

Configuration de la gestion Android

Pour gérer les appareils Android avec Cerberus Enterprise, vous devez d'abord connecter votre organisation à Google Android Enterprise.

Le processus de configuration prend généralement quelques minutes et nécessite une adresse e-mail professionnelle (par exemple, name@enterprise.com).

Que se passe-t-il pendant la configuration ?

Informations importantes

Assurez-vous d'utiliser une adresse e-mail professionnelle et non un compte Gmail personnel. Cette adresse e-mail est utilisée pour créer votre compte administrateur Google pour Android Management.

Prochaines étapes

Une fois la configuration terminée, créez un jeton d'inscription et choisissez la méthode de provisionnement appropriée pour l'appareil.

Configuration

Configuration Apple Management (APNs)

Pour gérer les appareils Apple, Cerberus Enterprise nécessite le certificat du service de notifications push Apple (APNs).

Utilisez l'identifiant Apple associé à votre organisation. Le certificat APNs est valide pendant un an et doit être renouvelé chaque année pour continuer à gérer les appareils.

Étape 1 : Téléchargez le fichier CSR

Dans le tableau de bord, démarrez la configuration de gestion pour les appareils Apple et téléchargez le fichier de demande de certificat (CSR) signé par le fournisseur, généré par Cerberus Enterprise.

Étape 2 : Créez le certificat Push sur le portail Apple

Lien vers le portail : https://identity.apple.com/

Étape 3 : Téléchargez le certificat Push

Téléchargez le certificat Push que vous avez téléchargé depuis Apple dans Cerberus Enterprise pour terminer la configuration.

Si le certificat APNs expire, la gestion des appareils Apple cessera de fonctionner jusqu'à ce que le certificat soit renouvelé.

Prochaines étapes

Une fois APNs configuré, vous pouvez procéder à l'inscription des appareils Apple. Continuez avec l'aperçu de la configuration Apple.

Aperçu de la configuration des appareils

Cerberus Enterprise prend en charge la gestion des appareils pour les plateformes Android et Apple. Vous pouvez configurer chaque plateforme indépendamment, en fonction des appareils que vous souhaitez enregistrer.

1. Configurez la plateforme entièrement depuis le tableau de bord

Avant d'enregistrer les appareils, configurez la plateforme entièrement depuis le tableau de bord de Cerberus Enterprise. Si votre compte n'est pas encore configuré, le tableau de bord vous guidera à travers les étapes nécessaires.

Configuration Android (Google Android Enterprise)

Pour connaître la procédure de configuration Android complète, consultez Configuration Android.

Configuration Apple (certificat APNs pour les notifications push)

Pour connaître la procédure complète de configuration Apple, consultez Configuration Apple (APNs).

2. Enregistrez les appareils

Après avoir configuré la plateforme, choisissez la méthode d'inscription qui correspond à votre modèle de gestion des appareils et au système d'exploitation.

Inscription Android

Pour Android, l'inscription est gérée par les jetons d'inscription. Sélectionnez la méthode appropriée en fonction du fait que l'appareil est personnel ou fourni par l'entreprise.

Enregistrement via Apple

Provisionnement des Appareils - Android

Provisionnement des Appareils - Android

Appareils pris en charge

En général, tout appareil exécutant Android 6+ avec les services Google Play est compatible avec Cerberus Enterprise.

Pour une meilleure expérience utilisateur, nous vous recommandons d'utiliser des appareils répondant aux exigences des appareils recommandés par Android Enterprise.

Certaines fonctionnalités sont limitées à des versions spécifiques d'Android, ou peuvent se comporter différemment selon les versions du système d'exploitation. Pour plus d'informations sur une fonctionnalité spécifique, consultez la section Politiques de la documentation.

Cerberus Enterprise prend en charge les appareils appartenant à l'entreprise et les appareils personnels, ainsi que deux modes de gestion : propriétaire de l'appareil et propriétaire du profil.

Les appareils personnels peuvent être gérés via un profil professionnel. Cela permet une solution BYOD (Bring Your Own Device) en séparant les données et applications professionnelles des employés de leurs données et applications personnelles, améliorant ainsi la sécurité et la confidentialité. Cette option convient aux appareils déjà détenus par les employés que vous souhaitez inscrire auprès de votre organisation pour un usage professionnel.

Les appareils appartenant à l'entreprise peuvent également être gérés via un profil professionnel, mais vous pouvez également choisir l'option "entièrement gérée, qui permet un contrôle plus strict de l'appareil. Les appareils appartenant à l'entreprise et dotés d'un profil professionnel sont adaptés lorsque vous fournissez des appareils professionnels à vos employés tout en leur permettant de les utiliser pour un usage personnel. Les appareils entièrement gérés conviennent mieux aux appareils qui doivent être utilisés uniquement pour le travail, ou aux appareils dédiés (COSU, appareils uniques appartenant à l'entreprise), tels que les bornes interactives.

Pour plus d'informations sur le provisionnement des appareils, consultez la page Aperçu du provisionnement des appareils.


Provisionnement des Appareils - Android

Jetons d'inscription

Cerberus Enterprise utilise des jetons d'inscription pour démarrer le processus d'inscription (provisionnement) des appareils Android. Le jeton que vous sélectionnez définit la politique initiale appliquée aux appareils inscrits et détermine les modes de provisionnement autorisés.

L'onglet des jetons d'inscription Android est disponible uniquement après avoir effectué la configuration Android Management.

Où trouver les jetons d'inscription

Dans le tableau de bord, ouvrez Jetons d'inscription. Selon la configuration de votre compte, la page peut afficher plusieurs onglets (jetons Android, inscription via Google, inscription manuelle Apple et inscription automatique des appareils Apple).

Si votre environnement Android Enterprise est associé à un domaine Google géré (Google Workspace), le tableau de bord peut également afficher un onglet "Authentification via Google". Pour plus de détails sur l'activation et l'utilisation de cette fonctionnalité, consultez Authentification via Google.

Liste des jetons d'inscription (Android)

L'onglet "Jetons Android" affiche un tableau de tous les jetons. Cliquer sur une ligne ouvre la page de détails du jeton.

Colonnes

Actions

Créez un nouveau jeton d'inscription

Dans l'onglet "Jetons Android", cliquez sur Nouveau jeton d'inscription pour ouvrir la page de création du jeton. Si votre licence est expirée, le bouton de création est désactivé.

Options de jetons

1. Politique

Obligatoire. La politique est automatiquement appliquée à tous les appareils inscrits en utilisant ce jeton. Sélectionnez l'une de vos politiques Android. Si vous n'avez pas encore de politique, créez-en une en premier.

2. Utilisateur

Facultatif. Si défini, les appareils nouvellement inscrits sont automatiquement associés à cet utilisateur.

3. Utilisation personnelle

Contrôle si l'utilisation personnelle est autorisée sur un appareil provisionné avec ce jeton d'inscription :

4. Utilisations autorisées

Sélectionnez si le jeton peut être utilisé plusieurs fois (Plusieurs) ou une seule fois (Une seule fois).

5. Date d'expiration

Sélectionnez l'unité de temps d'expiration (Minutes, Heures, Jours, ou Jamais). Lorsque l'option "Jamais" n'est pas sélectionnée, saisissez la valeur d'expiration. La plage autorisée dépend de l'unité sélectionnée et peut aller jusqu'à 10 000 jours.

Options de provisionnement (code QR uniquement)

Ces options supplémentaires sont intégrées dans le code QR et sont appliquées lors de la configuration des appareils entièrement gérés, inscrits en scannant le code QR. Elles ne s'appliquent pas aux profils professionnels ou aux appareils inscrits à l'aide de l'URL d'inscription ou du jeton.

Configuration Wi-Fi

Utilisez ceci pour permettre à un appareil de se connecter automatiquement au Wi‑Fi lors de la configuration, afin qu'il puisse télécharger et initialiser l'application de gestion. Les champs disponibles incluent SSID, SSID masqué, Sécurité, et (si nécessaire) Phrase de passe.

Vous pouvez également configurer un proxy HTTP (Proxy) et, selon le mode, définir l'hôte/le port, l'URI PAC et l'hôte de contournement du proxy.

Autres options

Les options supplémentaires incluent la langue, le fuseau horaire et l'option de passer outre le chiffrement.

Détails du jeton d'inscription

Lorsque vous ouvrez un jeton, la page de détails affiche la configuration du jeton et les informations d'utilisation :

Pour connaître les procédures d'installation étape par étape, consultez les guides d'inscription Android : Appareils personnels, Appareils appartenant à l'entreprise pour un usage professionnel et personnel, Appareils appartenant à l'entreprise pour un usage strictement professionnel, et Inscription automatique.

Provisionnement des Appareils - Android

Appareils personnels

Les appareils appartenant aux employés peuvent être configurés avec un profil professionnel. Un profil professionnel offre un espace isolé pour les applications et les données professionnelles, séparé des applications et des données personnelles. La plupart des politiques de gestion des applications, des données et autres s'appliquent uniquement au profil professionnel, tandis que les applications et les données personnelles des employés restent privées.
Pour configurer un profil professionnel sur un appareil personnel, utilisez l'une des méthodes de provisionnement suivantes (assurez-vous que le jeton d'inscription est configuré avec Utilisation personnelle sur Autorisé) :

Lien du jeton d'inscription

Version Android
6.0+
Vous pouvez fournir l'URL d'inscription aux utilisateurs finaux. Lorsqu'un utilisateur final ouvre le lien depuis son appareil, il sera guidé tout au long de la configuration du profil professionnel.

Ajouter le profil professionnel depuis "Paramètres"

Version Android
6.0+
Pour configurer un profil professionnel sur leur appareil, un utilisateur peut :

1. Allez dans Paramètres > Google > Configuration et restauration.
2. Appuyez sur "Configurer votre profil professionnel".

Ces étapes lancent un assistant de configuration qui télécharge Android Device Policy sur l'appareil. Ensuite, l'utilisateur sera invité à scanner un code QR ou à entrer manuellement un jeton d'inscription pour terminer la configuration du profil professionnel.

Télécharger Android Device Policy

Version Android
6.0+
Pour configurer un profil professionnel sur leur appareil, l'utilisateur peut télécharger l'application Android Device Policy depuis le Google Play Store. Une fois l'application installée, l'utilisateur sera invité à scanner un code QR ou à saisir manuellement un jeton d'inscription pour finaliser la configuration du profil professionnel.
Provisionnement des Appareils - Android

Appareils fournis par l'entreprise pour un usage professionnel et personnel

La configuration d'un appareil appartenant à l'entreprise avec un profil professionnel permet d'utiliser l'appareil à la fois pour le travail et pour un usage personnel. Sur les appareils appartenant à l'entreprise et dotés d'un profil professionnel :
Pour configurer un appareil appartenant à l'entreprise avec un profil professionnel, utilisez l'une des méthodes de provisionnement suivantes (assurez-vous que le jeton d'inscription a l'option Utilisation personnelle définie sur Autorisée):

Méthode par code QR

Version Android
8.0+
Sur un appareil neuf ou réinitialisé aux paramètres d'usine, l'utilisateur (généralement un administrateur informatique) appuie six fois sur le même point de l'écran. Cela déclenche une invite sur l'appareil demandant à l'utilisateur de scanner un code QR.
Provisionnement des Appareils - Android

Appareils fournis par l'entreprise, réservés à un usage professionnel

La gestion complète de l'appareil est adaptée aux appareils appartenant à l'entreprise et destinés exclusivement à un usage professionnel. Les entreprises peuvent gérer toutes les applications de l'appareil et appliquer l'ensemble des politiques et commandes de l'Android Management API.
Il est également possible de verrouiller un appareil (via une politique) à une seule application ou à un ensemble limité d'applications, afin de lui attribuer une fonction ou un usage spécifique. Cet ensemble d'appareils entièrement gérés est appelé appareils dédiés.
Pour configurer une gestion complète sur un appareil appartenant à l'entreprise, utilisez l'une des méthodes de provisionnement suivantes (assurez-vous que le jeton d'inscription a l'option Utilisation personnelle définie sur Interdite) :

Méthode par code QR

Version Android
7.0+
Sur un appareil neuf ou réinitialisé aux paramètres d'usine, l'utilisateur (généralement un administrateur informatique) appuie six fois sur le même point de l'écran. Cela déclenche une invite sur l'appareil demandant à l'utilisateur de scanner un code QR.

Méthode d'identification du DPC

Version Android
5.1+
Si la politique d'appareil Android ne peut pas être ajoutée via un code QR, un utilisateur ou un administrateur informatique peut suivre ces étapes pour configurer un appareil entièrement géré ou un appareil dédié :

1. Suivez l'assistant de configuration sur un nouvel appareil ou un appareil réinitialisé aux paramètres d'usine.
2. Entrez les informations de connexion Wi-Fi pour connecter l'appareil à Internet.
3. Lorsque vous êtes invité à vous connecter, saisissez afw#setup, ce qui permet de télécharger la stratégie d'appareil Android.
4. Analysez un code QR ou saisissez manuellement un jeton d'inscription pour configurer l'appareil.
Provisionnement des Appareils - Android

Configuration sans intervention

Les administrateurs informatiques peuvent configurer les appareils appartenant à l'entreprise en utilisant la méthode d'inscription sans intervention, décrite dans l'inscription sans intervention pour les administrateurs informatiques. Lors du premier démarrage d'un appareil, celui-ci est automatiquement configuré selon les paramètres définis par l'administrateur informatique.

Les administrateurs informatiques peuvent préconfigurer les appareils achetés auprès de revendeurs agréés et les gérer via le tableau de bord Cerberus Enterprise. Pour lier votre compte Zero-touch, accédez à la section Zero-touch, puis suivez les instructions.

Version AndroidProfil professionnelAppareil entièrement géréAppareil dédié
8.0+ (Pixel 7.1+)
Provisionnement des Appareils - Android

Authentification via l'inscription Google

Authentifiez-vous via l'inscription Google (également appelée Authentification Google pour l'inscription), ce qui permet aux utilisateurs de s'authentifier avec leur compte Google Workspace lors de l'inscription de leur appareil Android.

Cette fonctionnalité est disponible uniquement pour les appareils Android utilisés par les entreprises disposant d'un domaine Google géré (Google Workspace).

Où le trouver ?

Dans le tableau de bord, ouvrez les jetons d'inscription et sélectionnez l'onglet Authentification via l'inscription Google. L'onglet est visible uniquement lorsque la gestion Android est configurée et que l'intégration Google Workspace est disponible pour votre entreprise.

Activez (ou désactivez) l'authentification via Google

L'authentification via Google est activée depuis la console d'administration Google. Après avoir modifié ce paramètre, revenez à Cerberus Enterprise et utilisez Actualiser l'état pour recharger la configuration actuelle.

  1. Connectez-vous à votre console d'administration Google avec un compte administrateur.
  2. Ouvrez Appareils.
  3. Accédez à Appareils mobiles et terminauxParamètresIntégrations tierces.
  4. Trouvez l'intégration Android EMM pour Cerberus Enterprise et ouvrez-la.
  5. Cliquez sur Gérer les fournisseurs EMM.
  6. Activez ou désactivez l'authentification via Google pour configurer l'authentification Google pour l'inscription.
  7. Cliquez sur Enregistrer.
  8. Retournez au tableau de bord de Cerberus Enterprise et cliquez sur Actualiser l'état dans l'onglet Authentification via Google Enrollment.

Mettre à jour l'état de l'onglet "Authentification via Google Enrollment"

Lorsque l'authentification via Google est activée, le tableau de bord affiche un jeton d'inscription dédié utilisé pour ce mode d'inscription. La page peut afficher un code QR, une valeur de jeton d'inscription et une URL d'inscription (copiable et pouvant être envoyée par e-mail).

Options principales

Interaction avec les politiques

Le paramètre de stratégie Authentification de la configuration du compte professionnel (workAccountSetupConfig.authenticationType) contrôle la manière dont les utilisateurs s'authentifient lors de la configuration du compte professionnel, mais le paramètre de la console d'administration Google Authentification via Google et le type de jeton d'inscription peuvent toujours nécessiter une authentification.

Pour les appareils déjà inscrits, cette stratégie s'applique uniquement si l'appareil est géré par un compte Google Play professionnel (c'est-à-dire, inscrit sans authentification via Google).

Certaines actions (par exemple, la modification des options de jeton) peuvent être désactivées lorsque la licence est expirée.

Enregistrer un appareil

Pendant l'inscription, l'utilisateur est invité à s'authentifier avec son compte Google Workspace. Une fois l'inscription réussie, l'appareil est associé à l'utilisateur authentifié.

Profil professionnel (appareils personnels)

Appareils appartenant à l'entreprise

Pour connaître les procédures générales de configuration des appareils Android (profil professionnel par rapport à gestion complète), consultez les pages standard d'inscription Android de ce manuel.

Provisionnement des Appareils - Apple

Provisionnement des Appareils - Apple

Aperçu de la configuration Apple

Cerberus Enterprise prend en charge l'inscription et la gestion des appareils Apple. La configuration Apple nécessite un certificat APNs et peut être effectuée à l'aide de différentes méthodes d'inscription.

Prérequis : configurez la gestion Apple (APNs)

Avant d'enregistrer un appareil Apple, configurez la gestion Apple (APNs).

Choisissez une méthode d'inscription

Inscription manuelle (Profil d'inscription)

Inscription automatique des appareils (ADE)

Vous pouvez utiliser l'inscription manuelle et l'inscription automatisée des appareils Apple (ADE) en parallèle, en fonction de votre parc d'appareils et de votre processus d'achat.

Provisionnement des Appareils - Apple

Inscription Apple via manuel (profil d'inscription)

Cerberus Enterprise prend en charge l'inscription manuelle des appareils Apple à l'aide d'une URL d'inscription et d'un fichier de profil d'inscription.

L'inscription manuelle est disponible lorsque Apple Management (APNs) est configuré. Si vous n'avez pas encore effectué la configuration d'Apple Management (APNs), consultez la configuration d'Apple Management (APNs).

Obtenez l'URL d'inscription et le profil

Comment enregistrer un iPhone ou un iPad

iOS/iPadOS 15.0 et versions ultérieures

  1. Envoyez le fichier de profil d'inscription (enroll.mobileconfig) à l'appareil, ou ouvrez l'URL d'inscription dans Safari sur l'appareil.
  2. Sur l'appareil, ouvrez ParamètresProfil téléchargéInstaller, puis suivez les instructions.
  3. Après l'inscription, vous pouvez vérifier le statut dans ParamètresGénéralVPN et gestion des appareils (ou Profils et gestion des appareils).

Installez uniquement les profils d'inscription que vous avez obtenus depuis votre tableau de bord Cerberus Enterprise.

Provisionnement des Appareils - Apple

Apple Automated Device Enrollment (ADE)

L'inscription automatique des appareils (ADE) s'intègre à Apple Business Manager (ABM) pour inscrire automatiquement les appareils appartenant à l'entreprise lorsqu'ils sont allumés pour la première fois (ou après une réinitialisation aux paramètres d'usine).

L'inscription automatique des appareils (ADE) nécessite d'abord la configuration d'Apple Management (APNs). Si nécessaire, consultez Configuration d'Apple Management (APNs).

Comment inscrire automatiquement les appareils

  1. Ajouter des appareils à votre compte Apple Business Manager.
  2. Après avoir ajouté de nouveaux appareils à votre compte ABM, synchronisez-les dans Cerberus Enterprise depuis la section Appareils en utilisant l'action Synchroniser depuis ABM.
  3. Créez un profil ADE dans le tableau de bord depuis InscriptionInscription automatique des appareils Apple (ADE)Nouveau profil ADE.
  4. Attribuez un profil ADE à un appareil à partir de la page des détails de l'appareil en utilisant le champ Profil ADE.

Paramètres du profil ADE (aperçu)

Un profil ADE contrôle la manière dont l'appareil est enregistré et le comportement de l'assistant de configuration. Dans Cerberus Enterprise, un profil ADE comprend un nom, une politique initiale facultative et certaines options d'enregistrement.

Nom du profil

Un nom descriptif pour le profil (par exemple, Profil ADE par défaut).

Stratégie

La politique s'appliquait initialement aux appareils enregistrés. Vous pouvez attribuer une politique lors de la création d'un nouveau profil ADE.

Options d'inscription

Une fois qu'un profil ADE est attribué à un appareil, celui-ci est prêt à être automatiquement enregistré.

Aperçu des politiques

La section Politiques du tableau de bord (Tableau de bordPolitiques) répertorie toutes les politiques de votre compte et vous permet de les créer, de les copier, de les modifier et de les supprimer.

Liste des politiques

Les politiques sont affichées dans un tableau. Cliquer sur une ligne ouvre l'éditeur de politique correspondant.

Colonnes

Filtres et recherche

Actualiser et pagination

Créez une nouvelle politique

En bas de la page "Politiques", vous pouvez créer une nouvelle politique. Selon la plateforme configurée dans votre compte, vous pouvez voir une ou les deux actions suivantes :

Si votre licence est expirée, la création de politiques (et d'autres actions d'écriture) est désactivée.

Copier et supprimer les politiques

Chaque ligne de politique possède un menu d'actions qui inclut Copier la politique et Supprimer la politique.

Supprimer les avertissements de politique

Lors de la suppression d'une politique, le tableau de bord peut afficher des avertissements supplémentaires en fonction de la manière dont la politique est utilisée.

Supprimer plusieurs politiques

La liste des politiques prend en charge la sélection de plusieurs éléments pour la suppression en masse. En mode de sélection multiple, vous pouvez sélectionner plusieurs politiques et les supprimer en une seule action.

La suppression en masse n'est activée que lorsque toutes les politiques sélectionnées appartiennent à la même plateforme (toutes Android ou toutes Apple).

Suivant : modifier les paramètres de la politique

La liste des politiques est le point d'entrée. Pour configurer les paramètres de la politique, consultez la documentation de l'éditeur appropriée : Politiques → Android et Politiques → Apple.

Les politiques référencées par les jetons d'inscription sont appliquées automatiquement lors de l'inscription de l'appareil.

Politiques - Android

Politiques - Android

Résumé

Les politiques Android sont les éléments centraux du système : elles définissent les règles qui sont appliquées et mises en œuvre sur les appareils gérés.

Vous pouvez consulter vos politiques et en créer de nouvelles dans la section Politiques du tableau de bord. Pour ouvrir une politique Android, cliquez sur la ligne correspondante dans le tableau : le système ouvre la page Éditeur de politique.

Une politique peut être associée à un jeton d'inscription, ce qui permet de l'appliquer automatiquement aux appareils pendant le processus de configuration. Vous pouvez également modifier la politique attribuée à un appareil après sa configuration.

Chaque appareil ne peut être associé qu'à une seule politique à la fois.

De nombreuses options de politique ne s'appliquent qu'à certains types d'appareils (entièrement gérés, dédiés, profil professionnel) et versions d'Android. Les paramètres non pris en charge peuvent être ignorés par l'appareil ou signalés comme non conformes.

Mise en page de l'éditeur de politiques

L'éditeur de politiques est organisé en sections extensibles. En haut de la page, vous pouvez toujours modifier :

Les sections ci-dessous correspondent aux panneaux de l'éditeur de politiques (par exemple : gestion des applications, sécurité, réseau, système, utilisation personnelle, politiques multi-profils, etc.). Utilisez les pages de ce manuel pour comprendre chaque panneau en détail.

Enregistrer, supprimer et appareils associés

Utilisez Enregistrer la politique pour appliquer vos modifications. Le bouton est désactivé lorsqu'il n'y a pas de modifications en attente, ou lorsque la licence est expirée.

Si vous avez ouvert une politique existante (elle possède un identifiant), la page affiche une action "Supprimer la politique ainsi qu'une liste "Appareils associés en bas, afin que vous puissiez voir combien d'appareils utilisent actuellement cette politique.

Politiques - Android

Gestion des applications

Dans cette section, vous pouvez configurer les politiques relatives à la disponibilité des applications, à l'installation, aux mises à jour et à la gestion des autorisations.

Les comptes Google Play gérés sont créés automatiquement lors de l'inscription des appareils.

 

1. Mode Google Play

Ce mode contrôle les applications disponibles pour l'utilisateur dans le Google Play Store et le comportement de l'appareil lorsque des applications sont supprimées de la politique.

Liste blanche (par défaut): Seules les applications présentes dans la politique sont disponibles, et toute application non présente dans la politique sera automatiquement désinstallée de l'appareil. Le Google Play Store n'affichera que les applications disponibles.

Liste noire: Toutes les applications sont disponibles, et toute application qui ne doit pas être présente sur l'appareil doit être explicitement marquée comme bloquée dans la politique des applications. Le Play Store affichera toutes les applications, à l'exception de celles qui sont bloquées.

 

2. Stratégie concernant les applications non approuvées

La politique concernant les applications non approuvées (applications provenant de sources inconnues) appliquée à l'appareil. Cette option contrôle le paramètre du système Android qui détermine si un utilisateur peut installer des applications en dehors du Play Store (installation manuelle).

Interdire (par défaut) : Interdire l'installation d'applications non approuvées sur l'ensemble de l'appareil.

Profil personnel uniquement : Pour les appareils avec profils professionnels, autoriser l'installation d'applications non approuvées uniquement dans le profil personnel de l'appareil.

Autoriser : Autoriser l'installation d'applications non approuvées sur l'ensemble de l'appareil.

 

3. Google Play Protect

Que la vérification des applications Google Play Protect soit appliquée ou non.

Activé (par défaut) : Active la vérification des applications.

Choix de l'utilisateur : Permet à l'utilisateur de choisir si la vérification des applications doit être activée.

 

4. Stratégie de permissions par défaut

La stratégie pour accorder les demandes d'autorisations en cours d'exécution aux applications.

Demande (par défaut): Demander à l'utilisateur d'accorder une autorisation.

Autoriser : Accorder automatiquement une autorisation.

Refuser : Refuser automatiquement une autorisation.

 

5. Fonctions de l'application

Permet de contrôler si les applications installées sur les appareils entièrement gérés ou dans les profils professionnels peuvent exposer leurs fonctionnalités. Nécessite Android 16 ou version ultérieure.

Autorisé (par défaut) : Les applications installées sur les appareils entièrement gérés ou dans les profils professionnels peuvent exposer leurs fonctionnalités.

Non autorisé : Les applications installées sur les appareils entièrement gérés ou dans les profils professionnels ne peuvent pas exposer leurs fonctionnalités.

 

6. Installation des applications désactivée

Indique si l'installation d'applications par l'utilisateur est désactivée.

 

7. Désactivation de la désinstallation des applications

La désinstallation des applications par l'utilisateur est-elle désactivée ?

 

8. Politiques de permissions

Attribution de permissions explicites, ou octroi/refus de permissions par groupe, pour toutes les applications. Ces valeurs remplacent le paramètre Politique de permissions par défaut.

Utilisez Ajouter une politique de permissions pour créer des entrées et les supprimer avec l'action de suppression.

Chaque entrée comprend :

Autorisation/groupe Android : L'autorisation ou le groupe Android (obligatoire), par exemple android.permission.READ_CALENDAR ou android.permission_group.CALENDAR.

Politique : Autoriser / Refuser / Demander (utilise les mêmes options de politique que la politique de permissions par défaut).

 

9. Applications

Liste des applications qui doivent être incluses dans la politique. Le comportement du contenu de cette liste dépend de la valeur définie pour le mode Google Play.

Si le mode Play Store est configuré en mode liste blanche, seules les applications figurant dans la politique sont disponibles, et toute application non présente dans la politique sera automatiquement désinstallée de l'appareil.

Si le mode Play Store est configuré en mode liste noire, toutes les applications sont disponibles, et toute application qui ne devrait pas être présente sur l'appareil doit être explicitement marquée comme bloquée dans la politique des applications.

Pour ajouter une nouvelle application, cliquez sur le bouton "Ajouter des applications" (ou l'icône "Ajouter des applications"), puis sélectionnez l'application depuis le Play Store et cliquez sur le bouton "Sélectionner" dans la fiche de l'application.

Toutes les applications disponibles sur le Play Store dans votre pays sont sélectionnables par défaut. Pour sélectionner vos propres applications privées ou web, vous devez d'abord les importer dans le système. Pour plus d'informations, consultez la page Applications privées.

Chaque application peut être configurée avec ses propres paramètres, qui sont regroupés visuellement dans une carte :

9.1. Type d'installation

Le type d'installation à effectuer pour une application.

Disponible : L'application est disponible pour l'installation.

Préinstallé : L'application est installée automatiquement et peut être supprimée par l'utilisateur.

Installé de force : L'application est installée automatiquement et ne peut pas être supprimée par l'utilisateur.

Bloquée : L'application est bloquée et ne peut pas être installée. Si l'application était installée via une politique précédente, elle sera désinstallée.

Nécessaire pour la configuration : L'application est installée automatiquement et ne peut pas être supprimée par l'utilisateur. Elle empêchera la finalisation de la configuration jusqu'à ce que l'installation soit terminée.

Mode kiosque : L'application est installée automatiquement en mode kiosque. Elle est définie comme l'intention d'accueil par défaut et est autorisée pour le mode de verrouillage. La configuration de l'appareil ne sera pas finalisée tant que l'application n'est pas installée. Une fois installée, les utilisateurs ne pourront pas désinstaller l'application. Vous ne pouvez définir ce type d'installation que pour une seule application par politique. Lorsque cette option est présente dans la politique, la barre de statut est automatiquement désactivée. Pour plus d'informations, veuillez consulter la page dédiée Mode kiosque.

9.2. Contraintes d'installation

Définit un ensemble de restrictions pour l'installation de l'application. Lorsque plusieurs contraintes sont sélectionnées, toutes doivent être satisfaites pour que l'application puisse être installée.

Cette option est affichée uniquement lorsque le type d'installation est préinstallé ou installé de force.

Réseau non limité : Installez l'application uniquement lorsque l'appareil est connecté à un réseau non limité (par exemple, Wi‑Fi).

Chargement : Installez l'application uniquement lorsque l'appareil est en cours de chargement.

En veille : Installez l'application uniquement lorsque l'appareil est en mode veille.

9.3. Mode de mise à jour automatique

Contrôle le mode de mise à jour automatique de l'application.

Par défaut : L'application est automatiquement mise à jour avec une faible priorité afin de minimiser l'impact sur l'utilisateur. L'application est mise à jour lorsque toutes les conditions suivantes sont remplies : (1) l'appareil n'est pas activement utilisé, (2) l'appareil est connecté à un réseau non facturé, (3) l'appareil est en charge. L'utilisateur est informé d'une nouvelle mise à jour dans les 24 heures suivant sa publication par le développeur, après quoi l'application est mise à jour la prochaine fois que les conditions ci-dessus sont remplies.

Reporté : L'application n'est pas mise à jour automatiquement pendant un maximum de 90 jours après qu'elle soit devenue obsolète. 90 jours après qu'elle soit redevenue obsolète, la dernière version disponible est installée automatiquement avec une priorité faible (voir le mode de mise à jour automatique par défaut). Une fois l'application mise à jour, elle ne sera pas automatiquement mise à jour à nouveau avant 90 jours après qu'elle soit redevenue obsolète. L'utilisateur peut toujours mettre à jour manuellement l'application depuis le Play Store à tout moment.

Priorité élevée : L'application est mise à jour dès que possible. Aucune contrainte n'est appliquée. L'appareil est immédiatement notifié de la disponibilité d'une nouvelle mise à jour.

9.4. Version minimale requise

La version minimale de l'application qui peut fonctionner sur l'appareil. Si cette valeur est définie, l'appareil tente de mettre à jour l'application vers au moins cette version. Si l'application n'est pas à jour, l'appareil affichera un détail de non-conformité avec une raison de non-conformité définie sur APP_NOT_UPDATED. L'application doit déjà être publiée sur Google Play avec un code de version supérieur ou égal à cette valeur. Au maximum, 20 applications peuvent spécifier un code de version minimale par politique.

9.5. Portées déléguées

Les autorisations déléguées à l'application depuis la politique de l'appareil Android. Vous pouvez accorder à d'autres applications une sélection de permissions Android spéciales :

Installation des certificats : Permet d'accéder à l'installation et à la gestion des certificats.

Configurations gérées : Permet d'accéder à la gestion des configurations gérées.

Bloquer la désinstallation : Permet d'accéder à la fonctionnalité de blocage de la désinstallation.

Autorisations : Accorde l'accès à la politique des autorisations et à l'état d'octroi des autorisations.

Accès aux applications : Accorde l'accès à l'état d'accès aux applications.

Application système : Autorise l'activation des applications système.

9.6. Réseau privilégié

Le réseau privilégié à utiliser pour cette application. Si ce paramètre est défini, l'application utilisera le segment de réseau d'entreprise spécifié pour ses connexions, lorsque cela est possible. Il doit correspondre à un segment de réseau configuré dans la section Configuration du découpage de réseau 5G du panneau Cellulaire.

9.7. Stratégie de permissions par défaut

La stratégie par défaut pour toutes les autorisations demandées par l'application. Si spécifiée, elle remplace la stratégie de niveau Stratégie d'autorisation par défaut qui s'applique à toutes les applications. Elle ne remplace pas les Stratégies d'autorisation qui s'appliquent à toutes les applications.

Demande (par défaut): Demander à l'utilisateur d'accorder une autorisation.

Autoriser : Accorder automatiquement une autorisation.

Refuser : Refuser automatiquement une autorisation.

9.8. Travail connecté et applications personnelles

Contrôle si l'application peut communiquer avec elle-même entre les profils professionnel et personnel d'un appareil, sous réserve du consentement de l'utilisateur (Android 11 et versions ultérieures).

Non autorisé (par défaut) : Empêche l'application de communiquer entre les profils.

Autorisé : Permet à l'application de communiquer entre les profils après avoir obtenu le consentement de l'utilisateur.

9.9. Exemption du verrouillage VPN "Always On"

Indique si l'application est autorisée à utiliser le réseau lorsque le VPN n'est pas connecté et que le mode verrouillage est activé. Cette fonctionnalité est prise en charge uniquement sur les appareils exécutant Android 10 et versions ultérieures.

Activé (par défaut) : L'application respecte le paramètre de verrouillage VPN permanent.

Exclu : L'application ne prend pas en compte le paramètre de verrouillage VPN permanent.

9.10. Widgets du profil de travail

Indique si l'application installée dans le profil de travail est autorisée à ajouter des widgets à l'écran d'accueil.

Autorisé : L'application peut ajouter des widgets à l'écran d'accueil.

Non autorisé : L'application ne peut pas ajouter de widgets à l'écran d'accueil.

9.11. Paramètres de contrôle utilisateur

Indique si le contrôle utilisateur est autorisé pour une application donnée. Le contrôle utilisateur comprend les actions de l'utilisateur, telles que la force-arrêt et la suppression des données de l'application (Android 11 et versions ultérieures). Si extensionConfig est activé pour une application, le contrôle utilisateur est désactivé, quel que soit ce paramètre. Pour les applications en mode kiosk, vous pouvez utiliser Autorisé pour autoriser le contrôle utilisateur.

Non spécifié : Utilise le comportement par défaut de l'application pour déterminer si le contrôle utilisateur est autorisé ou non.

Autorisé : Le contrôle utilisateur est autorisé pour cette application.

Non autorisé : Le contrôle utilisateur n'est pas autorisé pour cette application.

9.12. Désactivé

L'application est-elle désactivée ? Lorsque l'application est désactivée, ses données sont toujours conservées.

9.13. Autoriser le fournisseur d'identifiants

L'application est-elle autorisée à agir en tant que fournisseur d'identifiants sur Android 14 et versions ultérieures ?

9.14. Configuration gérée

Pour configurer les paramètres gérés de l'application, cliquez sur le bouton Activer la configuration gérée. Si une configuration gérée est déjà définie pour l'application, vous pouvez modifier la configuration avec le bouton Configuration gérée, ou la supprimer avec le bouton Supprimer la configuration.

La configuration gérée est disponible uniquement pour les applications qui prennent en charge cette fonctionnalité.

9.15. Politiques de permissions

Attribution explicite des autorisations ou refus pour l'application. Ces valeurs remplacent la politique de permissions par défaut et les politiques de permissions qui s'appliquent à toutes les applications.

Utilisez la politique d'ajout des permissions pour ajouter une ou plusieurs règles de permissions à la carte de l'application et pour les supprimer, utilisez l'action "supprimer".

9.16. Identifiants de suivi

Liste des identifiants de test fermé de l'application auxquels un appareil peut accéder. Si plusieurs identifiants de test sont sélectionnés, les appareils reçoivent la dernière version parmi tous les tests accessibles. S'aucun identifiant de test n'est sélectionné, les appareils n'ont accès qu'à la version de production de l'application.

L'option "Identifiants de test" est disponible uniquement pour les applications qui disposent d'au moins un identifiant de test pour votre organisation. Pour plus de détails sur la façon d'ajouter votre organisation à un programme de test fermé pour une application spécifique, veuillez lire ici.

 

10. Paramètres d'application par défaut

Définir les applications par défaut pour les types pris en charge. Lorsqu'une application par défaut est définie pour au moins un type, les utilisateurs ne peuvent pas modifier les applications par défaut dans ce profil.

Une seule application par défaut est autorisée par type d'application par défaut. La liste des applications par défaut ne doit pas contenir de doublons.

10.1. Type d'application par défaut

Sélectionnez la catégorie d'application à configurer (par exemple, Navigateur, Téléphone, SMS, Portefeuille ou Assistant). La disponibilité dépend de la version d'Android et du mode de gestion.

10.2. Portées d'application par défaut

Sélectionnez où appliquer l'application par défaut (entièrement gérée, profil professionnel ou profil personnel). Seules les portées prises en charge par le type sélectionné peuvent être choisies.

Si aucune des portées sélectionnées ne s'applique au mode de gestion de l'appareil, l'appareil signale un détail de non-conformité.

10.3. Applications par défaut

Liste des applications pouvant être définies par défaut pour le type sélectionné. La première application installée et éligible est définie par défaut.

Si les étendues incluent entièrement gérées ou profil de travail, chaque application doit également exister dans la liste Applications avec le type d’installation non défini sur bloqué.

 

11. Sélection de la clé privée

Permet d'afficher une interface utilisateur sur un appareil pour qu'un utilisateur puisse choisir un alias de clé privée s'il n'existe aucune règle correspondante dans Règles de sélection de la clé privée.

Pour les appareils utilisant une version d'Android antérieure à P, l'activation de cette option peut rendre les clés d'entreprise vulnérables.

 

12. Choisissez les règles relatives à la clé privée

Contrôle l'accès des applications aux clés privées. Cette règle détermine quelle clé privée, le cas échéant, la politique d'appareil Android accorde à l'application spécifiée. L'accès est accordé soit lorsque l'application appelle KeyChain.choosePrivateKeyAlias (ou l'une de ses variantes) pour demander un alias de clé privée pour une URL donnée, soit pour les règles qui ne sont pas spécifiques à une URL (c'est-à-dire si urlPattern n'est pas défini, ou est défini sur une chaîne vide ou sur ".*") sur Android 11 et versions ultérieures, directement, afin que l'application puisse appeler KeyChain.getPrivateKey, sans avoir à appeler KeyChain.choosePrivateKeyAlias au préalable. Lorsqu'une application appelle KeyChain.choosePrivateKeyAlias et que plusieurs règles choosePrivateKeyRules correspondent, la dernière règle correspondante définit quel alias de clé à renvoyer.

Utilisez la règle de clé privée pour créer des entrées et les supprimer à l'aide de l'action de suppression.

12.1. Alias de la clé privée

L'alias de la clé privée à utiliser.

12.2. Modèle d'URL

Le modèle d'URL à utiliser pour comparer à l'URL de la requête. S'il n'est pas défini ou est vide, toutes les URL sont acceptées. Il utilise la syntaxe d'expressions régulières de java.util.regex.Pattern.

12.3. Noms des packages

Les noms de packages auxquels cette règle s'applique. Le hachage du certificat de signature de chaque application est vérifié par rapport au hachage fourni par Play. Si aucun nom de package n'est spécifié, l'alias est fourni à toutes les applications qui appellent KeyChain.choosePrivateKeyAlias ou l'une de ses variantes (mais uniquement après avoir appelé KeyChain.choosePrivateKeyAlias, même sur Android 11 et versions ultérieures). Toute application ayant le même UID Android qu'un package spécifié ici aura accès lorsqu'elle appelle KeyChain.choosePrivateKeyAlias.

Utilisez Ajouter le nom du package pour ajouter des éléments et les supprimer avec l'action de suppression.

 

Pour supprimer une application, cliquez sur l'icône de la corbeille située en bas de la carte de l'application.

 

 

Politiques - Android

Mode kiosque

Avec le mode kiosque, vous pouvez limiter les fonctionnalités d'un appareil à une seule application ou à plusieurs applications. Le choix entre le mode kiosque à une seule application et le mode kiosque à plusieurs applications dépend de vos objectifs commerciaux.

En mode borne interactive monopropriétaire, un appareil est configuré pour une seule application et n'autorise pas les utilisateurs finaux à accéder à d'autres applications sur l'appareil. Ils ne peuvent pas non plus quitter l'application, ce qui en fait un appareil dédié à cette application spécifique. Pour activer ce mode, spécifiez une application dans la section Gestion des applications et définissez le type d'installation sur borne interactive.

En mode kiosque multi-applications, les appareils peuvent accéder à plusieurs applications. Les utilisateurs finaux peuvent naviguer entre différentes applications grâce à un lanceur personnalisé. Pour activer ce mode, activez l'option lanceur kiosque personnalisé.

Lorsque le mode kiosque est activé, vous pouvez également configurer si les utilisateurs finaux peuvent accéder à certaines fonctionnalités du système, telles que les paramètres système et la barre d'état.

 

Lanceur personnalisé pour le mode kiosque

Indique si le lanceur personnalisé pour le mode kiosque est activé. Cela remplace l'écran d'accueil par un lanceur qui verrouille l'appareil aux applications installées via le Gestion des applications. Les applications apparaissent sur une seule page, par ordre alphabétique.

 

Actions du bouton d'alimentation

Définit le comportement d'un appareil en mode kiosque lorsque l'utilisateur appuie longuement sur le bouton d'alimentation.

Disponible (par défaut) : Le menu d’alimentation (par exemple, Éteindre, Redémarrer) s’affiche lorsque l’utilisateur appuie longuement sur le bouton d’alimentation d’un appareil en mode kiosque.

Bloqué : Le menu d’alimentation (par exemple, Éteindre, Redémarrer) n’est pas affiché lorsque l’utilisateur appuie longuement sur le bouton d’alimentation d’un appareil en mode kiosque. Note : cela peut empêcher les utilisateurs d’éteindre l’appareil.

 

Avertissements d'erreurs système

Spécifie si les boîtes de dialogue d'erreurs système pour les applications qui se bloquent ou ne répondent pas sont bloquées en mode kiosque. Lorsqu'elles sont bloquées, le système force la fermeture de l'application, comme si l'utilisateur choisissait l'option "fermer l'application" dans l'interface utilisateur.

Bloqué (par défaut) : Tous les dialogues d'erreur système, tels que les plantages et les applications qui ne répondent pas (ANR), sont bloqués. Lorsqu'ils sont bloqués, le système force la fermeture de l'application, comme si l'utilisateur choisissait de la fermer via l'interface utilisateur.

Activé : Tous les dialogues d'erreur système, tels que les plantages et les applications qui ne répondent pas (ANR), sont affichés.

Navigation système

Spécifie quelles fonctionnalités de navigation sont activées (par exemple, les boutons Accueil et Aperçu) en mode kiosque.

Désactivé (par défaut) : Les boutons Accueil et Aperçu ne sont pas accessibles.

Accueil uniquement : Seul le bouton Accueil est activé.

Activés : Les boutons Accueil et Aperçu sont activés.

 

Barre d'état

Indique si les informations système et les notifications sont désactivés en mode kiosque.

Désactivé (par défaut) : Les informations système et les notifications sont désactivés en mode kiosque.

Informations système uniquement : Seules les informations système sont affichées dans la barre d'état.

Activé : Les informations système et les notifications s'affichent dans la barre d'état en mode kiosque. Remarque : Pour que cette stratégie prenne effet, le bouton d'accueil de l'appareil doit être activé via kioskCustomization.systemNavigation.

 

Paramètres de l'appareil

Indique si l'application Paramètres est autorisée en mode kiosque.

Autorisé (par défaut) : L'accès à l'application Paramètres est autorisé en mode kiosque.

Bloqué : L'accès à l'application Paramètres n'est pas autorisé en mode kiosque.

Politiques - Android

Sécurité

Dans cette section, vous pouvez configurer les politiques relatives à la sécurité.

 

Actions liées aux risques de sécurité

Choisissez ce qu'il faut faire lorsqu'un appareil signale un risque de sécurité dans les rapports d'état.

 

Types de risques de sécurité pris en charge :

Système d'exploitation inconnu : L'API Play Integrity détecte que l'appareil exécute un système d'exploitation inconnu (le test basicIntegrity réussit, mais ctsProfileMatch échoue).

Système d'exploitation compromis : L'API Play Integrity détecte que l'appareil exécute un système d'exploitation compromis (le test basicIntegrity échoue).

L'évaluation basée sur le matériel a échoué : L'API Play Integrity détecte que l'appareil ne dispose pas d'une garantie forte de l'intégrité du système, si l'étiquette MEETS_STRONG_INTEGRITY n'apparaît pas dans le champ de l'intégrité de l'appareil.

 

Actions disponibles :

Effacer les données de l'entreprise (par défaut) : Désinscrire et effacer les données professionnelles (tout l'appareil si entièrement géré, ou uniquement le profil professionnel pour les appareils gérés par profil).

Aucune action : Ne pas désinscrire l'appareil et ne rien modifier automatiquement.

 

Lorsque vous sélectionnez Effacer les données professionnelles, vous pouvez également configurer les options d'effacement :

Conserver la protection de réinitialisation d'usine : Conservez les données de protection de réinitialisation d'usine (FRP) lors de l'effacement de l'appareil.

Effacer le stockage externe : Effacez également le stockage externe de l'appareil (comme les cartes SD) lors de l'effacement.

Effacer les eSIM : Pour les appareils appartenant à l'entreprise, cette option supprime toutes les eSIM de l'appareil lors de l'effacement. Pour les appareils personnels, cette option supprime les eSIM gérées (les eSIM ajoutées via la commande ADD_ESIM) sur les appareils, et aucune eSIM personnelle ne sera supprimée.

 

1. Durée maximale de verrouillage

Durée maximale (en secondes) d'inactivité de l'utilisateur avant le verrouillage de l'appareil. Une valeur de 0 signifie qu'il n'y a aucune restriction.

 

2. Rester activé pendant la charge

Les modes de charge pour lesquels l'appareil reste allumé. Lorsque vous utilisez ce paramètre, il est recommandé de désactiver le verrouillage automatique afin que l'appareil ne se verrouille pas pendant qu'il est allumé.

Chargeur secteur : La source d'alimentation est un chargeur secteur.

Port USB : La source d'alimentation est un port USB.

Chargeur sans fil : La source d'alimentation est sans fil.

 

3. Verrouillage d'écran désactivé

Si cette option est activée, elle désactive l'écran de verrouillage pour les écrans principaux et/ou secondaires. Cette stratégie est prise en charge uniquement en mode de gestion d'appareils dédié.

 

4. Exigences de mot de passe

Politiques de complexité des mots de passe.

Utilisez Configurer les exigences de mot de passe pour ajouter un ou plusieurs blocs d'exigences de mot de passe. Utilisez Effacer tout pour supprimer toutes les exigences de mot de passe configurées.

Les exigences de mot de passe peuvent utiliser la portée automatique (une seule exigence) ou des portées distinctes appareil/profil professionnel. Les exigences basées sur la complexité doivent être combinées avec des exigences basées sur la qualité pour la même portée.

4.1. Portée

La portée à laquelle s'applique l'exigence de mot de passe.

Automatique : La portée n'est pas spécifiée. Les exigences de mot de passe s'appliquent au profil de travail pour les appareils avec profil de travail, et à l'ensemble de l'appareil pour les appareils entièrement gérés ou dédiés.

Appareil : Les exigences de mot de passe s'appliquent uniquement à l'appareil.

Profil professionnel : Les exigences de mot de passe s'appliquent uniquement au profil professionnel.

4.2. Longueur de l'historique des mots de passe

Longueur de l'historique des mots de passe. Une fois cette valeur définie, l'utilisateur ne pourra pas utiliser un nouveau mot de passe identique à un mot de passe présent dans l'historique. Une valeur de 0 signifie qu'il n'y a aucune restriction.

4.3. Nombre maximum de tentatives de mot de passe échouées avant suppression

Nombre maximal de mots de passe incorrects pour le déverrouillage de l'appareil avant effacement. Une valeur de 0 signifie qu'il n'y a aucune restriction.

4.4. Délai d'expiration du mot de passe (en jours)

Ce paramètre oblige l'utilisateur à modifier régulièrement son mot de passe, après le nombre de jours spécifié.

4.5. Nécessite un déverrouillage par mot de passe

La durée après le déverrouillage d'un appareil ou d'un profil professionnel à l'aide d'une méthode d'authentification forte (mot de passe, code PIN, schéma) pendant laquelle il peut être déverrouillé à l'aide de toute autre méthode d'authentification (par exemple, empreinte digitale, agents de confiance, reconnaissance faciale). Une fois la période spécifiée écoulée, seules les méthodes d'authentification fortes peuvent être utilisées pour déverrouiller l'appareil ou le profil professionnel.

Paramètres par défaut de l’appareil : La période d’attente est définie sur les paramètres par défaut de l’appareil.

Chaque jour : La période de délai d'attente est définie sur 24 heures.

4.6. Qualité du mot de passe

La qualité du mot de passe requise.

Complexité élevée: Définissez la plage de complexité élevée des mots de passe comme suit : Sur Android 12 et versions ultérieures : code PIN sans répétitions (4444) ni séquences ordonnées (1234, 4321, 2468), longueur minimale de 8 caractères ; alphabétique, longueur minimale de 6 caractères ; alphanumérique, longueur minimale de 6 caractères.

Complexité moyenne : Définissez la plage de complexité moyenne des mots de passe comme suit : code PIN sans répétitions (4444) ni séquences ordonnées (1234, 4321, 2468), longueur minimale de 4 caractères ; alphabétique, longueur minimale de 4 caractères ; alphanumérique, longueur minimale de 4 caractères.

Faible complexité: Définissez la plage de faible complexité des mots de passe comme suit : motif ; code PIN avec répétitions (4444) ou séquences ordonnées (1234, 4321, 2468).

Aucun : Aucune exigence de mot de passe n'est définie.

Faible: L'appareil doit être sécurisé avec une technologie de reconnaissance biométrique de faible sécurité, au minimum. Cela inclut les technologies capables de reconnaître l'identité d'une personne, et qui sont approximativement équivalentes à un code PIN à 3 chiffres (le taux de fausses détections est inférieur à 1 sur 1 000).

N'importe quel: Un mot de passe est requis, mais il n'y a aucune restriction quant au contenu du mot de passe.

Chiffres : Le mot de passe doit contenir des caractères numériques.

Chiffres complexes : Le mot de passe doit contenir des caractères numériques sans séquences répétées (par exemple, 4444) ou ordonnées (par exemple, 1234, 4321, 2468).

Alphabétiques : Le mot de passe doit contenir des caractères alphabétiques (ou des symboles).

Alphanumériques : Le mot de passe doit contenir à la fois des chiffres et des caractères alphabétiques (ou des symboles).

Complexe : Le mot de passe doit répondre aux exigences minimales spécifiées dans passwordMinimumLength, passwordMinimumLetters, passwordMinimumSymbols, etc. Par exemple, si passwordMinimumSymbols est égal à 2, le mot de passe doit contenir au moins deux symboles.

4.7. Longueur minimale

La longueur minimale autorisée pour le mot de passe. Une valeur de 0 signifie qu'il n'y a aucune restriction.

4.8. Minimum de lettres

Nombre minimum de caractères requis pour le mot de passe.

4.9. Minimum de lettres minuscules

Minimum de lettres minuscules requises dans le mot de passe.

4.10. Minimum de lettres majuscules

Nombre minimum de lettres majuscules requis dans le mot de passe.

4.11. Nombre minimum de caractères non alphabétiques requis

Nombre minimum de caractères non alphabétiques (chiffres ou symboles) requis dans le mot de passe.

4.12. Nombre minimum de chiffres

Nombre minimum de chiffres requis dans le mot de passe.

4.13. Nombre minimum de symboles

Nombre minimum de symboles requis dans le mot de passe.

4.14. Verrouillage unifié

Activez ou désactivez le verrouillage unifié pour l'appareil et le profil professionnel, sur les appareils Android 9 et versions ultérieures disposant d'un profil professionnel. Cette option n'a aucun effet sur les autres appareils.

Autoriser le verrouillage unifié : Permet d'utiliser un même verrouillage pour l'appareil et le profil professionnel.

Exiger un verrouillage distinct pour le profil professionnel : Un verrouillage distinct est requis pour le profil professionnel.

 

5. Réinitialisation aux paramètres d'usine désactivée

La possibilité de réinitialiser aux paramètres d'usine depuis les paramètres est désactivée. Ceci ne s'applique qu'aux appareils entièrement gérés.

 

6. Protection contre la réinitialisation aux paramètres d'usine

Adresses e-mail des administrateurs de l'appareil pour la protection contre la réinitialisation aux paramètres d'usine. Lorsqu'un appareil subit une réinitialisation aux paramètres d'usine non autorisée, l'un de ces administrateurs devra se connecter avec l'adresse e-mail et le mot de passe du compte Google pour déverrouiller l'appareil. Si aucun administrateur n'est spécifié, l'appareil ne bénéficiera pas de la protection contre la réinitialisation aux paramètres d'usine. S'applique uniquement aux appareils entièrement gérés.

Adresses e-mail des administrateurs : utilisez Activer la protection contre la réinitialisation d'usine pour commencer à configurer les administrateurs. Ensuite, utilisez Ajouter une adresse e-mail d'administrateur pour ajouter des adresses et les supprimer avec l'action de suppression.

 

7. Fonctionnalités de Keyguard

Fonctionnalités de l'écran de verrouillage (Keyguard) qui peuvent être désactivées.

7.1. Désactiver tout

Désactiver toutes les personnalisations actuelles et futures de l'écran de verrouillage.

7.2. Désactiver la caméra

Désactiver la caméra sur les écrans de verrouillage sécurisés (par exemple, code PIN).

7.3. Désactiver les notifications

Désactiver l'affichage de toutes les notifications sur les écrans de verrouillage sécurisés.

7.4. Désactiver les notifications sans censure

Désactiver les notifications non censurées sur les écrans de verrouillage sécurisés.

7.5. Ignorer l'état de l'agent de confiance

Ignorer l'état de l'agent de confiance sur les écrans de verrouillage sécurisés.

7.6. Désactiver l'empreinte digitale

Désactiver le capteur d'empreintes digitales sur les écrans de verrouillage sécurisés.

7.7. Désactiver la saisie de texte dans les notifications

Désactiver la saisie de texte dans les notifications sur les écrans de verrouillage sécurisés.

7.8. Désactiver l'authentification par reconnaissance faciale

Désactiver l'authentification par reconnaissance faciale sur les écrans de verrouillage sécurisés.

7.9. Désactiver l'authentification par reconnaissance de l'iris

Désactiver l'authentification par reconnaissance de l'iris sur les écrans de verrouillage sécurisés.

7.10. Désactiver toutes les méthodes d'authentification biométrique

Désactiver toutes les méthodes d'authentification biométrique sur les écrans de verrouillage sécurisés.

7.11. Désactiver tous les raccourcis

Désactiver tous les raccourcis sur l'écran de verrouillage sécurisé pour Android 14 et versions ultérieures.

Politiques - Android

Multimédia

Dans cette section, vous pouvez configurer le comportement de l'appareil photo/du microphone, l'accès aux données USB, l'impression et les restrictions relatives à l'affichage.

 

1. Accès à l'appareil photo

Contrôle l'utilisation de l'appareil photo et permet à l'utilisateur d'activer ou de désactiver l'accès à l'appareil photo (Android 12+). En général, la désactivation de l'appareil photo s'applique à l'ensemble de l'appareil sur les appareils entièrement gérés, et uniquement dans le profil professionnel sur les appareils avec profil professionnel.

Choix de l'utilisateur (par défaut) : Comportement par défaut de l'appareil. Les caméras sont accessibles, et (Android 12+) l'utilisateur peut activer ou désactiver l'accès à la caméra.

Désactivé : Toutes les caméras sont désactivées (mode entièrement géré : à l'échelle de l'appareil ; profil professionnel : uniquement pour les applications du profil professionnel). Le commutateur d'accès à la caméra n'a aucun effet dans le contexte géré.

Autorisé : Les caméras sont accessibles. Sur les appareils entièrement gérés exécutant Android 12 ou supérieur, l'utilisateur ne peut pas activer ou désactiver l'accès à la caméra. Sur les autres appareils/versions, le comportement est similaire au choix de l'utilisateur.

 

2. Accès au microphone

Sur les appareils entièrement gérés, contrôle l'utilisation du microphone et indique si l'utilisateur peut activer ou désactiver l'accès au microphone (Android 12 et versions ultérieures). Ce paramètre n'a aucun effet sur les appareils qui ne sont pas entièrement gérés.

Choix utilisateur (par défaut) : Comportement par défaut. Le microphone est accessible et (Android 12+) l'utilisateur peut activer ou désactiver l'accès au microphone.

Désactivé : Le microphone est désactivé (au niveau de l'appareil). Le commutateur d'accès au microphone n'a aucun effet.

Appliquée : Le microphone est accessible. Sur Android 12 et versions ultérieures, l'utilisateur ne peut pas activer ou désactiver l'accès au microphone. Sur Android 11 et versions antérieures, le comportement est identique à celui d'un choix de l'utilisateur.

 

3. Accès aux données via USB

Contrôle les fichiers et/ou les données qui peuvent être transférés via USB. Disponible uniquement sur les appareils appartenant à l'entreprise.

Interdire le transfert de fichiers (par défaut) : Le transfert de fichiers est désactivé, mais d'autres connexions USB (par exemple, souris/clavier) restent autorisées.

Interdire le transfert de données : Tous les types de transferts de données USB sont interdits (Android 12+ avec USB HAL 1.3+). Si cette fonctionnalité n'est pas prise en charge, l'appareil revient à l'option "Interdire le transfert de fichiers".

Autoriser le transfert de données : Tous les types de transferts de données USB sont autorisés.

 

4. Impression

Contrôle si l'impression est autorisée (Android 9+).

Autorisé (par défaut): L'impression est autorisée.

Non autorisé: L'impression n'est pas autorisée (Android 9 et versions ultérieures).

 

5. Paramètres de luminosité de l'écran

Contrôle le mode de luminosité de l'écran et (facultativement) la valeur de luminosité.

Mode de luminosité de l'écran :

Choix utilisateur (par défaut): L'utilisateur peut configurer la luminosité de l'écran.

Automatique : La luminosité est réglée automatiquement et l'utilisateur ne peut pas la modifier. Vous pouvez toujours définir une valeur de luminosité, qui est utilisée dans le cadre du réglage automatique (Android 9+ avec gestion complète ; profils professionnels sur les appareils Android 15+ appartenant à l'entreprise).

Fixe : La luminosité est réglée sur la valeur configurée et l'utilisateur ne peut pas la modifier. La valeur de luminosité est obligatoire (Android 9+ avec gestion complète ; profils professionnels sur les appareils Android 15+ appartenant à l'entreprise).

Luminosité de l'écran : la valeur est fixée et ne peut être modifiée par l'utilisateur. La valeur de luminosité est obligatoire (Android 9+ avec gestion complète ; profils professionnels sur les appareils Android 15+ appartenant à l'entreprise)

Valeur comprise entre 1 et 255 (1 = minimum, 255 = maximum). Une valeur de 0 indique qu'aucune luminosité n'est définie.

 

6. Paramètres du délai d'inactivité de l'écran

Contrôle si l'utilisateur peut configurer le délai d'inactivité de l'écran et, si cette option est imposée, la valeur du délai.

Le champ Mode de délai d'inactivité de l'écran permet de choisir entre un comportement contrôlé par l'utilisateur et un comportement imposé.

Choix de l'utilisateur (par défaut) : L'utilisateur peut configurer le délai d'inactivité de l'écran.

Imposé : Le délai d'inactivité de l'écran est défini sur la valeur configurée et l'utilisateur ne peut pas le modifier (Android 9+ avec gestion complète ; profils professionnels sur les appareils Android 15+ appartenant à l'entreprise).

Temps d'attente avant extinction de l'écran : la valeur est définie par configuration et ne peut pas être modifiée par l'utilisateur (Android 9+ avec gestion complète ; profils professionnels sur les appareils Android 15+ appartenant à l'entreprise)

Durée du délai en secondes. La valeur doit être supérieure à 0. Si elle est supérieure à durée maximale de verrouillage, le système peut la limiter et signaler une non-conformité.

 

7. La capture d'écran est désactivée

La capture d'écran est-elle désactivée ?

 

8. Ajustement du volume désactivé

Que l'ajustement du volume principal soit désactivé.

 

9. Montage des supports physiques désactivé

Le montage des supports externes physiques est-il désactivé ?

Politiques - Android

Cellulaire

Dans cette section, vous pouvez configurer les politiques relatives à la connectivité cellulaire.

 

Mode avion

Permet de contrôler si l'utilisateur peut activer ou désactiver le mode avion.

Choix utilisateur (par défaut) : L'utilisateur peut activer ou désactiver le mode avion.

Désactivé : Le mode avion est désactivé. L'utilisateur ne peut pas activer ou désactiver le mode avion. Compatible avec Android 9 et versions ultérieures.

 

2. Cellulaire 2G

Permet de contrôler si l'utilisateur peut activer ou désactiver le paramètre cellulaire 2G.

Choix utilisateur (par défaut): L'utilisateur peut activer ou désactiver la connexion cellulaire 2G.

Désactivé : La connexion cellulaire 2G est désactivée. L'utilisateur ne peut pas activer la connexion cellulaire 2G via les paramètres. Disponible sur Android 14 et versions ultérieures.

 

3. Ignorer les APNs

Activez ou désactivez l'utilisation des APNs personnalisés. Lorsque cette option est activée, seuls les APNs personnalisés configurés sont utilisés, et tous les autres APNs sur l'appareil sont ignorés.

Désactivé (par défaut) : Tous les paramètres APN configurés sont enregistrés sur l'appareil, mais ils sont désactivés et n'ont aucun effet. Tous les autres APN sur l'appareil restent actifs.

Activé : Seuls les profils APN définis dans cette configuration sont utilisés, tous les autres profils APN sont ignorés. Ce paramètre ne peut être configuré que sur les appareils entièrement gérés avec Android 10 et versions ultérieures.

 

4. Paramètres APN

Configurez une ou plusieurs entrées APN. Utilisez Ajouter APN pour créer une entrée et Supprimer APN pour la supprimer.

Chaque APN possède des champs obligatoires :

Types d'APN : Sélectionnez un ou plusieurs types de trafic pour cet APN (la disponibilité dépend du mode de gestion et de la version d'Android).

Nom de l'APN : L'identifiant APN fourni par votre opérateur.

Nom d'affichage : Nom convivial affiché dans l'interface utilisateur.

 

Champs APN facultatifs :

Type d'authentification, Nom d'utilisateur, Mot de passe : Configurez l'authentification du transporteur (si nécessaire).

Protocole et Protocole d'itinérance : Configuration du protocole IP.

Types de réseau : Limitez les technologies cellulaires que le profil APN peut utiliser (par exemple, LTE/5G NR).

Adresse du proxy et Port du proxy : Serveur proxy HTTP pour le trafic de données (si applicable).

Adresse du serveur proxy MMS, Port du serveur proxy MMS, MMSC (URI du centre MMS) : Paramètres liés à MMS.

Identifiant numérique de l'opérateur (MCC+MNC) et Identifiant de l'opérateur : Champs d'identification de l'opérateur.

Paramètre Toujours Actif : Indique si la session PDU activée par ce APN doit être maintenue active en permanence. Supporté sur Android 15 et versions ultérieures.

Type d'opérateur virtuel : Type d'identifiant de l'opérateur de réseau virtuel mobile.

MTU IPv4 et MTU IPv6 : Unité maximale de transmission pour les routes IPv4/IPv6. Pris en charge sur Android 13 et versions ultérieures.

 

5. La configuration de la diffusion cellulaire est désactivée

Que la configuration de la diffusion cellulaire est désactivée.

 

6. Configuration des réseaux mobiles : désactivé

La configuration des réseaux mobiles est-elle désactivée ?

 

7. Les données en itinérance sont désactivées

Si les services de données en itinérance sont désactivés.

 

8. Appels sortants désactivés

Que les appels sortants soient désactivés ou non.

 

9. SMS désactivé

L'envoi et la réception des SMS sont-ils désactivés.

 

10. Configuration du découpage réseau 5G

Configurez les paramètres du service réseau prioritaire pour activer le découpage réseau 5G d'entreprise. Vous pouvez configurer jusqu'à 5 slices d'entreprise et attribuer des applications à des réseaux spécifiques pour optimiser le routage du trafic.

10.1. Réseau prioritaire par défaut

Identifiant du réseau prioritaire par défaut pour les applications qui ne figurent pas dans la liste des applications, ou si le Réseau prioritaire d'une application n'est pas configuré. Une configuration pour l'identifiant de réseau spécifié est requise (sauf si elle est définie sur Aucun réseau prioritaire).

Remarque : Les applications critiques telles que com.google.android.apps.work.clouddpc et com.google.android.gms sont exclues de ce paramètre par défaut.

 

10.2. Configurations des services réseau

Utilisez Ajouter une configuration réseau pour créer une configuration de partition. Vous pouvez ajouter jusqu'à 5 configurations. Chaque configuration comprend :

Identifiant de réseau préféré (attribué automatiquement) : L'identifiant de réseau est attribué automatiquement et ne peut pas être modifié.

Revenir à la connexion par défaut : Indique si le système doit revenir à la connexion réseau par défaut de l'appareil. Si cette option est désactivée, les applications ne peuvent pas accéder à Internet si la tranche 5G n'est pas disponible.

Réseaux incompatibles : Indique si les applications soumises à cette configuration peuvent utiliser des réseaux autres que le service préféré. Si cette option est définie sur Non autorisé, l'option Revenir à la connexion par défaut doit également être définie sur Non autorisé. Nécessite Android 14 et versions ultérieures.

Politiques - Android

Réseau

Dans cette section, vous pouvez configurer les stratégies relatives au réseau.

Les configurations Wi-Fi peuvent être provisionnées et gérées par le système via les configurations Wi-Fi. Selon la valeur définie dans Configurer le Wi-Fi, les utilisateurs peuvent avoir un contrôle limité ou inexistant sur l'ajout/la modification des réseaux.

 

État de la radio de l'appareil

1. État du Wi-Fi

Contrôle de l'état actuel du Wi-Fi et de la possibilité pour l'utilisateur de le modifier.

Choix de l'utilisateur (par défaut): L'utilisateur peut activer ou désactiver le Wi-Fi.

Activé : Le Wi-Fi est activé et l'utilisateur n'est pas autorisé à le désactiver (Android 13 et versions ultérieures).

Désactivé : Le Wi-Fi est désactivé et l'utilisateur n'est pas autorisé à le réactiver (Android 13 et versions ultérieures).

 

2. Niveau de sécurité Wi-Fi minimum

Le niveau de sécurité Wi-Fi minimum requis pour les réseaux auxquels l'appareil peut se connecter. Supporté sur Android 13 et versions ultérieures, pour les appareils entièrement gérés et les profils professionnels sur les appareils appartenant à l'entreprise.

Réseau ouvert (par défaut) : L'appareil peut se connecter à tous les types de réseaux Wi‑Fi.

Réseau personnel : Interdit les réseaux Wi‑Fi publics ; requiert au moins une sécurité de niveau personnel (par exemple, WPA2‑PSK).

Réseau d'entreprise : Nécessite des réseaux EAP d'entreprise ; interdit les réseaux Wi‑Fi ayant un niveau de sécurité inférieur.

Réseau d'entreprise 192 bits : Nécessite des réseaux d'entreprise 192 bits ; option la plus sécurisée.

 

3. État de la technologie à très large bande (UWB)

Contrôle l'état du paramètre à très large bande et indique si l'utilisateur peut l'activer ou le désactiver.

Choix utilisateur (par défaut): L'utilisateur peut activer ou désactiver UWB.

Désactivé : UWB est désactivé et l'utilisateur ne peut pas le réactiver via les paramètres (Android 14 et versions ultérieures).

 

Gestion de la connectivité des appareils

4. Partage via Bluetooth

Activez ou désactivez le partage via Bluetooth.

Autorisé : Le partage via Bluetooth est autorisé (par défaut sur les appareils entièrement gérés, Android 8 et versions ultérieures).

Non autorisé : Le partage via Bluetooth est désactivé (par défaut pour les profils d'entreprise, Android 8 et versions ultérieures).

 

5. Configurez le Wi-Fi

Contrôle des privilèges de configuration Wi-Fi. Selon l'option sélectionnée, l'utilisateur dispose d'un contrôle total, limité ou inexistant sur la configuration des réseaux Wi-Fi.

Autoriser la configuration du Wi‑Fi (par défaut) : L'utilisateur est autorisé à configurer le Wi‑Fi.

Interdire l'ajout de configurations Wi‑Fi : L'ajout de nouvelles configurations Wi‑Fi est interdit. L'utilisateur peut basculer entre les réseaux déjà configurés (Android 13 et versions ultérieures ; profils professionnels gérés et appartenant à l'entreprise).

Interdire la configuration du Wi‑Fi : Empêche la configuration de réseaux Wi‑Fi. Pour les appareils entièrement gérés, cela supprime les réseaux configurés par l'utilisateur et conserve uniquement les réseaux configurés via les configurations Wi‑Fi. Pour les profils professionnels d'entreprise, les réseaux existants ne sont pas affectés, mais les utilisateurs ne peuvent pas ajouter, supprimer ou modifier les réseaux Wi‑Fi.

Lorsque la configuration Wi‑Fi est désactivée et que l'appareil ne peut pas se connecter au démarrage, le système peut afficher la fonction de contournement réseau pour permettre à l'utilisateur de se connecter temporairement et de rafraîchir la configuration.

 

6. Paramètres de la connexion Wi-Fi Direct

Paramètres de configuration et d'utilisation de la connexion Wi-Fi Direct. Supporté sur les appareils appartenant à l'entreprise et fonctionnant sous Android 13 et versions ultérieures.

Autoriser (par défaut) : L'utilisateur est autorisé à utiliser la connexion Wi-Fi Direct.

Interdire : L'utilisateur n'est pas autorisé à utiliser la connexion Wi-Fi Direct.

 

7. Paramètres du partage de connexion

Contrôle les paramètres du partage de connexion. En fonction de la valeur définie, l'utilisateur peut être partiellement ou totalement empêché d'utiliser différentes formes de partage de connexion.

Autoriser toutes les options de partage de connexion (par défaut) : Permet la configuration et l'utilisation de toutes les formes de partage de connexion.

Interdire le partage de connexion Wi-Fi : Empêche l'utilisateur d'utiliser le partage de connexion Wi-Fi (appareils Android 13 et versions ultérieures appartenant à l'entreprise).

Interdire tout le partage de connexion : Empêche toutes les formes de partage de connexion (appareils entièrement gérés et profils professionnels appartenant à l'entreprise).

 

8. Politique du SSID Wi-Fi

Restrictions sur les SSID Wi-Fi auxquels l'appareil peut se connecter (cela n'affecte pas les réseaux qui peuvent être configurés sur l'appareil). Disponible sur les appareils appartenant à l'entreprise et exécutant Android 13 et versions ultérieures.

Liste noire des SSID (par défaut) : L'appareil ne peut se connecter à aucun réseau Wi‑Fi dont le SSID figure dans cette liste, mais peut se connecter à d'autres réseaux.

Liste blanche des SSID : L'appareil ne peut se connecter qu'aux réseaux Wi-Fi dont le SSID figure dans cette liste. La liste des SSID ne doit pas être vide.

Utilisez Ajouter SSID pour ajouter des entrées. Selon le type de stratégie sélectionné, la liste est interprétée comme une liste de SSIDs autorisés ou interdits.

Dans l'interface de l'éditeur de stratégie, la liste des SSID est intitulée SSID Wi-Fi autorisés pour les listes d'autorisation et SSID Wi-Fi interdits pour les listes de blocage.

 

9. Paramètres de compatibilité Wi‑Fi

Configurez le mode de compatibilité Wi‑Fi par SSID. Utilisez Ajouter un paramètre de compatibilité Wi‑Fi pour créer des entrées.

Chaque entrée comprend :

SSID : L'identifiant SSID auquel s'applique le paramètre de roaming (obligatoire).

Mode de roaming Wi-Fi : Par défaut / Désactivé / Adaptatif. Les modes Désactivé et Adaptatif nécessitent Android 15 et ne sont pris en charge que sur les appareils entièrement gérés et les profils d'entreprise sur les appareils appartenant à l'entreprise.

 

Restrictions réseau

Bluetooth désactivé

Le Bluetooth est-il désactivé ? (Privilégiez ce paramètre plutôt que "Configuration Bluetooth désactivée", car cette dernière peut être contournée par l'utilisateur).

 

11. Le partage de contacts via Bluetooth est désactivé

Que le partage de contacts via Bluetooth est désactivé.

 

12. La configuration Bluetooth est désactivée

Que la configuration Bluetooth est désactivée.

 

13. Réinitialisation du réseau désactivée

Que la réinitialisation des paramètres réseau est désactivée.

 

14. Transmission en flux désactivée

L'utilisation de la technologie NFC pour transmettre des données depuis les applications est désactivée.

 

VPN

Application VPN toujours activée

Spécifiez un nom de package VPN permanent pour vous assurer que les données des applications gérées spécifiées transitent toujours par un VPN configuré.

Note : Cette fonctionnalité nécessite le déploiement d'un client VPN prenant en charge à la fois les fonctionnalités VPN permanentes et VPN par application.

 

16. Blocage VPN

Empêche l'accès au réseau lorsque le VPN n'est pas connecté.

 

17. Configuration VPN désactivée

Que la configuration VPN soit désactivée.

 

Services proxy et réseau

18. Service réseau prioritaire

Activez ou désactivez le service réseau prioritaire sur le profil professionnel. Par exemple, une entreprise peut avoir un accord avec un opérateur qui prévoit que les données professionnelles sont envoyées via un service réseau dédié aux entreprises (par exemple, une tranche réservée aux entreprises sur les réseaux 5G). Cela n'a aucun effet sur les appareils entièrement gérés.

Désactivé : Le service réseau prioritaire est désactivé sur le profil professionnel.

Activé : Le service réseau prioritaire est activé sur le profil professionnel.

Si vous utilisez le découpage de réseau entreprise, configurez également Configuration du découpage réseau 5G dans le panneau de la politique Cellulaire et attribuez des applications à un segment en utilisant leur paramètre Réseau Prioritaire.

 

Le proxy HTTP global indépendant du réseau. En général, les proxies doivent être configurés pour chaque réseau dans les paramètres WiFi. Un proxy global peut être utile pour des configurations inhabituelles, comme le filtrage interne général. Le proxy global n'est qu'une recommandation et certaines applications peuvent l'ignorer.

Désactivé

Proxy direct

Configuration automatique du proxy (PAC)

19.1. Hôte

L'hôte du proxy direct.

19.2. Port

Le port du proxy direct.

19.3. URI PAC

L'URI du script PAC utilisé pour configurer le proxy.

19.4. Hôtes exclus

Pour un proxy direct, ce sont les hôtes pour lesquels le proxy est contourné. Les noms d'hôtes peuvent contenir des caractères génériques tels que *.example.com.

Utilisez Ajouter un hôte exclu pour ajouter des entrées (disponible uniquement pour le proxy direct).

 

Configurations Wi-Fi

Définissez les configurations réseau Wi-Fi que le système appliquera aux appareils. Utilisez Ajouter une configuration Wi-Fi pour créer une entrée et supprimez-la avec l'action de suppression.

20. Champs de configuration Wi‑Fi

Chaque configuration comprend :

Nom de la configuration : Obligatoire.

Nom du réseau : Obligatoire.

Connexion automatique : Indique si le réseau doit se connecter automatiquement lorsque vous êtes dans sa portée.

Transition rapide : Indique si le client doit essayer d'utiliser la transition rapide (IEEE 802.11r-2008) avec le réseau.

SSID masqué : Indique si le SSID doit être diffusé.

Mode de randomisation de l'adresse MAC : Matériel ou Automatique (Android 13 et versions ultérieures).

 

20.1. Sécurité

Options de sécurité Wi-Fi :

WEP‑PSK : WEP (clé prépartagée).

WPA‑PSK : WPA/WPA2/WPA3-Personnal (clé prépartagée).

WPA‑EAP : WPA/WPA2/WPA3-Entreprise (protocole d'authentification extensible).

Mode WPA3 192 bits : réseau WPA‑EAP autorisant uniquement le mode WPA3 192 bits.

20.2. Phrase de passe (clé pré-partagée)

Affiché lorsque la sécurité est WEP-PSK ou WPA-PSK. La phrase de passe est requise.

20.3. Méthode EAP (Entreprise)

Affiché lorsque la sécurité est WPA‑EAP ou WPA3 en mode 192 bits. Sélectionnez une méthode EAP externe :

EAP‑TLS

EAP‑TTLS

PEAP

EAP‑SIM

EAP‑AKA

20.4. Authentification, phase 2

Affiché pour le tunneling des méthodes externes (EAP‑TTLS et PEAP).

MSCHAPv2

PAP

20.5. Identifiants EAP fournis par les utilisateurs

Lorsque cette option est activée, le système applique automatiquement les identifiants EAP aux appareils, par utilisateur. Vous pouvez configurer les identifiants utilisateur dans la section Utilisateurs.

20.6. Certificat client

Pour EAP‑TLS, vous pouvez attribuer un certificat client utilisé pour l'authentification Wi‑Fi. Pour plus d'informations, consultez la page Gestion des certificats.

Si un certificat est déjà attribué, vous pouvez utiliser Ouvrir le certificat pour le consulter ou Modifier le certificat pour en sélectionner un autre.

Alternativement, vous pouvez spécifier l'alias de la paire de clés du certificat client, qui fait référence à un certificat client stocké dans le trousseau Android et autorisé pour l'authentification Wi‑Fi.

Si le certificat client et l'alias de la paire de clés du certificat client sont spécifiés, l'alias de la paire de clés est ignoré.

20.7. Identité

Identité de l'utilisateur. Pour le tunneling des protocoles externes (PEAP, EAP‑TTLS), ceci est utilisé pour l'authentification à l'intérieur du tunnel, et l'identité anonyme est utilisée pour l'identité EAP à l'extérieur du tunnel. Pour les protocoles externes non utilisant le tunneling, ceci est utilisé pour l'identité EAP.

20.8. Identité anonyme

Pour les protocoles de tunneling uniquement, cela indique l'identité de l'utilisateur présentée au protocole externe.

20.9. Mot de passe

Mot de passe de l'utilisateur. Si non spécifié, le système invite l'utilisateur à le saisir.

20.10. Certificats CA du serveur

Liste des certificats CA à utiliser pour vérifier la chaîne de certificats de l'appareil. Au moins un certificat CA doit correspondre. Pour plus d'informations, consultez la page Gestion des certificats.

Utilisez l'option Ajouter le certificat CA du serveur pour ajouter des entrées et les supprimer à l'aide de l'action supprimer.

20.11. Le suffixe de domaine correspond

Une liste de contraintes pour le nom de domaine du serveur. Ces entrées sont utilisées comme exigences de correspondance de suffixe par rapport au(x) nom(s) DNS du nom de sujet alternatif d'un certificat de serveur d'authentification.

 

Politiques - Android

Système

Dans cette section, vous pouvez configurer les politiques relatives au système.

 

1. Niveau d'API minimum

Le niveau d'API Android minimum autorisé.

 

2. Politique de chiffrement

Indique si le chiffrement est activé.

Par défaut: cette valeur est ignorée, c'est-à-dire qu'aucun chiffrement n'est requis.

Activé sans mot de passe: Le chiffrement est requis, mais aucun mot de passe n'est nécessaire pour le démarrage.

Activé avec mot de passe: Le chiffrement est requis et un mot de passe est nécessaire pour le démarrage.

 

3. Date et heure automatiques

Indique si la synchronisation automatique de la date, de l'heure et du fuseau horaire est activée sur un appareil appartenant à l'entreprise.

Choix de l'utilisateur (par défaut): La synchronisation automatique de la date, de l'heure et du fuseau horaire est laissée au choix de l'utilisateur.

Obligatoire: Activer la synchronisation automatique de la date, de l'heure et du fuseau horaire sur l'appareil.

 

4. Paramètres pour les développeurs

Contrôle l'accès aux paramètres développeur : options pour les développeurs et démarrage sécurisé.

Désactivé (par défaut) : Désactive tous les paramètres pour développeurs et empêche l'utilisateur d'y accéder.

Autorisé : Permet l'accès à tous les paramètres pour développeurs. L'utilisateur peut accéder et, éventuellement, configurer ces paramètres.

 

5. Mode de conformité aux critères communs

Modes de sécurité standard : normes de sécurité définies dans le référentiel Common Criteria pour l'évaluation de la sécurité des technologies de l'information. L'activation du mode Common Criteria renforce certains composants de sécurité d'un appareil (par exemple, le chiffrement AES-GCM des clés à long terme Bluetooth, une validation supplémentaire pour certains certificats réseau et des vérifications de l'intégrité des politiques cryptographiques). Le mode Common Criteria est pris en charge uniquement sur les appareils appartenant à l'entreprise et exécutant Android 11 ou une version ultérieure. Attention : le mode Common Criteria applique un modèle de sécurité strict, généralement requis uniquement pour les organisations traitant des informations très sensibles. L'utilisation normale de l'appareil peut être affectée ; activez-le uniquement si nécessaire.

Désactivé (par défaut) : Désactive le mode Common Criteria.

Activé : Active le mode Common Criteria.

 

6. Extension de marquage de la mémoire (MTE)

Active ou désactive l'extension de marquage de la mémoire (MTE) sur l'appareil.

Choix de l'utilisateur (par défaut) : L'utilisateur peut choisir d'activer ou de désactiver MTE sur l'appareil (si l'appareil le prend en charge).

Obligatoire : MTE est activé et l'utilisateur ne peut pas le désactiver (Android 14 et versions ultérieures ; pris en charge sur les appareils entièrement gérés et les profils professionnels sur les appareils appartenant à l'entreprise).

Désactivé : MTE est désactivé et l'utilisateur ne peut pas le modifier (Android 14 et versions ultérieures ; pris en charge uniquement sur les appareils entièrement gérés).

 

7. Protection du contenu

Active ou désactive la protection du contenu (qui analyse la présence d'applications potentiellement malveillantes). Cette fonctionnalité est prise en charge sur Android 15 et versions ultérieures.

Désactivé (par défaut): La protection du contenu est désactivée et l'utilisateur ne peut pas modifier ce paramètre.

Activée (obligatoire): La protection du contenu est activée et l'utilisateur ne peut pas modifier ce paramètre (Android 15 et versions ultérieures).

Choix de l'utilisateur: La protection du contenu n'est pas contrôlée par la stratégie ; l'utilisateur peut choisir (Android 15 et versions ultérieures).

 

8. Assistance au contenu

Permet de déterminer si l'envoi de contenu d'assistance à une application privilégiée, telle qu'une application d'assistance (par exemple, Circle to Search), est autorisé. Le contenu d'assistance comprend des captures d'écran et des informations sur une application, telles que le nom du package. Cette fonctionnalité est prise en charge sur Android 15 et versions ultérieures.

Autorisé (par défaut) : L'envoi de contenu d'assistance à une application privilégiée (Android 15 et versions ultérieures) est autorisé.

Interdit : L'envoi de contenu d'assistance à une application privilégiée est bloqué (Android 15 et versions ultérieures).

 

9. Créez des fenêtres désactivées

Que la création de fenêtres en dehors des fenêtres d'application soit désactivée. Cette option empêche l'affichage des éléments d'interface système suivants : notifications et barres de notification, activités du téléphone (telles que les appels entrants) et activités téléphoniques prioritaires (telles que les appels en cours), alertes système, erreurs système et superpositions système.

 

10. Porte de sortie réseau

Indique si la fonctionnalité de secours réseau est activée. Si une connexion réseau ne peut pas être établie au démarrage, la fonctionnalité de secours invite l'utilisateur à se connecter temporairement à un réseau afin de mettre à jour la configuration de l'appareil. Une fois la configuration appliquée, la connexion temporaire est oubliée et l'appareil continue de démarrer. Cela permet d'éviter l'impossibilité de se connecter à un réseau si aucun réseau approprié n'est défini dans la configuration et que l'appareil démarre dans une application en mode "lock task", ou si l'utilisateur ne peut pas accéder aux paramètres de l'appareil.

 

11. Activités par défaut

Une liste des activités par défaut pour gérer les intentions qui correspondent à un filtre d'intention spécifique. Par exemple, cette fonctionnalité permettrait aux administrateurs informatiques de choisir quelle application de navigateur s'ouvre automatiquement pour les liens web, ou quelle application de lanceur est utilisée lorsqu'on appuie sur le bouton d'accueil.

Utilisez "Ajouter une activité par défaut" pour créer des entrées. Dans une entrée, utilisez "Ajouter une action" et "Ajouter une catégorie" pour définir le filtre d'intention.

11.1. Activité du récepteur

L'activité qui doit être le gestionnaire d'intent par défaut. Il s'agit d'un nom de composant Android, par exemple com.android.enterprise.app/.MainActivity. Alternativement, la valeur peut être le nom du package d'une application, ce qui permet à Android Device Policy de choisir une activité appropriée dans cette application pour gérer l'intent.

11.2. Action

Les actions à faire correspondre dans le filtre. Si des actions sont incluses dans le filtre, l'action de l'intent doit correspondre à l'une de ces valeurs pour qu'il soit pris en compte. S'il n'y a pas d'actions incluses, l'action de l'intent est ignorée.

11.3. Catégorie

Les catégories d'intentions à prendre en compte dans le filtre. Une intention inclut les catégories qu'elle requiert, et toutes doivent être incluses dans le filtre pour qu'il corresponde. En d'autres termes, ajouter une catégorie au filtre n'a aucun impact sur la correspondance, sauf si cette catégorie est spécifiée dans l'intention.

 

12. Méthodes de saisie autorisées

Spécifie les méthodes de saisie autorisées.

Autorisées : Aucune restriction n'est appliquée. Toutes les méthodes de saisie sont autorisées.

Uniquement les méthodes de saisie du système : Seules les méthodes de saisie intégrées au système sont autorisées.

Seules les méthodes de saisie intégrées au système et celles fournies sont autorisées.

12.1. Méthodes de saisie autorisées

Noms de packages de méthodes de saisie autorisés. S'applique uniquement lorsque Méthodes de saisie autorisées est défini sur Uniquement les méthodes du système et celles fournies.

Utilisez l'option Ajouter une méthode de saisie pour ajouter des éléments et supprimez-les avec l'action de suppression.

 

13. Services d'accessibilité autorisés

Spécifie les services d'accessibilité autorisés.

Tous autorisés : Tout service d'accessibilité peut être utilisé.

Seuls les services : Seuls les services d'accessibilité intégrés au système peuvent être utilisés.

Seuls les services : Seuls les services d'accessibilité intégrés au système et ceux fournis peuvent être utilisés.

13.1. Services d'accessibilité autorisés

Services d'accessibilité autorisés. S'applique uniquement lorsque Services d'accessibilité autorisés est défini sur Uniquement les services système et fournis.

Utilisez l'option Ajouter un service d'accessibilité pour ajouter des éléments et les supprimer avec l'action de suppression.

 

14. Stratégie de mise à jour du système

Configuration pour gérer les mises à jour du système.

Par défaut: Suivez le comportement par défaut des mises à jour pour l'appareil, ce qui nécessite généralement que l'utilisateur accepte les mises à jour du système.

Automatique: Installer automatiquement dès qu'une mise à jour est disponible.

Mode fenêtré : Installation automatique pendant une plage horaire de maintenance quotidienne. Cela configure également les applications Play pour qu'elles soient mises à jour pendant cette plage horaire. Il est fortement recommandé pour les appareils en mode kiosque, car c'est la seule façon pour les applications épinglées en permanence au premier plan de pouvoir être mises à jour via Play.

Reporter : Reportez l'installation automatique jusqu'à un maximum de 30 jours.

 

14.1. Fenêtre de maintenance (Uniquement fenêtré)

Lorsque la politique de mise à jour du système est définie sur Mode graphique, vous pouvez définir la fenêtre de maintenance quotidienne à l'aide des champs depuis et jusqu'à.

 

14.2. Périodes de suspension des mises à jour système

Une période annuelle pendant laquelle les mises à jour système sans fil (OTA) sont reportées afin de figer la version du système d'exploitation exécutée sur un appareil. Pour éviter de bloquer définitivement l'appareil, chaque période de suspension doit être séparée d'au moins 60 jours. Chaque période de suspension ne doit pas dépasser 90 jours.

Utilisez Ajouter une période de suspension des mises à jour système pour créer des entrées.

 

15. Fournisseurs de crédentiels par défaut

Contrôle les applications autorisées à agir en tant que fournisseurs de crédentiels sur Android 14 et versions ultérieures.

Non autorisées (par défaut): Les applications dont la politique de fournisseur de crédentiels n'est pas spécifiée ne sont pas autorisées à agir en tant que fournisseur de crédentiels.

Non autorisées, sauf pour le système: Les applications dont la politique de fournisseur de crédentiels n'est pas spécifiée ne sont pas autorisées à agir en tant que fournisseur de crédentiels, sauf pour les fournisseurs de crédentiels par défaut du fabricant de l'appareil.

Politiques - Android

Emplacement et périmètre géographique

Ce panneau regroupe les paramètres de stratégie Android qui contrôlent l’envoi des données de localisation, l’application des règles de géolocalisation et la définition des périmètres. Utilisez-le lorsque vous souhaitez que Cerberus Enterprise collecte les positions des appareils ou détecte quand ils entrent ou sortent de zones configurées.

Rapports de localisation

Signaler la position

Active la déclaration géolocalisation de l’appareil. Les données de localisation collectées via ce paramètre sont utilisées par le tableau de bord des emplacements, l’historique des emplacements dans la vue d’ensemble de l’appareil et le traitement des géofences.

Sur les appareils qui ne sont pas entièrement gérés, l’accès aux données de localisation peut toujours dépendre des autorisations de localisation requises pour l’application Cerberus Enterprise et de l’activation des services de localisation sur l’appareil.

Mode de géolocalisation

Contrôle le paramètre de localisation des appareils appartenant à l'entreprise.

Partage de la localisation désactivé

Désactive le partage de la localisation pour les applications professionnelles. Sur les appareils appartenant au profil, cela affecte le profil professionnel. Sur les appareils entièrement gérés, cela désactive la localisation pour l'ensemble de l'appareil et écrase le mode de localisation de l'appareil.

Comportement automatique avec des géosalles actives

Les géosalles actives nécessitent l'envoi de données de localisation pour fonctionner. Lorsqu'au moins une géosalle est active, Cerberus Enterprise maintient automatiquement les paramètres de localisation associés.

Si vous essayez de désactiver Signaler la position alors qu’une ou plusieurs clôtures géographiques sont actives, Cerberus Enterprise affiche une boîte de dialogue de confirmation. Si vous continuez, toutes les clôtures géographiques actives dans la stratégie sont désactivées.

Liste des clôtures géographiques

Une stratégie peut contenir jusqu’à 10 clôtures géographiques. Les noms des clôtures géographiques doivent être uniques au sein de la stratégie.

Utilisez Ajouter une clôture géographique pour créer une nouvelle entrée. Chaque clôture géographique contient les champs principaux suivants :

Au moins un des Report d’entrée ou Report de sortie doit rester activé pour chaque géoperimètre.

Outils de modification de la carte

Chaque carte de géofence inclut un aperçu cartographique de la zone. Vous pouvez modifier la géométrie directement sur la carte ou à partir des champs numériques.

Où apparaissent les données de géocage

Les transitions de géocage peuvent être consultées dans la page Aperçu de l’appareil, dans l’onglet Géocage du panneau de localisation. Cet onglet affiche les transitions sur une carte dédiée, ainsi que des outils de filtrage et la liste des transitions.

Politiques - Android

Gestion des utilisateurs

Ajouter un utilisateur désactivé

L'ajout de nouveaux utilisateurs et profils peut être désactivé. Pour les appareils où managementMode est DEVICE_OWNER, ce champ est ignoré et l'utilisateur n'a jamais la possibilité d'ajouter ou de supprimer des utilisateurs.

 

Modifier les comptes désactivés

Que l'ajout ou la suppression de comptes soit désactivé.

 

La configuration des identifiants utilisateur est désactivée

La configuration des identifiants utilisateur est-elle désactivée ?

 

Supprimer l'utilisateur désactivé

Que la suppression d'autres utilisateurs soit désactivée.

 

Définir l'icône utilisateur comme désactivée

Que le changement de l'icône utilisateur soit désactivé.

 

Définir le fond d'écran est désactivé

Que le changement de fond d'écran soit désactivé.

 

Authentification de la configuration du compte professionnel

Contrôle la méthode d'authentification des utilisateurs lors de la configuration du compte professionnel. Cette option est uniquement disponible pour les entreprises Android utilisant un domaine Google géré (Google Workspace).

Pendant la configuration/l'inscription de l'appareil, cette stratégie détermine si une authentification pour le compte professionnel est requise, mais le paramètre de la console d'administration Google Authentification via Google et le type de jeton d'inscription peuvent toujours nécessiter une authentification.

Pour les appareils déjà inscrits, cette stratégie s'applique uniquement si l'appareil est géré par un compte Google Play d'entreprise (c'est-à-dire, inscrit sans authentification via Google).

Pour plus de détails et pour résoudre les problèmes, consultez Authentification via Google.

 

Types de comptes bloqués

Types de comptes que l'utilisateur ne peut pas gérer. Cette option empêche les utilisateurs de l'appareil d'ajouter des comptes non autorisés.

Utilisez Ajouter le type de compte bloqué pour ajouter un ou plusieurs types de comptes.

Chaque entrée possède un champ "Type de compte" (obligatoire). Entrez une chaîne de caractères comme com.google. Supprimez une entrée en utilisant l'action de suppression.

Politiques - Android

Utilisation personnelle

Lorsque vous configurez un appareil de l'entreprise pour un usage professionnel et personnel, vous pouvez définir certaines règles pour limiter la manière dont l'utilisateur peut utiliser l'appareil pour un usage personnel, en dehors du profil professionnel.

Cette section s'applique uniquement aux appareils appartenant à l'entreprise et configurés avec un profil professionnel. Elle n'aura aucun effet sur les appareils entièrement gérés ou appartenant à des particuliers.

1. Appareil photo désactivé

L'appareil photo est-il désactivé ?

 

2. La capture d'écran est désactivée

La capture d'écran est-elle désactivée ?

 

3. Nombre maximal de jours de congé

Contrôle la durée pendant laquelle le profil professionnel peut être désactivé.

 

4. Partage via Bluetooth

Active ou désactive le partage Bluetooth dans le profil personnel d'un appareil appartenant à l'entreprise et disposant d'un profil professionnel.

 

5. Espace privé

Active ou désactive l'autorisation d'espaces privés sur l'appareil.

 

6. Mode Google Play

Ce mode contrôle les applications autorisées ou bloquées pour l'utilisateur dans le Play Store du profil personnel.

Liste bloquée (par défaut) : Toutes les applications sont disponibles, et toute application qui ne doit pas être présente sur l'appareil doit être explicitement marquée comme bloquée dans la section Applications.

Liste autorisée : Seules les applications spécifiées explicitement dans la section Applications et dont le Type d'installation est défini sur Disponible peuvent être installées dans le profil personnel.

 

7. Applications

Liste des applications qui doivent être autorisées ou bloquées sur le profil personnel. Le comportement du contenu de cette liste dépend de la valeur définie pour le mode Play Store.

Pour ajouter une nouvelle application depuis le Play Store, cliquez sur l'icône +.

7.1. Type d'installation

Types de comportements d'installation qu'une application de profil personnel peut avoir.

Bloqué : L'application est bloquée et ne peut pas être installée dans le profil personnel.

Disponible : L'application est disponible pour l'installation dans le profil personnel.

 

8. Types de comptes bloqués

Types de comptes que l'utilisateur ne peut pas gérer. Cette option empêche les utilisateurs de l'appareil d'ajouter des comptes non autorisés à leur profil personnel.

Politiques - Android

Stratégies multi-profils

S'applique uniquement aux appareils disposant de profils personnels et professionnels.

Copier/coller entre les profils

Que le texte copié d'un profil (personnel ou professionnel) puisse être collé dans l'autre profil.

Non autorisé (par défaut) : Empêche les utilisateurs de coller du texte dans le profil personnel à partir du profil professionnel. Le texte copié du profil personnel peut être collé dans le profil professionnel.

Autorisé : Le texte copié dans n'importe quel profil peut être collé dans l'autre profil.

 

Partage de données entre les profils

Indique si les données d'un profil (personnel ou professionnel) peuvent être partagées avec les applications de l'autre profil. Contrôle spécifiquement le partage simple de données via les intents. La gestion des autres canaux de communication inter-profils, tels que la recherche de contacts, la copie/colle,
ou les applications professionnelles et personnelles connectées, est configurée séparément.

Interdit : Empêche le partage de données entre le profil personnel et le profil professionnel, et inversement.

Interdit le partage de données (par défaut) : Empêche les utilisateurs de partager des données du profil professionnel vers les applications du profil personnel. Les données personnelles peuvent être partagées avec les applications professionnelles.

Autorisé : Les données de n'importe quel profil peuvent être partagées avec l'autre profil.

 

Les widgets du profil de travail sont configurés par défaut

Comportement par défaut des widgets du profil de travail. Si une application spécifique ne définit pas de politique pour les widgets, elle utilise les paramètres par défaut définis ici.

 

Fonctions des applications inter-profils

Contrôle si les applications du profil personnel peuvent invoquer des fonctions d'applications du profil professionnel. Nécessite Android 16 ou version supérieure.

Ce paramètre dépend de l'option de fonctions d'application définie au niveau de la politique (dans la section Gestion des applications). Si l'option Fonctions d'application est définie sur Non autorisées, l'API rejettera les fonctions d'application inter-profil définies sur Autorisées.

 

Contacts professionnels dans le profil personnel

Si les contacts enregistrés dans le profil professionnel peuvent être affichés dans les recherches de contacts du profil personnel et dans les appels entrants.

Autorisé (par défaut) : Permet aux contacts du profil professionnel de s'afficher dans le profil personnel.

Non autorisé : Empêche les applications personnelles d'accéder aux contacts du profil professionnel et de rechercher des contacts professionnels.

Non autorisé, sauf pour les applications système : Empêche la plupart des applications personnelles d'accéder aux contacts du profil professionnel, à l'exception des applications Dialer, Messages et Contacts par défaut du fabricant (Android 14 et versions ultérieures).

Lorsque les contacts professionnels sont configurés dans le profil personnel, vous pouvez éventuellement définir une liste de noms de paquets exclus. Selon le mode sélectionné, ces exclusions fonctionnent comme une liste blanche ou une liste noire pour les applications personnelles.

Politiques - Android

Rapport d'état

Dans cette section, vous pouvez configurer les données à récupérer depuis l'appareil. Les données d'état peuvent être consultées sur la page de tableau de bord État de l'appareil.

 

Rapports d'application

Si les rapports d'application sont activés. (Informations rapportées concernant une application installée.)

Cette option est requise par le système (pour l'intégration avec l'application compagnon) et est toujours activée ; elle ne peut pas être désactivée.

 

Inclure les applications supprimées

Indique si les applications supprimées sont incluses dans les rapports d'applications.

 

Paramètres de l'appareil

Indique si l'enregistrement des paramètres de l'appareil est activé. (Informations sur les paramètres de sécurité de l'appareil.)

 

Informations sur le logiciel

L'affichage des informations sur le logiciel est-il activé ? (Informations sur le logiciel de l'appareil.)

 

Informations sur la mémoire

Indique si le reporting de la mémoire est activé. (Un événement lié aux mesures de mémoire et de stockage.)

 

Informations réseau

Indique si l'envoi des informations réseau est activé. (Informations réseau de l'appareil.)

 

Afficher les informations

L'affichage des informations de l'appareil est activé ou non. Les données de reporting ne sont pas disponibles pour les appareils personnels avec des profils professionnels. (Informations d'affichage de l'appareil.)

 

Événements de gestion de l'alimentation

Indique si l'enregistrement des événements de gestion de l'alimentation est activé. Les données ne sont pas disponibles pour les appareils personnels avec des profils professionnels.

 

État du matériel

Indique si le reporting de l'état du matériel est activé. Les données de reporting ne sont pas disponibles pour les appareils personnels équipés d'un profil professionnel.

 

Propriétés du système

Indique si l'enregistrement des propriétés du système est activé.

 

Mode de conformité aux critères communs

Indique si le mode de conformité aux critères communs est activé.

Politiques - Android

Divers

1. Jeu de "cloclo" désactivé

Le jeu de "cloclo" dans les paramètres est-il désactivé ?

 

2. Ignorer les conseils pour la première utilisation

Indiquer si l'on doit ignorer les conseils lors de la première utilisation. L'administrateur Enterprise peut activer la recommandation système pour que les applications n'affichent pas leur tutoriel utilisateur ni d'autres conseils d'introduction lors du premier lancement.

 

3. Court message d'assistance

Message affiché à l'utilisateur dans l'écran des paramètres, indiquant que la fonctionnalité a été désactivée par l'administrateur. Si le message est plus long que 200 caractères, il peut être tronqué.

 

4. Message de support détaillé

Un message affiché à l'utilisateur dans l'écran des paramètres des administrateurs de l'appareil.

 

5. Informations affichées sur l'écran de verrouillage du propriétaire

Les informations du propriétaire de l'appareil à afficher sur l'écran de verrouillage.

 

6. Actions de configuration

Actions à effectuer pendant le processus de configuration. Pendant l'inscription, vous pouvez demander à l'utilisateur d'ouvrir une ou plusieurs applications nécessaires à la configuration de l'appareil.

Utilisez l'action Ajouter une configuration pour créer des entrées, et supprimez-les avec l'action de suppression.

6.1. Lancer l'application

Nom du package de l'application à lancer

6.2. Titre

Affiche un message destiné à l'utilisateur, expliquant pourquoi l'application doit être lancée.

6.3. Description

Affiche un message destiné à l'utilisateur, expliquant pourquoi l'application doit être lancée.

 

7. Visibilité du nom d'affichage pour les entreprises

Contrôle la visibilité du nom d'affichage de l'entreprise sur l'appareil (par exemple, en tant que message sur l'écran de verrouillage des appareils appartenant à l'entreprise).

Visible (par défaut) : Le nom d'affichage de l'entreprise est visible sur l'appareil (pris en charge sur les profils professionnels pour Android 7+ et les appareils entièrement gérés sur Android 8+).

Masqué : Le nom d'affichage de l'entreprise est masqué sur l'appareil.

Politiques - Android

Règles d'application des politiques

Si un appareil ou un profil professionnel ne respecte pas l'une des règles de configuration indiquées ci-dessous, Android Device Policy bloque automatiquement l'utilisation de l'appareil ou du profil professionnel

Si l'appareil ou le profil professionnel reste non conforme après 10 jours, la stratégie de gestion des appareils Android réinitialisera l'appareil aux paramètres d'usine ou supprimera le profil professionnel.

Dans cette section, vous pouvez modifier les règles de conformité par défaut ou en ajouter de nouvelles.

Règles

Liste des règles qui définissent le comportement lorsqu'une politique ne peut pas être appliquée à un appareil.

Utilisez Ajouter une règle pour créer une nouvelle règle. Chaque carte de règle peut être supprimée à l'aide de l'action de suppression.

Nom du paramètre

La politique de niveau supérieur à appliquer. Par exemple, les applications ou les exigences de mot de passe.

Obligatoire. La valeur doit correspondre à un nom de politique de niveau supérieur pris en charge ; sinon, le champ est marqué comme invalide.

Bloquer après un nombre de jours

Nombre de jours pendant lesquels la stratégie n'est pas conforme avant que l'appareil ou le profil professionnel ne soit bloqué. Pour bloquer l'accès immédiatement, réglez sur 0. Bloquer après un certain nombre de jours doit être inférieur à Effacer après un certain nombre de jours. Applicable uniquement aux appareils appartenant à l'entreprise.

Plage autorisée : 0 à 300.

Portée de bloc

Définit la portée de l'action de blocage. S'applique uniquement aux appareils appartenant à l'entreprise.

Par défaut (nouvelle règle) : Profil professionnel.

Profil professionnel : L'action de blocage s'applique uniquement aux applications du profil professionnel. Les applications du profil personnel ne sont pas affectées.

Appareil entier : L'action de blocage s'applique à l'ensemble de l'appareil, y compris les applications du profil personnel.

Effacer après un nombre de jours

Nombre de jours pendant lesquels la règle est non conforme avant que l'appareil ou le profil professionnel ne soit effacé.
Nombre de jours avant effacement doit être supérieur à la valeur de Bloquer après un nombre de jours. S'applique uniquement aux appareils appartenant à l'entreprise.

Obligatoire. Valeur par défaut (nouvelle règle) : 1.

Plage autorisée : de 1 à 300.

Conserver la protection de réinitialisation d'usine

Indique si les données de protection contre la réinitialisation d'usine sont conservées sur l'appareil. Ce paramètre ne s'applique pas aux profils professionnels.

Par défaut (nouvelle règle) : activé.

Politiques - Apple

Politiques - Apple

Les politiques Apple

Les politiques Apple définissent les paramètres de gestion que Cerberus Enterprise applique aux appareils Apple via MDM. Ces paramètres sont configurés depuis le tableau de bord dans l'éditeur de politiques Apple.

Avant de commencer

La gestion des appareils Apple nécessite la configuration d'Apple Management (APNs). Si nécessaire, consultez la page Configuration d'Apple Management (APNs).

Ouvrez l'éditeur de stratégies Apple

Dans le tableau de bord, ouvrez Stratégies et cliquez sur Créer une nouvelle stratégie Apple. Pour modifier une stratégie Apple existante, cliquez sur la ligne correspondante dans le tableau des stratégies.

Mise en page de l'éditeur

L'éditeur de stratégies Apple est organisé en sections extensibles. En haut de la page, vous pouvez toujours modifier :

Sections de politique

Les sections ci-dessous correspondent aux panneaux actuellement disponibles dans l'éditeur de politiques Apple :

De nombreuses options dans l'éditeur de stratégies Apple incluent une info-bulle qui documente les exigences et les versions de système d'exploitation prises en charge.

Enregistrer, supprimer et appareils associés

Utilisez la politique de sauvegarde pour appliquer vos modifications. Le bouton est désactivé lorsqu'il n'y a pas de modifications en attente, ou lorsque la licence est expirée.

Lorsque vous modifiez une stratégie existante, la page affiche également une action "Supprimer la stratégie". L'éditeur peut afficher une liste des "appareils associés" en bas, afin que vous puissiez voir le nombre d'appareils qui utilisent actuellement cette stratégie.

Pages suivantes

Politiques - Apple

Stratégie Apple : Code d'accès

La section Paramètres du code d'accès permet de configurer les exigences relatives au code d'accès de l'appareil et les règles de sécurité associées (par exemple, la longueur et la complexité minimales).

Options

Dans l'éditeur de stratégies Apple, les options de code d'accès sont configurées à l'aide d'une combinaison de boutons et de champs numériques. De nombreux champs incluent des info-bulles qui indiquent les versions de système d'exploitation prises en charge et les exigences de supervision.

Boutons d'activation/désactivation du code d'accès

Champs numériques

Politiques - Apple

Politique Apple : Restrictions

La section Restrictions contrôle les fonctionnalités du système d'exploitation autorisées sur les appareils Apple gérés. Dans l'éditeur de politique Apple, ces options sont présentées sous forme de panneaux regroupés avec plusieurs interrupteurs.

De nombreuses restrictions ne sont prises en charge que sur des versions spécifiques du système d'exploitation et peuvent nécessiter des appareils supervisés. Consultez les info-bulles du tableau de bord pour connaître les exigences.

Sécurité

iCloud

Multimédia

Cellulaire

Réseau

Comptes (restriction)

Le panneau Comptes contient à la fois des restrictions et (facultativement) des paramètres de configuration des comptes. Le commutateur de restriction contrôle si l'utilisateur peut modifier les comptes système.

Politiques - Apple

Politique Apple : Applications et profils

Cette section explique comment configurer les applications gérées et les profils de configuration pour les appareils Apple.

Gestion des applications

Le panneau Gestion des applications contient à la fois les restrictions générales relatives aux applications et une liste des applications gérées.

Restrictions générales concernant les applications

Applications gérées

Utilisez Ajouter une application pour ajouter une application à la stratégie. Chaque application gérée est affichée sous forme de carte. Vous pouvez développer la carte pour modifier ses paramètres et supprimer l'application à l'aide de l'action de suppression.

Comptes

Le panneau Comptes vous permet de configurer les comptes qui sont appliqués aux appareils gérés. Il comprend également un interrupteur pour restreindre la modification des comptes.

Restriction

Ajouter des comptes

Utilisez Ajouter un compte Google ou Ajouter un compte de messagerie pour ajouter des informations de compte à la stratégie. Chaque compte s'affiche sous forme de carte avec ses champs de configuration.

Informations d'identification des comptes des utilisateurs

Les cartes Google et Mail fournissent une option pour activer/désactiver les informations d'identification des comptes des utilisateurs. Lorsqu'elle est activée, le système applique les informations d'identification au niveau de chaque utilisateur. Lorsqu'elle est désactivée, vous devez saisir l'identité du compte dans la stratégie.

champs d'identification des comptes Google

Champs du compte de messagerie

Les comptes de messagerie incluent les champs d'identification ainsi que la configuration des serveurs entrants et sortants. Les noms d'hôte sont obligatoires.

Serveur entrant

Serveur sortant

Options S/MIME

Pour les comptes de messagerie, vous pouvez également configurer le comportement du chiffrement et de la signature S/MIME.

Chiffrement

Signature

Les options de compte et de restriction incluent des infobulles dans le tableau de bord qui expliquent les prérequis et les versions de système d'exploitation prises en charge.

État de l'Appareil

État de l'Appareil

Vue d'ensemble de l'appareil

Ouvrez un appareil depuis le Tableau de bordAppareils en cliquant sur la ligne de l'appareil. Le titre de la page affiche le Modèle (si disponible) et l'identifiant interne.

Données historiques par rapport à l'inscription actuelle

Lorsqu'un appareil possède plusieurs inscriptions, Cerberus Enterprise peut afficher un historique consultable en lecture seule. Dans ce cas, la page affiche une bannière "Données historiques" et un bouton pour revenir aux données d'inscription actuelles.

Champs principaux

La section supérieure résume les informations d'identification de l'appareil, son affectation et son état de gestion. Certains champs sont spécifiques à la plateforme et n'apparaissent que pour les appareils Android ou Apple.

Certaines données et certains panneaux ne sont disponibles que lorsque la catégorie correspondante est activée dans la politique de l’appareil. Pour plus d’informations, consultez la Rapport d’état et la Position et géofences.

Panneaux

L'éditeur d'appareil est organisé en sections extensibles. Selon la plateforme et l'état, vous pouvez voir un ou plusieurs des panneaux suivants :

Onglets du panneau de localisation

Le panneau de la carte de localisation utilise désormais des onglets pour que l'historique de localisation et les transitions de géofences restent séparés.

Pour le comportement complet de ces onglets, consultez Carte des lieux.

Actions

En bas de la page, vous pouvez actualiser les données et effectuer des actions en fonction de la plateforme, de l'état de l'appareil et du statut de la licence.

État de l'Appareil

Commandes

L'éditeur de périphériques fournit un panneau Commandes pour envoyer des commandes à distance à un périphérique géré. Les commandes disponibles dépendent de la plateforme (Android ou Apple) et de l'état du périphérique.

Si l'appareil n'est pas actuellement connecté, la commande sera transmise et exécutée dès que l'appareil se connectera à Internet. Pour les commandes Android, vous pouvez définir le paramètre Durée pour déterminer la durée pendant laquelle une commande non transmise reste valide.

Commandes Android (AMAPI)

Pour les appareils Android, le panneau des commandes inclut un champ Durée (valeur + unité) et un sélecteur de commande. Certaines commandes nécessitent des paramètres supplémentaires, qui apparaissent dynamiquement lorsque vous sélectionnez la commande.

Paramètres courants

Commandes avec champs supplémentaires

Historique des commandes

Sous les commandes, le tableau de bord affiche l'historique des commandes. Le tableau est triable et prend en charge la pagination. Certaines lignes peuvent être développées pour afficher des paramètres supplémentaires ou des détails d'exécution.

Colonnes de l'historique Android

Commandes Apple (MDM)

Pour les appareils Apple, le panneau Commandes fournit un sélecteur de commandes. Certaines commandes nécessitent des paramètres supplémentaires. Comme pour Android, un tableau de l'historique des commandes est affiché ci-dessous.

Commandes avec champs supplémentaires

Historique des actions Apple

Actualiser

Utilisez l'action « Actualiser » dans le panneau des commandes pour recharger l'historique des commandes.

État de l'Appareil

Carte de localisation

Cette page documente les outils de géolocalisation spécifiques à l’appareil disponibles dans Aperçu de l’appareil. Le panneau contient un onglet Géolocalisation pour l’historique de position et, sur les appareils Android, un onglet Clôture géographique pour les transitions de clôture géographique.

Prérequis

Les données de localisation de l'appareil ne s'affichent que lorsque le reporting de localisation est activé dans la stratégie de l'appareil. Pour l'activer, ouvrez la stratégie et activez Localisation et clôture géographiqueEnvoyer la localisation. Pour plus de détails, consultez Localisation et clôture géographique.

Sur les appareils qui ne sont pas entièrement gérés, l’accès aux données de localisation peut toujours dépendre des autorisations de localisation requises pour l’application Cerberus Enterprise et de l’activation des services de localisation sur l’appareil.

Pour consulter la carte multi-appareils disponible depuis le tableau de bord, voir Carte du tableau de bord.

État de chargement et absence de données

Onglet Position

Ouvrez l’onglet Position pour consulter l’historique d’un appareil. Les filtres disponibles incluent la dernière position connue, les intervalles d’historique récents, une plage de dates personnalisée et le suivi en direct.

Détails du marqueur

Lorsque vous cliquez sur un marqueur de localisation, une fenêtre d'informations s'ouvre avec :

Cercle de précision

Lorsque la fenêtre d'informations est ouverte, un cercle de précision s'affiche autour du marqueur. Le rayon du cercle correspond à la précision indiquée (en mètres). La fermeture de la fenêtre d'informations masque le cercle.

Suivi en direct

Dans la vue de l’historique de l’appareil, la sélection du filtre Suivi en direct lance une demande de suivi en temps réel pour cet appareil spécifique. Cerberus Enterprise demande une confirmation avant de lancer la demande.

Onglet « Périmètre virtuel »

Sur les appareils Android, l’onglet suivant affiche les transitions de périmètre virtuel générées à partir des périmètres virtuels définis dans la stratégie affectée. Cet onglet est disponible lorsqu’il existe des données de périmètre virtuel pour l’appareil.

Détails de transition de périmètre géographique

La sélection d’une transition affiche ses détails sur la carte et met en évidence l’élément correspondant dans la liste. Disponible, Cerberus Enterprise affiche également les coordonnées de l’appareil et la précision rapportée pour cette transition.

Carte de localisation du tableau de bord

La carte de localisation du tableau de bord offre une vue globale de la dernière position connue des appareils qui envoient des données de localisation. Ouvrez-la depuis Tableau de bord pour consulter plusieurs appareils sur la même carte Google.

Prérequis

Un appareil apparaît sur cette carte uniquement lorsque le signalement de la position est activé dans sa politique attribuée. Pour l’activer, ouvrez la politique et activez Position et géosérénadeEnvoyer la position. Pour plus de détails, consultez Position et géosérénade.

Sur les appareils qui ne sont pas entièrement gérés, l’accès aux données de localisation peut toujours dépendre des autorisations de localisation requises pour l’application Cerberus Enterprise et de l’activation des services de localisation sur l’appareil.

Pour l’historique par appareil et les transitions de géocence disponibles dans l’éditeur d’appareil, consultez Carte de localisation.

État de chargement et absence de données

Marqueurs et grappes

Chaque appareil disposant de données de localisation est affiché sous forme de marqueur. Lorsqu'un grand nombre d'appareils sont proches les uns des autres, les marqueurs sont regroupés automatiquement pour maintenir la lisibilité de la carte.

Les appareils en suivi en direct sont mis en évidence avec un marqueur animé pour qu'ils soient plus faciles à repérer sur la carte.

Contrôles de la carte

Lorsque la carte contient les emplacements des appareils, Cerberus Enterprise affiche des boutons d'action dans le coin supérieur droit de la carte.

Détails du marqueur

Cliquer sur un marqueur ouvre une fenêtre d’informations avec :

L'identifiant de l'appareil dans la fenêtre d'informations est un lien qui ouvre la page Aperçu de l'appareil.

Actions de la fenêtre d'informations

Chaque fenêtre d'informations inclut également des boutons d'action pour l'appareil sélectionné.

Cercle de précision

Lorsqu’un marqueur est sélectionné, la carte affiche un cercle de précision autour de la position. Le rayon du cercle correspond à la précision indiquée.

Comportement du suivi en direct

Le démarrage du suivi en direct à partir d'une fenêtre d'informations envoie une demande de suivi en temps réel à cet appareil. Cerberus Enterprise actualise ensuite automatiquement la carte pendant la durée de la session.

Applications privées

Dans cette section du tableau de bord, vous pouvez importer vos propres applications Android privées ou créer des applications web à distribuer sur vos appareils.

Les seules informations que vous devez fournir sont le titre de l'application et le fichier APK. Les applications privées sont automatiquement approuvées pour votre organisation et sont généralement prêtes à être distribuées en 10 minutes. Vous pouvez télécharger un total de 15 applications privées par jour. Notez que les applications web sont également prises en compte dans ce total.

La première fois que vous publiez une application privée, vous devrez fournir une adresse e-mail pour recevoir les notifications de la Play Console concernant vos applications et votre compte développeur Google Play. De plus, Play géré crée automatiquement un compte développeur Google Play au nom de votre organisation. Vous n'avez pas à payer de frais d'inscription pour ce compte.

Applications privées publiées depuis l'iframe :

Pour plus de détails, veuillez consulter l'aide de Google Play Entreprise 

Gestion des certificats

Le tableau de bord comprend une section Certificats pour importer, afficher et supprimer les certificats. Cliquer sur une ligne de certificat ouvre l'éditeur de certificat.

Liste des certificats

Les certificats sont affichés dans un tableau triable et paginé. La liste comprend les certificats clients et les autorités de certification (CA).

Filtres

En haut de la page, vous pouvez activer les filtres à l'aide de la liste de puces. Certains filtres sont mutuellement exclusifs.

Colonnes du tableau

Actions

Importer les certificats

Pour importer des certificats, cliquez sur Importer le certificat et sélectionnez un ou plusieurs fichiers. Les formats pris en charge sont indiqués dans l'info-bulle du bouton d'importation.

Clients

Format pris en charge : PKCS#12 encodé en Base64 (.p12 / .pfx).

Les certificats client identifient un utilisateur ou un appareil sur le réseau de l'entreprise. Les certificats client peuvent être associés à un utilisateur spécifique.

Chaque certificat client peut être associé, de manière facultative, à un utilisateur spécifique : cela permet de déployer la même configuration Wi-Fi EAP sur de nombreux appareils. Vous pouvez le faire dans la section configuration réseau, en utilisant l'option identifiants EAP des utilisateurs.

Vous pouvez également affecter un certificat à un utilisateur depuis la page Utilisateurs.

Autorités de certification (CA)

Formats pris en charge : X.509 encodé en Base64 (.crt / .pem / .cer / .der).

Les certificats CA identifient une autorité de certification et indiquent à l'appareil que tous les certificats émis par cette autorité doivent être considérés comme faisant confiance. Le tableau de bord vérifie qu'un certificat X.509 importé est bien un certificat CA.

Éditeur de certificats

Lorsque vous ouvrez un certificat, l'éditeur affiche ses champs principaux ainsi qu'un panneau d'informations sur le certificat en lecture seule Informations du certificat.

Champs principaux

Association utilisateur (certificats clients)

Pour les certificats client, l'éditeur affiche un champ Utilisateur. Si un utilisateur est attribué, un menu vous permet de Ouvrir l'utilisateur, Modifier l'utilisateur, ou Dissocier l'utilisateur.

Supprimer le certificat

L'action de suppression est désactivée si le certificat est actuellement associé à un utilisateur ou utilisé dans des stratégies. Elle peut également être désactivée si la licence est expirée.

Appareils

Appareils

Appareils

La section Appareils du tableau de bord (Tableau de bordAppareils) affiche tous les appareils enregistrés dans votre compte. À partir de cette page, vous pouvez filtrer la liste, ouvrir un enregistrement d'appareil et effectuer des actions sur les appareils, telles que la désactivation ou le désenregistrement.

Filtres

En haut de la page, vous pouvez activer un ou plusieurs filtres en utilisant la liste des options. Les options sélectionnées représentent les filtres actuellement actifs.

Filtres disponibles

Recherche : activer un champ de recherche textuelle

Lorsque vous activez le filtre Recherche, un champ de texte apparaît avec le libellé Identifiant, modèle ou utilisateur. La liste est mise à jour automatiquement lorsque vous arrêtez de taper.

Tableau des appareils

Les appareils sont affichés dans un tableau triable et paginé. Cliquer sur une ligne ouvre l'éditeur de l'appareil.

Colonnes

Actualiser et pagination

Actions sur l'appareil

Chaque ligne d'appareil peut proposer des actions, en fonction de la plateforme et de l'état de l'appareil. Certaines actions sont désactivées lorsque votre licence est expirée ou résiliée.

Actions par appareil

Sélection multiple de lignes

Vous pouvez activer la sélection multiple de lignes à partir de la barre d'actions située sous le tableau. Une fois activée, vous pouvez sélectionner plusieurs lignes et appliquer des actions groupées (désactiver, activer, désinscrire ou supprimer), selon les appareils sélectionnés.

Synchronisation avec Apple Business Manager

Si Apple Management est configuré et qu'un jeton d'inscription automatique des appareils est présent, la page peut afficher l'action Synchronisation depuis ABM pour importer les appareils depuis Apple Business Manager.

Enregistrer un appareil

Utilisez "Enregistrer un appareil" pour ouvrir la section des jetons d'inscription et commencer à enregistrer un nouvel appareil.

Utilisateurs

Utilisateurs

Utilisateurs

La section Utilisateurs du tableau de bord (Tableau de bordUtilisateurs) affiche tous les utilisateurs configurés dans votre compte. À partir de cette page, vous pouvez rechercher des utilisateurs, ouvrir l'éditeur de profil utilisateur, créer de nouveaux utilisateurs et supprimer les utilisateurs qui ne sont pas actuellement associés à des appareils.

Recherche : activer un champ de recherche textuelle

En haut de la page, vous trouverez un champ de recherche avec l'étiquette Rechercher et l'espace réservé Nom, nom d'utilisateur ou adresse e-mail. La liste se met à jour automatiquement lorsque vous cessez de taper.

Tableau des utilisateurs

Les utilisateurs sont affichés dans un tableau triable et paginé. Cliquer sur une ligne ouvre l'éditeur de l'utilisateur.

Colonnes

Actualiser et pagination

Actions utilisateur

Créer un nouvel utilisateur

Utilisez Créer un nouvel utilisateur pour ouvrir la boîte de dialogue de création d'utilisateur. Cette action est désactivée lorsque votre licence est expirée.

Synchronisation depuis Google Workspace

Si la synchronisation avec l'annuaire Google Workspace est disponible pour votre compte, la page affiche Synchronisation depuis Google Workspace. Lorsque vous lancez une synchronisation, un indicateur de progression s'affiche pendant que la requête est en cours.

Supprimer un utilisateur

Vous pouvez supprimer un utilisateur uniquement si celui-ci n'est associé à aucun appareil (la colonne Appareils doit être à 0). L'action de suppression est désactivée lorsque votre licence est expirée ou résiliée.

Sélection multiple de lignes et suppression en masse

À partir de la barre d'actions située sous le tableau, vous pouvez activer la sélection de plusieurs lignes. En mode sélection multiple, vous pouvez sélectionner plusieurs utilisateurs et les supprimer en masse.

Certificats Wi-Fi et EAP

La colonne Certificat Wi-Fi indique si un certificat est actuellement attribué à un utilisateur. Les certificats utilisateur sont généralement utilisés pour les configurations Wi-Fi EAP (par exemple, EAP-TLS). Pour l'attribution et la gestion des certificats, consultez Gestion des certificats.

Utilisateurs

Éditeur de profil utilisateur

L'éditeur de profil utilisateur est accessible depuis le Tableau de bordUtilisateurs en cliquant sur une ligne d'utilisateur. Il vous permet de modifier les détails de l'utilisateur, de configurer les informations d'identification Wi-Fi EAP par utilisateur et de consulter les appareils associés à l'utilisateur.

Détails de l'utilisateur

La section supérieure contient les champs principaux de l'utilisateur. Certains champs sont obligatoires et l'éditeur affiche des erreurs de validation lorsqu'ils sont manquants ou invalides.

Authentification Google : stratégie par défaut

Dans les environnements Google Workspace avec l'authentification Google activée, l'éditeur peut afficher Authentification Google : stratégie par défaut. Il s'agit de la stratégie appliquée aux appareils inscrits via l'authentification Google par cet utilisateur.

Identifiants Wi-Fi EAP

La section Identifiants Wi-Fi EAP est utilisée pour configurer les identifiants spécifiques à chaque utilisateur qui sont automatiquement installés sur les appareils de l'utilisateur lorsque leur stratégie attribuée contient une configuration Wi‑Fi EAP qui les requiert. La configuration Wi-Fi EAP fait partie de la configuration réseau.

Certificat client

Vous pouvez éventuellement attribuer un certificat client à un utilisateur. Lorsqu'un certificat est attribué, il apparaît dans le champ Certificat client et un menu propose des actions. Lorsqu'aucun certificat n'est attribué, le champ affiche Aucun certificat attribué et vous pouvez en attribuer un.

Pour l'importation et la gestion des certificats, consultez Gestion des certificats.

Identité, identité anonyme et mot de passe

Appareils associés

La section Appareils associés affiche la liste des appareils actuellement associés à l'utilisateur. Si l'utilisateur a un ou plusieurs appareils associés, il ne peut pas être supprimé.

Enregistrer et supprimer

Avertissement : les modifications n'ont pas été enregistrées

Si vous avez des modifications non enregistrées et que vous essayez de quitter la page, le tableau de bord vous demandera si vous souhaitez supprimer les modifications.

Compte

Compte

Paramètres

La page Paramètres (Tableau de bordParamètres) récapitule les informations relatives au compte et à la licence, et propose des actions pour gérer la facturation, la configuration de la plateforme (gestion Android et gestion Apple) ainsi que les intégrations optionnelles de répertoires/jetons.

Bannière de licence (expiration imminente / expirée)

Lorsque votre licence est sur le point d'expirer, expirée ou résiliée, une bannière bien visible s'affiche en haut de la page. Selon votre statut d'abonnement, elle propose soit une action "Gérer les paiements" (portail client Stripe), soit une action "Acheter une licence".

Lorsque la licence est expirée, le compte est limité à la seule fonction de désinscription des appareils. Après la période de grâce, le compte peut être annulé et les appareils peuvent être automatiquement désinscrits.

Informations sur le compte

La carte "Informations du compte" affiche des champs en lecture seule :

Modifier le mot de passe

Si vous n'êtes pas connecté avec Google ou Apple, la carte affiche également une action "Modifier le mot de passe". Cela ouvre une fenêtre de dialogue pour continuer le processus de modification du mot de passe.

Informations de licence

La carte Informations sur la licence affiche l'état actuel de la licence et la limite du nombre d'appareils autorisés. Elle fournit également des actions pour contacter le service commercial, gérer la facturation ou acheter une licence.

Gestion des appareils Android

La carte Gestion des appareils Android affiche l'état de la gestion des appareils Android pour votre entreprise. Si la gestion des appareils Android n'est pas encore configurée, la carte propose une action Configurer la gestion des appareils Android qui ouvre le processus de configuration.

État de configuration

Lorsque la gestion Android est configurée, la carte peut afficher :

Gestion des appareils Apple

La carte Gestion des appareils Apple affiche l'état de la gestion des appareils Apple (MDM) pour votre entreprise. Si la gestion Apple n'est pas encore configurée, la carte propose une action Configurer la gestion Apple qui ouvre le processus de configuration.

État de configuration

Une fois la gestion Apple configurée, la carte peut afficher :

La gestion Apple nécessite la configuration du certificat APNs. Si nécessaire, consultez Configuration de la gestion Apple (APNs).

Préférences et confidentialité

La section Préférences et confidentialité contient un interrupteur pour les préférences marketing ainsi que des liens vers les conditions d'utilisation et la politique de confidentialité. Utilisez Enregistrer les préférences pour appliquer les modifications (un indicateur de progression est affiché pendant l'enregistrement).

Envoyer une remarque

Lorsque les abonnements sont activés pour le compte, la page peut afficher une carte Envoyer une remarque avec des liens vers : Formuler une demande de fonctionnalité et des plateformes d'avis externes.

Instructions de configuration et de renouvellement intégrées

En bas de la page, le tableau de bord peut afficher des panneaux d'instructions déroulants en fonction de l'état actuel (par exemple, lorsqu'un certificat/jeton est manquant ou sur le point d'expirer).

Renouveler le certificat Apple Push Notification (APNs)

Lorsque le certificat APNs arrive à expiration ou est expiré, une section s'affiche avec les étapes pour télécharger une demande de signature (CSR), renouveler le certificat sur le portail d'Apple, et importer le nouveau certificat dans Cerberus Enterprise.

Synchronisation avec Apple Business Manager (ABM)

Lorsque le jeton ABM est manquant, expiré ou sur le point d'expirer, une fenêtre affiche les étapes à suivre pour télécharger un jeton depuis Apple Business Manager et l'importer dans Cerberus Enterprise.

Synchronisation avec le programme Apple Volume Purchase (VPP)

Lorsqu'il manque, qu'il a expiré ou qu'il est sur le point d'expirer, le panneau affiche les étapes à suivre pour télécharger un jeton de contenu depuis Apple Business Manager et l'importer dans Cerberus Enterprise.

Synchronisation avec Google Workspace

Lorsque la synchronisation avec le répertoire Google Workspace n'est pas configurée, une fenêtre s'affiche pour expliquer l'intégration et fournit un bouton d'autorisation. Elle affiche également les autorisations Google OAuth requises : https://www.googleapis.com/auth/admin.directory.user.readonly.

Pour la configuration initiale d'Android, consultez la configuration Android Management.

Multitenance

Multitenance

Aperçu de la multi-tenancy

La section Multi-tenancy est disponible pour les comptes MSP et gestionnaires d'entreprise qui gèrent plusieurs entreprises clientes depuis une seule connexion. Ce chapitre explique le modèle de portée d'entreprise, le basculement d'entreprise, l'administration des entreprises gérées et les sous-comptes.

Pour demander un compte multi-tenancy, contactez enterprise@cerberusapp.com.

Concepts clés

Modèle de navigation

Lorsque aucun contexte d'entreprise n'est sélectionné, la navigation latérale affiche les espaces multi-tenants tels que Entreprises et, pour les comptes principaux, Sous-comptes. Une fois une entreprise sélectionnée, le tableau de bord passe à la navigation standard à entreprise unique (Accueil, Utilisateurs, Appareils, Inscription, Stratégies, et plus).

Propriété et délégation

Chaque entreprise gérée a un propriétaire. Le propriétaire peut toujours accéder à cette entreprise. Les comptes de gestionnaires non-propriétaires peuvent accéder à une entreprise uniquement lorsque la délégation est accordée.

La propriété et l'état de la délégation sont affichés directement sur les cartes des entreprises afin de rendre la portée d'accès explicite avant d'entrer dans une entreprise.

Actions relatives aux licences et à la facturation

Les vues multi-tenant affichent l'état de la licence, les limites de l'appareil et les actions de facturation entreprise. Selon l'état de l'abonnement de l'entreprise et vos autorisations, la carte peut afficher Gérer la facturation ou Acheter une licence.

Pour les entreprises créées par un compte multi-tenant, la gestion des licences est assurée par les utilisateurs multi-tenant. Le compte principal peut toujours gérer les licences, tandis que les comptes secondaires peuvent gérer les licences uniquement lorsque le compte principal active Peuvent gérer la licence pour ce compte secondaire.

Pages de ce chapitre

Multitenance

Entreprises gérées

La page Entreprises (Tableau de bordEntreprises) est le centre de contrôle pour l’accès aux entreprises gérées. Elle liste toutes les entreprises visibles par votre compte multi-locataire et vous permet de filtrer, d’inspecter la propriété/la délégation, d’entrer dans un contexte d’entreprise et de créer de nouvelles entreprises gérées (comptes principaux uniquement).

Recherche et filtres

Cartes Entreprise

Chaque carte Entreprise affiche les métadonnées de gestion essentielles :

Entreprises récemment sélectionnées

Les entreprises que vous avez récemment consultées sont épinglées dans une section Entreprises récemment sélectionnées pour accélérer les changements de contexte répétés.

Actions Entreprise

Qui peut gérer les licences

Pour les entreprises créées par un compte multi-tenant, la gestion des licences est contrôlée par les utilisateurs multi-tenant. Le compte principal peut toujours gérer la facturation et les actions relatives aux licences pour ces entreprises.

Les sous-comptes ne peuvent gérer la facturation et les actions relatives aux licences que si le compte principal accorde la permission de gérer les licences dans la page des sous-comptes.

Créer une entreprise gérée

Les comptes multi-tenancy principaux peuvent étendre Créer une entreprise gérée depuis la zone d'actions inférieure.

Mode de propriété

Quota entreprise

Si le compte atteint la limite d'entreprise configurée, la création est bloquée et le formulaire affiche un message de contact du support avec le nombre actuel et le nombre maximum d'entreprises.

Lorsque la limite d'entreprises est atteinte, vous ne pouvez pas créer d'entreprises gérées supplémentaires tant que votre limite n'est pas augmentée.

Multitenance

Basculer vers l'entreprise

Le basculeur d'entreprise dans la barre d'outils supérieure permet aux utilisateurs multi-tenant de passer d'une entreprise déléguée à une autre sans se déconnecter. Il est disponible lorsqu'au moins un contexte d'entreprise peut être sélectionné.

Comportement du basculeur

Quitter l'entreprise

Le menu de basculement inclut Quitter l'entreprise, qui efface le contexte d'entreprise actuel et vous ramène à l'espace de travail multi-tenancy global.

Règles de réinitialisation du contexte

Le changement d'entreprise ou la sortie de l'entreprise réinitialise la portée du tableau de bord. Les pages et les données spécifiques à l'entreprise sont actualisées en fonction du contexte sélectionné, et la visibilité du menu s'adapte en fonction de la sélection d'une entreprise.

Utilisez le sélecteur pour changer rapidement de contexte opérationnel, mais vérifiez le nom de l'entreprise sélectionnée avant d'exécuter des actions sensibles comme les mises à jour de politiques ou les commandes de périphériques.

Multitenance

Comptes secondaires

La page Comptes secondaires (Tableau de bordComptes secondaires) est disponible pour les comptes multi-locataires principaux. Elle vous permet de créer des utilisateurs de gestion délégués, d’affecter des entreprises gérées, de contrôler les autorisations de facturation et de gérer les informations d’identification des comptes secondaires.

Liste des comptes secondaires

Chaque carte de compte secondaire affiche l'identité et les contrôles de gestion :

Attribution d'entreprises gérées

Les affectations d'entreprises sont modifiées via le champ multi-sélection Entreprises gérées. Lorsque vous fermez le sélecteur après modification, le tableau de bord vous demande une confirmation avant d'enregistrer les mises à jour.

Autorisation de gestion des licences

Le mode de gestion des licences permet de contrôler si un sous-compte peut accéder aux actions de facturation/gestion des licences de l'entreprise.

Pour les entreprises créées par le compte multi-tenancy, le compte principal conserve toujours les droits de gestion des licences. Les sous-comptes reçoivent les droits de gestion des licences uniquement lorsque ce paramètre est activé par le compte principal.

Réinitialisation du mot de passe

Réinitialiser le mot de passe génère un nouveau mot de passe temporaire et l'envoie au sous-compte par e-mail après confirmation.

Supprimer le sous-compte

La suppression d'un sous-compte nécessite une confirmation et supprime définitivement l'accès délégué pour ce compte.

Créer un sous-compte

Utilisez le panneau d’actions inférieur Créer un sous-compte pour ajouter un nouveau gestionnaire délégué.

Informations

Voici quelques articles qui expliquent comment une solution MDM peut aider votre entreprise :

Qu'est-ce que le mode Kiosque ? Un guide pour verrouiller les appareils Android et Apple pour les entreprises

Le mode Kiosque transforme les téléphones et tablettes classiques en outils professionnels spécialisés. Cerberus Enterprise aide les organisations à verrouiller les appareils sur une seule application ou un ensemble restreint d’applications approuvées pour des cas d'utilisation tels que les terminaux de paiement pour la vente au détail, l'enregistrement des visiteurs et la navigation pour les flottes, tout en facilitant la sécurisation, le support et la gestion de ces appareils spécialisés à grande échelle.

Comment choisir la bonne solution MDM : une liste de contrôle en 7 points pour les petites entreprises

Choisir une solution MDM tard dans le processus d’achat est plus facile lorsque la comparaison reste pragmatique. Cette liste de contrôle aide les petites entreprises à évaluer les fournisseurs selon les sept critères qui importent généralement le plus dans les déploiements réels : sécurité, prise en charge d’Android et d’Apple, facilité d’utilisation pour les équipes réduites, évolutivité, limites de confidentialité, coût total de possession et capacité de support au quotidien.

Créer une salle de classe numérique sûre et axée : un guide de la GRC pour les écoles de la maternelle à la 12e année

Les appareils gérés par l’école fonctionnent le mieux lorsqu’ils restent concentrés sur l’apprentissage. Cerberus Enterprise aide les organisations de la maternelle à la 12e année à maintenir les appareils des élèves concentrés grâce à des applications gérées, des restrictions de type borne, des configurations standardisées pour les appareils partagés ou prêtés, et des actions de récupération à distance qui réduisent les pertes, les dérives et les perturbations en classe.

Équiper vos techniciens sur le terrain : comment le MDM améliore l’efficacité et la sécurité sur site

Les techniciens sur le terrain dépendent des appareils mobiles pour les horaires, les notes de service, les références techniques, l’historique des clients et les mises à jour des tâches lorsqu’ils travaillent sur site. Cerberus Enterprise les aide à maintenir ces appareils prêts grâce aux applications gérées, aux modèles d’appareils standardisés, aux commandes de support à distance et à une visibilité basée sur la géolocalisation qui peut améliorer la coordination de la planification tout en renforçant la sécurité sur le terrain.

Au-delà de la Carte : Utilisez la GRC pour une Gestion de Flotte Plus Intelligente et une Sécurité des Conducteurs Accrue

Les opérations de flotte s'appuient sur les appareils mobiles pour la navigation, la transmission, la messagerie, la journalisation et l'exécution sur le terrain. Cerberus Enterprise aide à maintenir ces appareils concentrés sur les flux de travail approuvés grâce à des applications gérées, des contrôles de mode kiosque et d'appareils dédiés, des politiques de communication sécurisées, un dépannage à distance et une supervision basée sur la géolocalisation qui peut réduire les temps d'arrêt et soutenir des opérations de conduite plus sûres.

Comment les clôtures géographiques, le suivi en direct et les cartes de localisation améliorent les opérations de l'entreprise

Les fonctionnalités basées sur la localisation dans Cerberus Enterprise aident les organisations à passer d'une simple visibilité des appareils à un contrôle opérationnel plus pratique. Les rapports de localisation périodiques, le suivi en direct, les transitions de clôtures géographiques et les cartes interactives peuvent soutenir la logistique, le service en milieu, la santé, le commerce de détail, la construction et autres équipes réparties qui ont besoin de mieux comprendre où se déroulent les travaux et quand les appareils entrent ou sortent de zones importantes.

Comment la multi-tenancy aide les MSP à développer leurs services MDM et à créer de nouvelles sources de revenus

La multi-tenancy permet aux MSP, revendeurs et organisations multi-sociétés de gérer plusieurs entreprises depuis un seul compte Cerberus Enterprise tout en gardant chaque environnement séparé. Ce modèle réduit les frictions opérationnelles, améliore la scalabilité des services et prend en charge l'accès délégué via des sous-comptes et une administration contrôlée explicitement par les clients. Il crée également des opportunités commerciales plus fortes pour les fournisseurs qui souhaitent combiner la licence logicielle avec l'intégration, le support, la conformité et les services de mobilité gérée.

Améliorez l'efficacité de votre entreprise avec les solutions MDM :

La gestion centralisée des appareils mobiles simplifie l'inscription, la configuration et la maintenance. La provisionnement automatisé et les opérations groupées réduisent le travail manuel de l'équipe informatique et garantissent une application uniforme des politiques sur tous les appareils. Les fonctionnalités de sécurité telles que le chiffrement, la surveillance de la conformité et l'effacement à distance protègent les données de l'entreprise. Globalement, la gestion des appareils mobiles améliore la productivité tout en réduisant les coûts de support et la complexité opérationnelle.

Sécurité avancée dans la gestion Android Enterprise

Android Enterprise utilise un profil professionnel pour isoler les applications et les données d’entreprise du contenu personnel sur le même appareil. Cette conteneurisation crée des environnements cryptés distincts, gérés indépendamment par les administrateurs informatiques. Les politiques de sécurité peuvent contrôler le partage des données d’entreprise sans affecter les applications personnelles. L’architecture protège les données professionnelles même si les applications personnelles sont compromises.

Apple iPhone MDM et inscription automatisée

Le framework MDM d’Apple permet la gestion centralisée des iPhones dans les environnements professionnels. Combiné à Apple Business Manager, les appareils peuvent s’inscrire et se configurer automatiquement lors de leur première activation. Les administrateurs peuvent déployer et configurer silencieusement des applications d’entreprise, appliquer des paramètres de sécurité et surveiller la conformité. Cette automatisation garantit une configuration d’appareils cohérente et réduit les erreurs de configuration.

Comprendre la gestion des appareils mobiles

La gestion des appareils mobiles offre une plateforme centralisée pour surveiller, sécuriser et contrôler les appareils mobiles accédant aux systèmes d’entreprise. Les principales fonctionnalités comprennent l’application de politiques de sécurité, la gestion des applications et le verrouillage ou l’effacement à distance des appareils perdus. La GMD aide à protéger les données de l’entreprise tout en maintenant la conformité des appareils. Elle permet aux entreprises de toutes tailles de gérer en toute sécurité une main-d’œuvre mobile en constante augmentation.

Modèles de déploiement des appareils Entreprise

Les organisations peuvent adopter plusieurs modèles de propriété des appareils, tels que BYOD, CYOD, COPE, COBO et COSU. Chaque modèle équilibre différemment le coût, la flexibilité de l’utilisateur et le contrôle de la sécurité. Le BYOD privilégie la commodité de l’utilisateur, tandis que le COBO et le COSU maximisent le contrôle et la sécurité de l’entreprise. Le choix du modèle approprié dépend des exigences réglementaires, des besoins de la main-d’œuvre et de la capacité de gestion informatique.

MDM contre EMM contre UEM

MDM se concentre sur la gestion et la sécurisation des appareils mobiles grâce à l’application de politiques, le contrôle de configuration et la gestion à distance. EMM étend cette portée pour inclure la gestion des applications et du contenu, tandis que UEM tente de gérer tous les terminaux, y compris les ordinateurs portables et de bureau. Pour de nombreuses PME, les suites EMM ou UEM complètes ajoutent une complexité inutile. En pratique, des capacités MDM robustes répondent souvent à la plupart des besoins en matière de gestion mobile.

MDM sur les téléphones personnels et confidentialité des employés

Les systèmes MDM modernes utilisent la conteneurisation pour séparer les données professionnelles et personnelles sur les appareils appartenant aux employés. Les employeurs ne peuvent gérer et surveiller que l'environnement professionnel, y compris les applications d'entreprise et les informations de conformité de l'appareil. Les données personnelles, telles que les photos, les messages et l'historique de navigation, restent inaccessibles à l'entreprise. Cette séparation technique permet des programmes BYOD sécurisés tout en préservant la confidentialité des employés.

Retour sur investissement Cerberus et valeur commerciale

Il faut considérer la GRC comme un investissement stratégique, et non comme une simple dépense de sécurité. Elle génère des retours financiers grâce à la réduction des pertes de dispositifs, à la baisse des coûts de support informatique et à l’amélioration de l’efficacité opérationnelle. La gestion automatisée augmente également la productivité des employés et réduit les temps d'arrêt. De plus, une sécurité renforcée réduit le risque et l’impact financier des violations de données.

Gestion des appareils conforme à HIPAA

Les établissements de santé doivent protéger les données électroniques des patients conformément aux exigences de sécurité de HIPAA. La GMD aide à faire respecter le cryptage, les contrôles d'authentification, la transmission sécurisée des données et les journaux d'audit détaillés. Elle permet également l'effacement à distance et l'application centralisée des stratégies pour les appareils accédant aux systèmes médicaux. Ces contrôles réduisent les risques de non-conformité tout en permettant les flux de travail mobiles dans les environnements de santé.

MDM pour les opérations et la sécurité de détail

Les entreprises de retail s'appuient sur les appareils mobiles pour les systèmes de point de vente, la gestion des stocks et les opérations en magasin. Cerberus assure la sécurité, la mise à jour et la conformité de ces appareils aux normes telles que PCI-DSS. La gestion centralisée réduit les temps d'arrêt et simplifie le déploiement des appareils sur plusieurs sites. Le résultat est une efficacité opérationnelle accrue et un risque réduit d'incidents de sécurité liés aux paiements.