Apple

Comment utiliser Apple Configurator 2 pour superviser et sécuriser les périphériques iOS

Par Maximus , le 9 juin 2019 - 7 minutes de lecture

L'application Configurator 2 d'Apple configure et verrouille les appareils contre les modifications non autorisées effectuées par les utilisateurs finaux.

76 applications iOS populaires sont vulnérables aux attaques d'intercepteurs malgré des mesures de sécurité supplémentaires
App Transport Security, ou ATS, d’Apple a été conçu pour résoudre ce problème courant, mais le problème persiste.

La position d'Apple sur la gestion des appareils iOS au niveau de l'entreprise a souvent été accueillie avec un support natif minimal de la part de la société elle-même. Leur position selon laquelle les appareils iOS sont des appareils personnels à gérer par les utilisateurs finaux individuels a ouvert la voie à la croissance du logiciel de gestion des appareils mobiles (MDM) pour faciliter la gestion iOS.

Bien qu'il existe de nombreuses options, de nombreux MDM exigent des licences d'abonnement coûteuses et / ou des considérations d'infrastructure qui peuvent être hors de portée pour certaines organisations, y compris l'éducation publique et les PME. Heureusement, Apple Configurator 2 (AC2) inclut de nombreuses fonctionnalités nécessaires pour gérer iOS à un niveau supérieur avec son mode de supervision.

Pour ceux qui ne connaissent pas comment cela fonctionne, nous explorerons la supervision, son fonctionnement et la façon de configurer les périphériques pour son utilisation. Mais d’abord, quelques conditions sont nécessaires pour que cela fonctionne comme prévu.

  • Ordinateur Apple avec macOS Mojave installé
  • Apple Configurator 2 (2.6 ou version ultérieure) installé
  • Accès Internet (facultatif, mais fortement recommandé pour télécharger des applications)
  • iPad ou iPhone avec iOS 12 (ou version ultérieure) installé

VOIR: stratégie informatique relative aux appareils mobiles (Tech Pro Research)

Qu'est-ce que le mode superviser?

La supervision a été introduite dans iOS 5 et a fait l'objet de nombreuses mises à jour de la structure au fil des années, à mesure que de nouvelles versions d'iOS sont introduites. Tandis que la prise en charge de fonctionnalités améliorées continue d’être incluse, la tâche essentielle de la supervision reste la même: permettre aux administrateurs de systèmes de mieux contrôler les périphériques iOS en sécurisant et en permettant la configuration des fonctionnalités et des fonctions, ce qui permet à ces périphériques (généralement détenus par verrouillé pour empêcher les modifications non autorisées qui pourraient autrement compromettre le périphérique et, par extension, compromettre les données et / ou le réseau professionnel.

Quelles fonctionnalités peuvent être sécurisées lorsqu'un périphérique est supervisé?

Cette liste de fonctions gérables est longue et continue de s'allonger avec l'introduction de chaque nouvelle version d'iOS. Parmi les paramètres les plus courants que les administrateurs peuvent contrôler, ils doivent notamment demander des codes de passe pour déverrouiller les périphériques, définir des longueurs minimales de code et des exigences de complexité, ainsi que des délais d'expiration et des verrouillages de code erronés, qui protègent tous les données stockées sur les périphériques de perte ou de vol. Des restrictions supplémentaires incluent les profils de configuration pour le réseau d'entreprise et l'accès au courrier électronique, la stratégie de marque de l'entreprise et les services de dépôt fiduciaire qui stockent une clé de récupération pouvant être utilisée pour contourner le verrouillage d'activation sur les appareils liés à iCloud, par exemple.

VOIR: iPad Pro 2018: Aide-mémoire (TechRepublic)

Existe-t-il des exigences pour qu'un appareil soit supervisé?

Tout périphérique iOS exécutant iOS 5 (au moins) est éligible à la supervision. Toutefois, les administrateurs peuvent souhaiter consulter les notes de publication iOS pour vérifier que la version correcte d'iOS est installée sur chaque périphérique, de manière à assurer la prise en charge des fonctions / fonctionnalités requises. Lors de la supervision d'un périphérique, assurez-vous que les données existantes sur les périphériques sont sauvegardées car le processus de supervision efface toutes les données du périphérique et réinstalle (ou met à niveau) iOS, définissant ainsi le fondement de la plateforme de gestion.

VOIR: politique BYOD (Tech Pro Research)

Configurer un appareil pour la supervision

  1. Connectez-vous à l'ordinateur Mac et lancez l'application Apple Configurator 2 (AC2).
  2. Connectez le (s) périphérique (s) à configurer au Mac à l’aide du câble USB.
  3. Dans AC2, sélectionnez le périphérique iOS que vous souhaitez configurer, puis cliquez sur Actions | Préparez … pour lancer l'assistant.
  4. Comme AC2 peut être utilisé pour préparer les périphériques à l’utilisation du MDM, le type de configuration s’affiche sur la première page de l’assistant. Pour les besoins de cet article et comme nous ne configurons pas le périphérique pour la gestion MDM, sélectionnez Manuel dans le menu déroulant, puis cliquez sur le bouton Suivant.
  5. Sur la page suivante, vous serez invité à sélectionner le serveur pour gérer le périphérique avec post-AC2. Encore une fois, nous n'inscrireons pas ce périphérique dans un MDM. Nous allons donc sélectionner l'option Ne pas vous inscrire dans le MDM dans le menu déroulant, puis cliquez sur le bouton Suivant pour continuer.
  6. Sur la page Superviser les périphériques, vous serez invité à cocher la case en regard de Superviser les périphériques, ce qui active la supervision sur ce périphérique. De plus, si vous souhaitez autoriser les périphériques supervisés à s'associer à leurs ordinateurs, cochez la case pour autoriser cette fonctionnalité. Dans le cas contraire, les appareils supervisés ne pourront plus être couplés avec des ordinateurs. Cliquez sur le bouton Suivant pour continuer.
  7. Si vous souhaitez entrer des informations sur l'organisation, vous pouvez le faire à la page suivante. Entrez les détails souhaités et cliquez sur le bouton Suivant.
  8. Lorsque vous travaillez avec des appareils supervisés, des identités de supervision sont requises. Si vous configurez des appareils supervisés pour la première fois, cochez la case d'option Générer une nouvelle identité de supervision pour en créer une nouvelle pour votre organisation, puis cliquez sur Suivant pour continuer.
  9. Sur la dernière page de l'assistant, vous serez invité à choisir les options qui seront présentées à l'utilisateur final pendant la partie de l'assistant d'installation après l'initialisation du périphérique. Bien que facultatif, il est recommandé aux administrateurs de configurer cette partie en cochant la case située en regard de chaque élément que l'utilisateur souhaite autoriser à configurer. Toute case non cochée empêchera les utilisateurs finaux de configurer ces options lors de la phase Assistant de configuration. . Une fois ces choix configurés, cliquez sur le bouton Préparer pour effacer le périphérique et le redémarrer dans son mode nouvellement supervisé.

Regarde aussi

istock-1051052556configure-devices.jpg

Image: vadimguzhva, Getty Images / iStockphoto

Maximus

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.