{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://ipom.fr/2019/06/09/comment-utiliser-apple-configurator-2-pour-superviser-et-securiser-les-peripheriques-ios/","llm_html_url":"https://ipom.fr/2019/06/09/comment-utiliser-apple-configurator-2-pour-superviser-et-securiser-les-peripheriques-ios/llm","llm_json_url":"https://ipom.fr/2019/06/09/comment-utiliser-apple-configurator-2-pour-superviser-et-securiser-les-peripheriques-ios/llm.json","manifest_url":"https://ipom.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Comment utiliser Apple Configurator 2 pour superviser et sécuriser les périphériques iOS","site":{"name":"iPom","url":"https://ipom.fr/"},"author":{"id":1,"name":"Maximus63","url":"https://ipom.fr/author/maximus/"},"published_at":"2019-06-09T17:42:44+00:00","modified_at":"2019-06-09T17:42:44+00:00","word_count":1279,"reading_time_seconds":384,"summary":"L&#39;application Configurator 2 d&#39;Apple configure et verrouille les appareils contre les modifications non autorisées effectuées par les utilisateurs finaux. 76 applications iOS populaires sont vulnérables aux attaques d&#39;intercepteurs malgré des mesures de sécurité supplémentaires App Transport Security, ou ATS, d’Apple a été conçu pour résoudre ce problème courant, mais le problème persiste. La position d&#39;Apple [&hellip;]","summary_points":["L&#39;application Configurator 2 d&#39;Apple configure et verrouille les appareils contre les modifications non autorisées effectuées par les utilisateurs finaux.","76 applications iOS populaires sont vulnérables aux attaques d&#39;intercepteurs malgré des mesures de sécurité supplémentaires\n    App Transport Security, ou ATS, d’Apple a été conçu pour résoudre ce problème courant, mais le problème persiste.","La position d&#39;Apple sur la gestion des appareils iOS au niveau de l&#39;entreprise a souvent été accueillie avec un support natif minimal de la part de la société elle-même.","Leur position selon laquelle les appareils iOS sont des appareils personnels à gérer par les utilisateurs finaux individuels a ouvert la voie à la croissance du logiciel de gestion des appareils mobiles (MDM) pour faciliter la gestion iOS."],"topics":["Apple"],"entities":[],"entities_metadata":[{"id":9,"name":"Apple","slug":"apple","taxonomy":"category","count":6020,"url":"https://ipom.fr/category/apple/"}],"tags":["Apple"],"content_hash":"d951f558cfb993b3ae2322024f00986d","plain_text":"L&#39;application Configurator 2 d&#39;Apple configure et verrouille les appareils contre les modifications non autorisées effectuées par les utilisateurs finaux.\n        \n\n\n                \n\n    76 applications iOS populaires sont vulnérables aux attaques d&#39;intercepteurs malgré des mesures de sécurité supplémentaires\n    App Transport Security, ou ATS, d’Apple a été conçu pour résoudre ce problème courant, mais le problème persiste.\n    \n\n\t\t\t\tLa position d&#39;Apple sur la gestion des appareils iOS au niveau de l&#39;entreprise a souvent été accueillie avec un support natif minimal de la part de la société elle-même. Leur position selon laquelle les appareils iOS sont des appareils personnels à gérer par les utilisateurs finaux individuels a ouvert la voie à la croissance du logiciel de gestion des appareils mobiles (MDM) pour faciliter la gestion iOS.\n\t\t\t\tBien qu&#39;il existe de nombreuses options, de nombreux MDM exigent des licences d&#39;abonnement coûteuses et / ou des considérations d&#39;infrastructure qui peuvent être hors de portée pour certaines organisations, y compris l&#39;éducation publique et les PME. Heureusement, Apple Configurator 2 (AC2) inclut de nombreuses fonctionnalités nécessaires pour gérer iOS à un niveau supérieur avec son mode de supervision.\n\t\t\t\tPour ceux qui ne connaissent pas comment cela fonctionne, nous explorerons la supervision, son fonctionnement et la façon de configurer les périphériques pour son utilisation. Mais d’abord, quelques conditions sont nécessaires pour que cela fonctionne comme prévu.\n\nOrdinateur Apple avec macOS Mojave installé\nApple Configurator 2 (2.6 ou version ultérieure) installé\nAccès Internet (facultatif, mais fortement recommandé pour télécharger des applications)\niPad ou iPhone avec iOS 12 (ou version ultérieure) installé\n\n\tVOIR: stratégie informatique relative aux appareils mobiles (Tech Pro Research)\n\nContenus\nToggleQu&#39;est-ce que le mode superviser?Quelles fonctionnalités peuvent être sécurisées lorsqu&#39;un périphérique est supervisé?Existe-t-il des exigences pour qu&#39;un appareil soit supervisé?Configurer un appareil pour la supervisionBulletin hebdomadaire AppleRegarde aussi\nQu&#39;est-ce que le mode superviser?\n\t\t\t\tLa supervision a été introduite dans iOS 5 et a fait l&#39;objet de nombreuses mises à jour de la structure au fil des années, à mesure que de nouvelles versions d&#39;iOS sont introduites. Tandis que la prise en charge de fonctionnalités améliorées continue d’être incluse, la tâche essentielle de la supervision reste la même: permettre aux administrateurs de systèmes de mieux contrôler les périphériques iOS en sécurisant et en permettant la configuration des fonctionnalités et des fonctions, ce qui permet à ces périphériques (généralement détenus par verrouillé pour empêcher les modifications non autorisées qui pourraient autrement compromettre le périphérique et, par extension, compromettre les données et / ou le réseau professionnel.\nQuelles fonctionnalités peuvent être sécurisées lorsqu&#39;un périphérique est supervisé?\n\t\t\t\tCette liste de fonctions gérables est longue et continue de s&#39;allonger avec l&#39;introduction de chaque nouvelle version d&#39;iOS. Parmi les paramètres les plus courants que les administrateurs peuvent contrôler, ils doivent notamment demander des codes de passe pour déverrouiller les périphériques, définir des longueurs minimales de code et des exigences de complexité, ainsi que des délais d&#39;expiration et des verrouillages de code erronés, qui protègent tous les données stockées sur les périphériques de perte ou de vol. Des restrictions supplémentaires incluent les profils de configuration pour le réseau d&#39;entreprise et l&#39;accès au courrier électronique, la stratégie de marque de l&#39;entreprise et les services de dépôt fiduciaire qui stockent une clé de récupération pouvant être utilisée pour contourner le verrouillage d&#39;activation sur les appareils liés à iCloud, par exemple.\nVOIR: iPad Pro 2018: Aide-mémoire (TechRepublic)\nExiste-t-il des exigences pour qu&#39;un appareil soit supervisé?\n\t\t\t\tTout périphérique iOS exécutant iOS 5 (au moins) est éligible à la supervision. Toutefois, les administrateurs peuvent souhaiter consulter les notes de publication iOS pour vérifier que la version correcte d&#39;iOS est installée sur chaque périphérique, de manière à assurer la prise en charge des fonctions / fonctionnalités requises. Lors de la supervision d&#39;un périphérique, assurez-vous que les données existantes sur les périphériques sont sauvegardées car le processus de supervision efface toutes les données du périphérique et réinstalle (ou met à niveau) iOS, définissant ainsi le fondement de la plateforme de gestion.\nVOIR: politique BYOD (Tech Pro Research)\nConfigurer un appareil pour la supervision\n\nConnectez-vous à l&#39;ordinateur Mac et lancez l&#39;application Apple Configurator 2 (AC2).\nConnectez le (s) périphérique (s) à configurer au Mac à l’aide du câble USB.\nDans AC2, sélectionnez le périphérique iOS que vous souhaitez configurer, puis cliquez sur Actions | Préparez &#8230; pour lancer l&#39;assistant.\nComme AC2 peut être utilisé pour préparer les périphériques à l’utilisation du MDM, le type de configuration s’affiche sur la première page de l’assistant. Pour les besoins de cet article et comme nous ne configurons pas le périphérique pour la gestion MDM, sélectionnez Manuel dans le menu déroulant, puis cliquez sur le bouton Suivant.\nSur la page suivante, vous serez invité à sélectionner le serveur pour gérer le périphérique avec post-AC2. Encore une fois, nous n&#39;inscrireons pas ce périphérique dans un MDM. Nous allons donc sélectionner l&#39;option Ne pas vous inscrire dans le MDM dans le menu déroulant, puis cliquez sur le bouton Suivant pour continuer.\nSur la page Superviser les périphériques, vous serez invité à cocher la case en regard de Superviser les périphériques, ce qui active la supervision sur ce périphérique. De plus, si vous souhaitez autoriser les périphériques supervisés à s&#39;associer à leurs ordinateurs, cochez la case pour autoriser cette fonctionnalité. Dans le cas contraire, les appareils supervisés ne pourront plus être couplés avec des ordinateurs. Cliquez sur le bouton Suivant pour continuer.\nSi vous souhaitez entrer des informations sur l&#39;organisation, vous pouvez le faire à la page suivante. Entrez les détails souhaités et cliquez sur le bouton Suivant.\nLorsque vous travaillez avec des appareils supervisés, des identités de supervision sont requises. Si vous configurez des appareils supervisés pour la première fois, cochez la case d&#39;option Générer une nouvelle identité de supervision pour en créer une nouvelle pour votre organisation, puis cliquez sur Suivant pour continuer.\nSur la dernière page de l&#39;assistant, vous serez invité à choisir les options qui seront présentées à l&#39;utilisateur final pendant la partie de l&#39;assistant d&#39;installation après l&#39;initialisation du périphérique. Bien que facultatif, il est recommandé aux administrateurs de configurer cette partie en cochant la case située en regard de chaque élément que l&#39;utilisateur souhaite autoriser à configurer. Toute case non cochée empêchera les utilisateurs finaux de configurer ces options lors de la phase Assistant de configuration. . Une fois ces choix configurés, cliquez sur le bouton Préparer pour effacer le périphérique et le redémarrer dans son mode nouvellement supervisé.\n\n\n\n\n                                \n\nBulletin hebdomadaire Apple\n                                    Que vous ayez besoin de conseils sur l&#39;iPhone et le Mac ou d&#39;un aperçu des actualités Apple spécifiques aux entreprises, nous sommes là pour vous.\n                                    Livré le mardi\n                                \n                                                                    \n                                            \n Inscrivez-vous aujourd&#39;hui\n                                    \n                                                                \n                                        \n Inscrivez-vous aujourd&#39;hui\n                                \n                            \n\n\nRegarde aussi\n\n                                            Image: vadimguzhva, Getty Images / iStockphoto","paragraphs":["L&#39;application Configurator 2 d&#39;Apple configure et verrouille les appareils contre les modifications non autorisées effectuées par les utilisateurs finaux.","76 applications iOS populaires sont vulnérables aux attaques d&#39;intercepteurs malgré des mesures de sécurité supplémentaires\n    App Transport Security, ou ATS, d’Apple a été conçu pour résoudre ce problème courant, mais le problème persiste.","La position d&#39;Apple sur la gestion des appareils iOS au niveau de l&#39;entreprise a souvent été accueillie avec un support natif minimal de la part de la société elle-même. Leur position selon laquelle les appareils iOS sont des appareils personnels à gérer par les utilisateurs finaux individuels a ouvert la voie à la croissance du logiciel de gestion des appareils mobiles (MDM) pour faciliter la gestion iOS.\n\t\t\t\tBien qu&#39;il existe de nombreuses options, de nombreux MDM exigent des licences d&#39;abonnement coûteuses et / ou des considérations d&#39;infrastructure qui peuvent être hors de portée pour certaines organisations, y compris l&#39;éducation publique et les PME. Heureusement, Apple Configurator 2 (AC2) inclut de nombreuses fonctionnalités nécessaires pour gérer iOS à un niveau supérieur avec son mode de supervision.\n\t\t\t\tPour ceux qui ne connaissent pas comment cela fonctionne, nous explorerons la supervision, son fonctionnement et la façon de configurer les périphériques pour son utilisation. Mais d’abord, quelques conditions sont nécessaires pour que cela fonctionne comme prévu.","Ordinateur Apple avec macOS Mojave installé\nApple Configurator 2 (2.6 ou version ultérieure) installé\nAccès Internet (facultatif, mais fortement recommandé pour télécharger des applications)\niPad ou iPhone avec iOS 12 (ou version ultérieure) installé","VOIR: stratégie informatique relative aux appareils mobiles (Tech Pro Research)","Contenus\nToggleQu&#39;est-ce que le mode superviser?Quelles fonctionnalités peuvent être sécurisées lorsqu&#39;un périphérique est supervisé?Existe-t-il des exigences pour qu&#39;un appareil soit supervisé?Configurer un appareil pour la supervisionBulletin hebdomadaire AppleRegarde aussi\nQu&#39;est-ce que le mode superviser?\n\t\t\t\tLa supervision a été introduite dans iOS 5 et a fait l&#39;objet de nombreuses mises à jour de la structure au fil des années, à mesure que de nouvelles versions d&#39;iOS sont introduites. Tandis que la prise en charge de fonctionnalités améliorées continue d’être incluse, la tâche essentielle de la supervision reste la même: permettre aux administrateurs de systèmes de mieux contrôler les périphériques iOS en sécurisant et en permettant la configuration des fonctionnalités et des fonctions, ce qui permet à ces périphériques (généralement détenus par verrouillé pour empêcher les modifications non autorisées qui pourraient autrement compromettre le périphérique et, par extension, compromettre les données et / ou le réseau professionnel.\nQuelles fonctionnalités peuvent être sécurisées lorsqu&#39;un périphérique est supervisé?\n\t\t\t\tCette liste de fonctions gérables est longue et continue de s&#39;allonger avec l&#39;introduction de chaque nouvelle version d&#39;iOS. Parmi les paramètres les plus courants que les administrateurs peuvent contrôler, ils doivent notamment demander des codes de passe pour déverrouiller les périphériques, définir des longueurs minimales de code et des exigences de complexité, ainsi que des délais d&#39;expiration et des verrouillages de code erronés, qui protègent tous les données stockées sur les périphériques de perte ou de vol. Des restrictions supplémentaires incluent les profils de configuration pour le réseau d&#39;entreprise et l&#39;accès au courrier électronique, la stratégie de marque de l&#39;entreprise et les services de dépôt fiduciaire qui stockent une clé de récupération pouvant être utilisée pour contourner le verrouillage d&#39;activation sur les appareils liés à iCloud, par exemple.\nVOIR: iPad Pro 2018: Aide-mémoire (TechRepublic)\nExiste-t-il des exigences pour qu&#39;un appareil soit supervisé?\n\t\t\t\tTout périphérique iOS exécutant iOS 5 (au moins) est éligible à la supervision. Toutefois, les administrateurs peuvent souhaiter consulter les notes de publication iOS pour vérifier que la version correcte d&#39;iOS est installée sur chaque périphérique, de manière à assurer la prise en charge des fonctions / fonctionnalités requises. Lors de la supervision d&#39;un périphérique, assurez-vous que les données existantes sur les périphériques sont sauvegardées car le processus de supervision efface toutes les données du périphérique et réinstalle (ou met à niveau) iOS, définissant ainsi le fondement de la plateforme de gestion.\nVOIR: politique BYOD (Tech Pro Research)\nConfigurer un appareil pour la supervision","Connectez-vous à l&#39;ordinateur Mac et lancez l&#39;application Apple Configurator 2 (AC2).\nConnectez le (s) périphérique (s) à configurer au Mac à l’aide du câble USB.\nDans AC2, sélectionnez le périphérique iOS que vous souhaitez configurer, puis cliquez sur Actions | Préparez &#8230; pour lancer l&#39;assistant.\nComme AC2 peut être utilisé pour préparer les périphériques à l’utilisation du MDM, le type de configuration s’affiche sur la première page de l’assistant. Pour les besoins de cet article et comme nous ne configurons pas le périphérique pour la gestion MDM, sélectionnez Manuel dans le menu déroulant, puis cliquez sur le bouton Suivant.\nSur la page suivante, vous serez invité à sélectionner le serveur pour gérer le périphérique avec post-AC2. Encore une fois, nous n&#39;inscrireons pas ce périphérique dans un MDM. Nous allons donc sélectionner l&#39;option Ne pas vous inscrire dans le MDM dans le menu déroulant, puis cliquez sur le bouton Suivant pour continuer.\nSur la page Superviser les périphériques, vous serez invité à cocher la case en regard de Superviser les périphériques, ce qui active la supervision sur ce périphérique. De plus, si vous souhaitez autoriser les périphériques supervisés à s&#39;associer à leurs ordinateurs, cochez la case pour autoriser cette fonctionnalité. Dans le cas contraire, les appareils supervisés ne pourront plus être couplés avec des ordinateurs. Cliquez sur le bouton Suivant pour continuer.\nSi vous souhaitez entrer des informations sur l&#39;organisation, vous pouvez le faire à la page suivante. Entrez les détails souhaités et cliquez sur le bouton Suivant.\nLorsque vous travaillez avec des appareils supervisés, des identités de supervision sont requises. Si vous configurez des appareils supervisés pour la première fois, cochez la case d&#39;option Générer une nouvelle identité de supervision pour en créer une nouvelle pour votre organisation, puis cliquez sur Suivant pour continuer.\nSur la dernière page de l&#39;assistant, vous serez invité à choisir les options qui seront présentées à l&#39;utilisateur final pendant la partie de l&#39;assistant d&#39;installation après l&#39;initialisation du périphérique. Bien que facultatif, il est recommandé aux administrateurs de configurer cette partie en cochant la case située en regard de chaque élément que l&#39;utilisateur souhaite autoriser à configurer. Toute case non cochée empêchera les utilisateurs finaux de configurer ces options lors de la phase Assistant de configuration. . Une fois ces choix configurés, cliquez sur le bouton Préparer pour effacer le périphérique et le redémarrer dans son mode nouvellement supervisé.","Bulletin hebdomadaire Apple\n                                    Que vous ayez besoin de conseils sur l&#39;iPhone et le Mac ou d&#39;un aperçu des actualités Apple spécifiques aux entreprises, nous sommes là pour vous.\n                                    Livré le mardi\n                                \n                                                                    \n                                            \n Inscrivez-vous aujourd&#39;hui\n                                    \n                                                                \n                                        \n Inscrivez-vous aujourd&#39;hui","Regarde aussi","Image: vadimguzhva, Getty Images / iStockphoto"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"L&#39;application Configurator 2 d&#39;Apple configure et verrouille les appareils contre les modifications non autorisées effectuées par les utilisateurs finaux.","html":"<p>L&#039;application Configurator 2 d&#039;Apple configure et verrouille les appareils contre les modifications non autorisées effectuées par les utilisateurs finaux.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"76 applications iOS populaires sont vulnérables aux attaques d&#39;intercepteurs malgré des mesures de sécurité supplémentaires\n    App Transport Security, ou ATS, d’Apple a été conçu pour résoudre ce problème courant, mais le problème persiste.","html":"<p>76 applications iOS populaires sont vulnérables aux attaques d&#039;intercepteurs malgré des mesures de sécurité supplémentaires\n    App Transport Security, ou ATS, d’Apple a été conçu pour résoudre ce problème courant, mais le problème persiste.</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"La position d&#39;Apple sur la gestion des appareils iOS au niveau de l&#39;entreprise a souvent été accueillie avec un support natif minimal de la part de la société elle-même. Leur position selon laquelle les appareils iOS sont des appareils personnels à gérer par les utilisateurs finaux individuels a ouvert la voie à la croissance du logiciel de gestion des appareils mobiles (MDM) pour faciliter la gestion iOS.\n\t\t\t\tBien qu&#39;il existe de nombreuses options, de nombreux MDM exigent des licences d&#39;abonnement coûteuses et / ou des considérations d&#39;infrastructure qui peuvent être hors de portée pour certaines organisations, y compris l&#39;éducation publique et les PME. Heureusement, Apple Configurator 2 (AC2) inclut de nombreuses fonctionnalités nécessaires pour gérer iOS à un niveau supérieur avec son mode de supervision.\n\t\t\t\tPour ceux qui ne connaissent pas comment cela fonctionne, nous explorerons la supervision, son fonctionnement et la façon de configurer les périphériques pour son utilisation. Mais d’abord, quelques conditions sont nécessaires pour que cela fonctionne comme prévu.","html":"<p>La position d&#039;Apple sur la gestion des appareils iOS au niveau de l&#039;entreprise a souvent été accueillie avec un support natif minimal de la part de la société elle-même. Leur position selon laquelle les appareils iOS sont des appareils personnels à gérer par les utilisateurs finaux individuels a ouvert la voie à la croissance du logiciel de gestion des appareils mobiles (MDM) pour faciliter la gestion iOS.\n\t\t\t\tBien qu&#039;il existe de nombreuses options, de nombreux MDM exigent des licences d&#039;abonnement coûteuses et / ou des considérations d&#039;infrastructure qui peuvent être hors de portée pour certaines organisations, y compris l&#039;éducation publique et les PME. Heureusement, Apple Configurator 2 (AC2) inclut de nombreuses fonctionnalités nécessaires pour gérer iOS à un niveau supérieur avec son mode de supervision.\n\t\t\t\tPour ceux qui ne connaissent pas comment cela fonctionne, nous explorerons la supervision, son fonctionnement et la façon de configurer les périphériques pour son utilisation. Mais d’abord, quelques conditions sont nécessaires pour que cela fonctionne comme prévu.</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Ordinateur Apple avec macOS Mojave installé\nApple Configurator 2 (2.6 ou version ultérieure) installé\nAccès Internet (facultatif, mais fortement recommandé pour télécharger des applications)\niPad ou iPhone avec iOS 12 (ou version ultérieure) installé","html":"<p>Ordinateur Apple avec macOS Mojave installé\nApple Configurator 2 (2.6 ou version ultérieure) installé\nAccès Internet (facultatif, mais fortement recommandé pour télécharger des applications)\niPad ou iPhone avec iOS 12 (ou version ultérieure) installé</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"VOIR: stratégie informatique relative aux appareils mobiles (Tech Pro Research)","html":"<p>VOIR: stratégie informatique relative aux appareils mobiles (Tech Pro Research)</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Contenus\nToggleQu&#39;est-ce que le mode superviser?Quelles fonctionnalités peuvent être sécurisées lorsqu&#39;un périphérique est supervisé?Existe-t-il des exigences pour qu&#39;un appareil soit supervisé?Configurer un appareil pour la supervisionBulletin hebdomadaire AppleRegarde aussi\nQu&#39;est-ce que le mode superviser?\n\t\t\t\tLa supervision a été introduite dans iOS 5 et a fait l&#39;objet de nombreuses mises à jour de la structure au fil des années, à mesure que de nouvelles versions d&#39;iOS sont introduites. Tandis que la prise en charge de fonctionnalités améliorées continue d’être incluse, la tâche essentielle de la supervision reste la même: permettre aux administrateurs de systèmes de mieux contrôler les périphériques iOS en sécurisant et en permettant la configuration des fonctionnalités et des fonctions, ce qui permet à ces périphériques (généralement détenus par verrouillé pour empêcher les modifications non autorisées qui pourraient autrement compromettre le périphérique et, par extension, compromettre les données et / ou le réseau professionnel.\nQuelles fonctionnalités peuvent être sécurisées lorsqu&#39;un périphérique est supervisé?\n\t\t\t\tCette liste de fonctions gérables est longue et continue de s&#39;allonger avec l&#39;introduction de chaque nouvelle version d&#39;iOS. Parmi les paramètres les plus courants que les administrateurs peuvent contrôler, ils doivent notamment demander des codes de passe pour déverrouiller les périphériques, définir des longueurs minimales de code et des exigences de complexité, ainsi que des délais d&#39;expiration et des verrouillages de code erronés, qui protègent tous les données stockées sur les périphériques de perte ou de vol. Des restrictions supplémentaires incluent les profils de configuration pour le réseau d&#39;entreprise et l&#39;accès au courrier électronique, la stratégie de marque de l&#39;entreprise et les services de dépôt fiduciaire qui stockent une clé de récupération pouvant être utilisée pour contourner le verrouillage d&#39;activation sur les appareils liés à iCloud, par exemple.\nVOIR: iPad Pro 2018: Aide-mémoire (TechRepublic)\nExiste-t-il des exigences pour qu&#39;un appareil soit supervisé?\n\t\t\t\tTout périphérique iOS exécutant iOS 5 (au moins) est éligible à la supervision. Toutefois, les administrateurs peuvent souhaiter consulter les notes de publication iOS pour vérifier que la version correcte d&#39;iOS est installée sur chaque périphérique, de manière à assurer la prise en charge des fonctions / fonctionnalités requises. Lors de la supervision d&#39;un périphérique, assurez-vous que les données existantes sur les périphériques sont sauvegardées car le processus de supervision efface toutes les données du périphérique et réinstalle (ou met à niveau) iOS, définissant ainsi le fondement de la plateforme de gestion.\nVOIR: politique BYOD (Tech Pro Research)\nConfigurer un appareil pour la supervision","html":"<p>Contenus\nToggleQu&#039;est-ce que le mode superviser?Quelles fonctionnalités peuvent être sécurisées lorsqu&#039;un périphérique est supervisé?Existe-t-il des exigences pour qu&#039;un appareil soit supervisé?Configurer un appareil pour la supervisionBulletin hebdomadaire AppleRegarde aussi\nQu&#039;est-ce que le mode superviser?\n\t\t\t\tLa supervision a été introduite dans iOS 5 et a fait l&#039;objet de nombreuses mises à jour de la structure au fil des années, à mesure que de nouvelles versions d&#039;iOS sont introduites. Tandis que la prise en charge de fonctionnalités améliorées continue d’être incluse, la tâche essentielle de la supervision reste la même: permettre aux administrateurs de systèmes de mieux contrôler les périphériques iOS en sécurisant et en permettant la configuration des fonctionnalités et des fonctions, ce qui permet à ces périphériques (généralement détenus par verrouillé pour empêcher les modifications non autorisées qui pourraient autrement compromettre le périphérique et, par extension, compromettre les données et / ou le réseau professionnel.\nQuelles fonctionnalités peuvent être sécurisées lorsqu&#039;un périphérique est supervisé?\n\t\t\t\tCette liste de fonctions gérables est longue et continue de s&#039;allonger avec l&#039;introduction de chaque nouvelle version d&#039;iOS. Parmi les paramètres les plus courants que les administrateurs peuvent contrôler, ils doivent notamment demander des codes de passe pour déverrouiller les périphériques, définir des longueurs minimales de code et des exigences de complexité, ainsi que des délais d&#039;expiration et des verrouillages de code erronés, qui protègent tous les données stockées sur les périphériques de perte ou de vol. Des restrictions supplémentaires incluent les profils de configuration pour le réseau d&#039;entreprise et l&#039;accès au courrier électronique, la stratégie de marque de l&#039;entreprise et les services de dépôt fiduciaire qui stockent une clé de récupération pouvant être utilisée pour contourner le verrouillage d&#039;activation sur les appareils liés à iCloud, par exemple.\nVOIR: iPad Pro 2018: Aide-mémoire (TechRepublic)\nExiste-t-il des exigences pour qu&#039;un appareil soit supervisé?\n\t\t\t\tTout périphérique iOS exécutant iOS 5 (au moins) est éligible à la supervision. Toutefois, les administrateurs peuvent souhaiter consulter les notes de publication iOS pour vérifier que la version correcte d&#039;iOS est installée sur chaque périphérique, de manière à assurer la prise en charge des fonctions / fonctionnalités requises. Lors de la supervision d&#039;un périphérique, assurez-vous que les données existantes sur les périphériques sont sauvegardées car le processus de supervision efface toutes les données du périphérique et réinstalle (ou met à niveau) iOS, définissant ainsi le fondement de la plateforme de gestion.\nVOIR: politique BYOD (Tech Pro Research)\nConfigurer un appareil pour la supervision</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Connectez-vous à l&#39;ordinateur Mac et lancez l&#39;application Apple Configurator 2 (AC2).\nConnectez le (s) périphérique (s) à configurer au Mac à l’aide du câble USB.\nDans AC2, sélectionnez le périphérique iOS que vous souhaitez configurer, puis cliquez sur Actions | Préparez &#8230; pour lancer l&#39;assistant.\nComme AC2 peut être utilisé pour préparer les périphériques à l’utilisation du MDM, le type de configuration s’affiche sur la première page de l’assistant. Pour les besoins de cet article et comme nous ne configurons pas le périphérique pour la gestion MDM, sélectionnez Manuel dans le menu déroulant, puis cliquez sur le bouton Suivant.\nSur la page suivante, vous serez invité à sélectionner le serveur pour gérer le périphérique avec post-AC2. Encore une fois, nous n&#39;inscrireons pas ce périphérique dans un MDM. Nous allons donc sélectionner l&#39;option Ne pas vous inscrire dans le MDM dans le menu déroulant, puis cliquez sur le bouton Suivant pour continuer.\nSur la page Superviser les périphériques, vous serez invité à cocher la case en regard de Superviser les périphériques, ce qui active la supervision sur ce périphérique. De plus, si vous souhaitez autoriser les périphériques supervisés à s&#39;associer à leurs ordinateurs, cochez la case pour autoriser cette fonctionnalité. Dans le cas contraire, les appareils supervisés ne pourront plus être couplés avec des ordinateurs. Cliquez sur le bouton Suivant pour continuer.\nSi vous souhaitez entrer des informations sur l&#39;organisation, vous pouvez le faire à la page suivante. Entrez les détails souhaités et cliquez sur le bouton Suivant.\nLorsque vous travaillez avec des appareils supervisés, des identités de supervision sont requises. Si vous configurez des appareils supervisés pour la première fois, cochez la case d&#39;option Générer une nouvelle identité de supervision pour en créer une nouvelle pour votre organisation, puis cliquez sur Suivant pour continuer.\nSur la dernière page de l&#39;assistant, vous serez invité à choisir les options qui seront présentées à l&#39;utilisateur final pendant la partie de l&#39;assistant d&#39;installation après l&#39;initialisation du périphérique. Bien que facultatif, il est recommandé aux administrateurs de configurer cette partie en cochant la case située en regard de chaque élément que l&#39;utilisateur souhaite autoriser à configurer. Toute case non cochée empêchera les utilisateurs finaux de configurer ces options lors de la phase Assistant de configuration. . Une fois ces choix configurés, cliquez sur le bouton Préparer pour effacer le périphérique et le redémarrer dans son mode nouvellement supervisé.","html":"<p>Connectez-vous à l&#039;ordinateur Mac et lancez l&#039;application Apple Configurator 2 (AC2).\nConnectez le (s) périphérique (s) à configurer au Mac à l’aide du câble USB.\nDans AC2, sélectionnez le périphérique iOS que vous souhaitez configurer, puis cliquez sur Actions | Préparez &#8230; pour lancer l&#039;assistant.\nComme AC2 peut être utilisé pour préparer les périphériques à l’utilisation du MDM, le type de configuration s’affiche sur la première page de l’assistant. Pour les besoins de cet article et comme nous ne configurons pas le périphérique pour la gestion MDM, sélectionnez Manuel dans le menu déroulant, puis cliquez sur le bouton Suivant.\nSur la page suivante, vous serez invité à sélectionner le serveur pour gérer le périphérique avec post-AC2. Encore une fois, nous n&#039;inscrireons pas ce périphérique dans un MDM. Nous allons donc sélectionner l&#039;option Ne pas vous inscrire dans le MDM dans le menu déroulant, puis cliquez sur le bouton Suivant pour continuer.\nSur la page Superviser les périphériques, vous serez invité à cocher la case en regard de Superviser les périphériques, ce qui active la supervision sur ce périphérique. De plus, si vous souhaitez autoriser les périphériques supervisés à s&#039;associer à leurs ordinateurs, cochez la case pour autoriser cette fonctionnalité. Dans le cas contraire, les appareils supervisés ne pourront plus être couplés avec des ordinateurs. Cliquez sur le bouton Suivant pour continuer.\nSi vous souhaitez entrer des informations sur l&#039;organisation, vous pouvez le faire à la page suivante. Entrez les détails souhaités et cliquez sur le bouton Suivant.\nLorsque vous travaillez avec des appareils supervisés, des identités de supervision sont requises. Si vous configurez des appareils supervisés pour la première fois, cochez la case d&#039;option Générer une nouvelle identité de supervision pour en créer une nouvelle pour votre organisation, puis cliquez sur Suivant pour continuer.\nSur la dernière page de l&#039;assistant, vous serez invité à choisir les options qui seront présentées à l&#039;utilisateur final pendant la partie de l&#039;assistant d&#039;installation après l&#039;initialisation du périphérique. Bien que facultatif, il est recommandé aux administrateurs de configurer cette partie en cochant la case située en regard de chaque élément que l&#039;utilisateur souhaite autoriser à configurer. Toute case non cochée empêchera les utilisateurs finaux de configurer ces options lors de la phase Assistant de configuration. . Une fois ces choix configurés, cliquez sur le bouton Préparer pour effacer le périphérique et le redémarrer dans son mode nouvellement supervisé.</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Bulletin hebdomadaire Apple\n                                    Que vous ayez besoin de conseils sur l&#39;iPhone et le Mac ou d&#39;un aperçu des actualités Apple spécifiques aux entreprises, nous sommes là pour vous.\n                                    Livré le mardi\n                                \n                                                                    \n                                            \n Inscrivez-vous aujourd&#39;hui\n                                    \n                                                                \n                                        \n Inscrivez-vous aujourd&#39;hui","html":"<p>Bulletin hebdomadaire Apple\n                                    Que vous ayez besoin de conseils sur l&#039;iPhone et le Mac ou d&#039;un aperçu des actualités Apple spécifiques aux entreprises, nous sommes là pour vous.\n                                    Livré le mardi\n                                \n                                                                    \n                                            \n Inscrivez-vous aujourd&#039;hui\n                                    \n                                                                \n                                        \n Inscrivez-vous aujourd&#039;hui</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Regarde aussi","html":"<p>Regarde aussi</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Image: vadimguzhva, Getty Images / iStockphoto","html":"<p>Image: vadimguzhva, Getty Images / iStockphoto</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"L&#39;application Configurator 2 d&#39;Apple configure et verrouille les appareils contre les modifications non autorisées effectuées par les utilisateurs finaux."},{"id":"text-2","heading":"Text","content":"76 applications iOS populaires sont vulnérables aux attaques d&#39;intercepteurs malgré des mesures de sécurité supplémentaires\n    App Transport Security, ou ATS, d’Apple a été conçu pour résoudre ce problème courant, mais le problème persiste."},{"id":"text-3","heading":"Text","content":"La position d&#39;Apple sur la gestion des appareils iOS au niveau de l&#39;entreprise a souvent été accueillie avec un support natif minimal de la part de la société elle-même. Leur position selon laquelle les appareils iOS sont des appareils personnels à gérer par les utilisateurs finaux individuels a ouvert la voie à la croissance du logiciel de gestion des appareils mobiles (MDM) pour faciliter la gestion iOS.\n\t\t\t\tBien qu&#39;il existe de nombreuses options, de nombreux MDM exigent des licences d&#39;abonnement coûteuses et / ou des considérations d&#39;infrastructure qui peuvent être hors de portée pour certaines organisations, y compris l&#39;éducation publique et les PME. Heureusement, Apple Configurator 2 (AC2) inclut de nombreuses fonctionnalités nécessaires pour gérer iOS à un niveau supérieur avec son mode de supervision.\n\t\t\t\tPour ceux qui ne connaissent pas comment cela fonctionne, nous explorerons la supervision, son fonctionnement et la façon de configurer les périphériques pour son utilisation. Mais d’abord, quelques conditions sont nécessaires pour que cela fonctionne comme prévu."},{"id":"text-4","heading":"Text","content":"Ordinateur Apple avec macOS Mojave installé\nApple Configurator 2 (2.6 ou version ultérieure) installé\nAccès Internet (facultatif, mais fortement recommandé pour télécharger des applications)\niPad ou iPhone avec iOS 12 (ou version ultérieure) installé"},{"id":"text-5","heading":"Text","content":"VOIR: stratégie informatique relative aux appareils mobiles (Tech Pro Research)"},{"id":"text-6","heading":"Text","content":"Contenus\nToggleQu&#39;est-ce que le mode superviser?Quelles fonctionnalités peuvent être sécurisées lorsqu&#39;un périphérique est supervisé?Existe-t-il des exigences pour qu&#39;un appareil soit supervisé?Configurer un appareil pour la supervisionBulletin hebdomadaire AppleRegarde aussi\nQu&#39;est-ce que le mode superviser?\n\t\t\t\tLa supervision a été introduite dans iOS 5 et a fait l&#39;objet de nombreuses mises à jour de la structure au fil des années, à mesure que de nouvelles versions d&#39;iOS sont introduites. Tandis que la prise en charge de fonctionnalités améliorées continue d’être incluse, la tâche essentielle de la supervision reste la même: permettre aux administrateurs de systèmes de mieux contrôler les périphériques iOS en sécurisant et en permettant la configuration des fonctionnalités et des fonctions, ce qui permet à ces périphériques (généralement détenus par verrouillé pour empêcher les modifications non autorisées qui pourraient autrement compromettre le périphérique et, par extension, compromettre les données et / ou le réseau professionnel.\nQuelles fonctionnalités peuvent être sécurisées lorsqu&#39;un périphérique est supervisé?\n\t\t\t\tCette liste de fonctions gérables est longue et continue de s&#39;allonger avec l&#39;introduction de chaque nouvelle version d&#39;iOS. Parmi les paramètres les plus courants que les administrateurs peuvent contrôler, ils doivent notamment demander des codes de passe pour déverrouiller les périphériques, définir des longueurs minimales de code et des exigences de complexité, ainsi que des délais d&#39;expiration et des verrouillages de code erronés, qui protègent tous les données stockées sur les périphériques de perte ou de vol. Des restrictions supplémentaires incluent les profils de configuration pour le réseau d&#39;entreprise et l&#39;accès au courrier électronique, la stratégie de marque de l&#39;entreprise et les services de dépôt fiduciaire qui stockent une clé de récupération pouvant être utilisée pour contourner le verrouillage d&#39;activation sur les appareils liés à iCloud, par exemple.\nVOIR: iPad Pro 2018: Aide-mémoire (TechRepublic)\nExiste-t-il des exigences pour qu&#39;un appareil soit supervisé?\n\t\t\t\tTout périphérique iOS exécutant iOS 5 (au moins) est éligible à la supervision. Toutefois, les administrateurs peuvent souhaiter consulter les notes de publication iOS pour vérifier que la version correcte d&#39;iOS est installée sur chaque périphérique, de manière à assurer la prise en charge des fonctions / fonctionnalités requises. Lors de la supervision d&#39;un périphérique, assurez-vous que les données existantes sur les périphériques sont sauvegardées car le processus de supervision efface toutes les données du périphérique et réinstalle (ou met à niveau) iOS, définissant ainsi le fondement de la plateforme de gestion.\nVOIR: politique BYOD (Tech Pro Research)\nConfigurer un appareil pour la supervision"},{"id":"text-7","heading":"Text","content":"Connectez-vous à l&#39;ordinateur Mac et lancez l&#39;application Apple Configurator 2 (AC2).\nConnectez le (s) périphérique (s) à configurer au Mac à l’aide du câble USB.\nDans AC2, sélectionnez le périphérique iOS que vous souhaitez configurer, puis cliquez sur Actions | Préparez &#8230; pour lancer l&#39;assistant.\nComme AC2 peut être utilisé pour préparer les périphériques à l’utilisation du MDM, le type de configuration s’affiche sur la première page de l’assistant. Pour les besoins de cet article et comme nous ne configurons pas le périphérique pour la gestion MDM, sélectionnez Manuel dans le menu déroulant, puis cliquez sur le bouton Suivant.\nSur la page suivante, vous serez invité à sélectionner le serveur pour gérer le périphérique avec post-AC2. Encore une fois, nous n&#39;inscrireons pas ce périphérique dans un MDM. Nous allons donc sélectionner l&#39;option Ne pas vous inscrire dans le MDM dans le menu déroulant, puis cliquez sur le bouton Suivant pour continuer.\nSur la page Superviser les périphériques, vous serez invité à cocher la case en regard de Superviser les périphériques, ce qui active la supervision sur ce périphérique. De plus, si vous souhaitez autoriser les périphériques supervisés à s&#39;associer à leurs ordinateurs, cochez la case pour autoriser cette fonctionnalité. Dans le cas contraire, les appareils supervisés ne pourront plus être couplés avec des ordinateurs. Cliquez sur le bouton Suivant pour continuer.\nSi vous souhaitez entrer des informations sur l&#39;organisation, vous pouvez le faire à la page suivante. Entrez les détails souhaités et cliquez sur le bouton Suivant.\nLorsque vous travaillez avec des appareils supervisés, des identités de supervision sont requises. Si vous configurez des appareils supervisés pour la première fois, cochez la case d&#39;option Générer une nouvelle identité de supervision pour en créer une nouvelle pour votre organisation, puis cliquez sur Suivant pour continuer.\nSur la dernière page de l&#39;assistant, vous serez invité à choisir les options qui seront présentées à l&#39;utilisateur final pendant la partie de l&#39;assistant d&#39;installation après l&#39;initialisation du périphérique. Bien que facultatif, il est recommandé aux administrateurs de configurer cette partie en cochant la case située en regard de chaque élément que l&#39;utilisateur souhaite autoriser à configurer. Toute case non cochée empêchera les utilisateurs finaux de configurer ces options lors de la phase Assistant de configuration. . Une fois ces choix configurés, cliquez sur le bouton Préparer pour effacer le périphérique et le redémarrer dans son mode nouvellement supervisé."},{"id":"text-8","heading":"Text","content":"Bulletin hebdomadaire Apple\n                                    Que vous ayez besoin de conseils sur l&#39;iPhone et le Mac ou d&#39;un aperçu des actualités Apple spécifiques aux entreprises, nous sommes là pour vous.\n                                    Livré le mardi\n                                \n                                                                    \n                                            \n Inscrivez-vous aujourd&#39;hui\n                                    \n                                                                \n                                        \n Inscrivez-vous aujourd&#39;hui"},{"id":"text-9","heading":"Text","content":"Regarde aussi"},{"id":"text-10","heading":"Text","content":"Image: vadimguzhva, Getty Images / iStockphoto"}],"media":{"primary_image":"https://ipom.fr/wp-content/uploads/2019/06/istock-1051052556configure-devices.jpg"},"relations":[{"rel":"canonical","href":"https://ipom.fr/2019/06/09/comment-utiliser-apple-configurator-2-pour-superviser-et-securiser-les-peripheriques-ios/"},{"rel":"alternate","href":"https://ipom.fr/2019/06/09/comment-utiliser-apple-configurator-2-pour-superviser-et-securiser-les-peripheriques-ios/llm","type":"text/html"},{"rel":"alternate","href":"https://ipom.fr/2019/06/09/comment-utiliser-apple-configurator-2-pour-superviser-et-securiser-les-peripheriques-ios/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://ipom.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}