Généralement, la première opération consiste dans l’enrôlement des périphériques sur le serveur (ou le service cloud) de MDM.
Comment fonctionne un MDM ?
Cette première opération consiste à établir un partenariat entre le périphérique et le serveur, permettant à ce dernier de gérer le périphérique sans interaction de la part de l’utilisateur. La plupart des produits récents proposent des enrôlements « Over the Air », c’est-à-dire, sans connexion filaire.
Comment fonctionne un MDM ?
Pour réaliser cet enrôlement, les Smartphones utilisent un protocole spécifique, appelé SCEP (Simple Certificate Enrollment Procotol). Ce protocole, conçu par Cisco Systems, permet de déployer sur des périphériques des certificats X509. Encore au stade de format draft à l’IETF, il est très simple à implémenter dans la mesure où il ne propose que quatre opérations encapsulées dans le protocole HTTP. De plus, il est déjà supporté par de nombreuses plateformes, comme Windows 2008 R2 (via le service Network Device Enrollment Service) ou sur les iPhone et iPad par exemple…
Processus de gestion avec un serveur MDM
Une fois le périphérique enrôlé, l’application dynamique des stratégies de sécurité pour le périphérique peut alors être réalisée par le serveur de MDM. Ces stratégies sont l’équivalent dans le monde Windows des GPO (Group Policies Object). Pour l’iPhone, ces stratégies se présentent sous la forme d’un fichier de configuration .XML contenant les régulations du Smartphone connecté à l’entreprise.
Une autre fonction est alors activée, consistant à interroger le périphérique afin d’en obtenir de nombreuses informations, telles que les applications installées, la version du système d’exploitation, l’activation ou non de certains composants (WIFI, Bluetooth par exemple) ou s’assurer que le périphérique est bien crypté.
Enfin, une console doit vous permettre de faire les opérations d’administration courantes, telles que le verrouillage du téléphone à distance, son effacement, son changement de mot de passe, ou le déploiement d’applications spécifiques (que vous pourrez avoir par exemple préparé dans une bibliothèque – ou App Store – propriétaire à votre société).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
À la une de la chaîne Mobilité
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
