L’une des fonctionnalités les plus intéressantes de cette version est l’approvisionnement sans fil ou « wireless provisioning ». Celle-ci vous permet de charger des applications et données sur les terminaux BlackBerry, sans que les utilisateurs aient besoin de les reconnecter à l’ordinateur.
A l’aide de BlackBerry Manager, vous
Approvisionnement sans fil
ajoutez un utilisateur à BES en procédant de la même manière que pour les versions antérieures (par ex., en les sélectionnant dans la liste d’adresses globale ou GAL). Après avoir ajouté l’utilisateur, vous pouvez ouvrir la page des propriétés de celui-ci.
Cliquez sur Set Activation Password, puis spécifiez un mot de passe d’activation. Communiquez ce mot de passe à l’utilisateur en personne ou par téléphone et non par messagerie (pour des raisons de sécurité, cela va de soi). Sur un nouveau terminal ou sur un terminal dont la mémoire a été effacée, une icône Activation Enterprise (Enterprise Activation) apparaît sur l’écran principal. Sur un terminal déjà approvisionné, l’utilisateur doit accéder à cette fonction via l’icône Options. Après avoir déclenché l’activation Enterprise, l’utilisateur doit entrer son adresse de messagerie et son mot de passe d’activation, puis cliquer sur la molette et sur Activer (Activate).
Le terminal utilise le mot de passe d’activation et un algorithme de génération de clés à base de courbe elliptique pour créer une clé de chiffrement/déchiffrement temporaire, puis envoie un message d’activation crypté (exemple de la figure 2) au réseau RIM. Entre autres choses, ce message contient le numéro PIN du terminal. Les serveurs RIM reçoivent et retransmettent le message via SMTP à l’adresse de messagerie spécifiée par l’utilisateur.
Lorsque le message parvient à la Boîte de réception de l’utilisateur, BES ouvre, lit et supprime le message. BES utilise le mot de passe d’activation pour décrypter le message et authentifier l’activation. A ce stade, BES connaît le numéro PIN du terminal (à partir du message SMTP crypté) et commence le processus d’approvisionnement, lequel génère une nouvelle clé de chiffrement maître et transmet les livres de service (similaires aux fichiers de configuration .ini), les applications, la configuration, le courrier électronique et les données de gestionnaire d’informations personnelles (PIM) au terminal. Au cours de l’activation, l’utilisateur est invité à remplacer ou conserver les données existantes. Ainsi, le processus n’écrase pas les données présentes sur le terminal avant l’activation, sans l’accord de l’utilisateur. A moins que le volume de données à transférer (« push ») vers le terminal soit très élevé, le processus d’activation dans son ensemble dure moins de 15 minutes à partir du moment où l’utilisateur clique sur Activer.
Si l’utilisateur avait déjà un terminal connecté au même serveur BES 4.0, toutes les données existantes sauvegardées via la sauvegarde sans fil seront restaurées sur le nouveau terminal. Cette possibilité permet de remplacer très facilement des terminaux BlackBerry perdus ou endommagés, notamment lorsque l’utilisateur n’est pas à proximité d’un centre de support informatique. Prenons l’exemple d’un cadre dirigeant. Celui-ci assiste à une conférence dont le lieu est très éloigné de l’entreprise et il fait tomber son terminal dans un saladier de punch. Ce cadre peut se rendre chez le revendeur de téléphonie mobile le plus proche, acheter un nouveau terminal BlackBerry, puis utiliser l’approvisionnement sans fil pour restaurer non seulement son accès à Exchange Server, mais aussi les données locales et ses paramètres personnalisés tels que les raccourcis de navigateur et les messages enregistrés.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
