> Mobilité > Comment fonctionne un MDM ?

Comment fonctionne un MDM ?

Mobilité - Par Arnaud Alcabez - Publié le 03 septembre 2012
email

Généralement, la première opération consiste dans l’enrôlement des périphériques sur le serveur (ou le service cloud) de MDM.

Comment fonctionne un MDM ?

Cette première opération consiste à établir un partenariat entre le périphérique et le serveur, permettant à ce dernier de gérer le périphérique sans interaction de la part de l’utilisateur. La plupart des produits récents proposent des enrôlements « Over the Air », c’est-à-dire, sans connexion filaire.

Pour réaliser cet enrôlement, les Smartphones utilisent un protocole spécifique, appelé SCEP (Simple Certificate Enrollment Procotol). Ce protocole, conçu par Cisco Systems, permet de déployer sur des périphériques des certificats X509. Encore au stade de format draft à l’IETF, il est très simple à implémenter dans la mesure où il ne propose que quatre opérations encapsulées dans le protocole HTTP. De plus, il est déjà supporté par de nombreuses plateformes, comme Windows 2008 R2 (via le service Network Device Enrollment Service) ou sur les iPhone et iPad par exemple…
Processus de gestion avec un serveur MDM

Une fois le périphérique enrôlé, l’application dynamique des stratégies de sécurité pour le périphérique peut alors être réalisée par le serveur de MDM. Ces stratégies sont l’équivalent dans le monde Windows des GPO (Group Policies Object). Pour l’iPhone, ces stratégies se présentent sous la forme d’un fichier de configuration .XML contenant les régulations du Smartphone connecté à l’entreprise.

Une autre fonction est alors activée, consistant à interroger le périphérique afin d’en obtenir de nombreuses informations, telles que les applications installées, la version du système d’exploitation, l’activation ou non de certains composants (WIFI, Bluetooth par exemple) ou s’assurer que le périphérique est bien crypté.

Enfin, une console doit vous permettre de faire les opérations d’administration courantes, telles que le verrouillage du téléphone à distance, son effacement, son changement de mot de passe, ou le déploiement d’applications spécifiques (que vous pourrez avoir par exemple préparé dans une bibliothèque – ou App Store – propriétaire à votre société).

Téléchargez gratuitement cette ressource

Comment contrer les menaces sophistiquées ?

Comment contrer les menaces sophistiquées ?

Votre réseau d'entreprise fait face à de profondes mutations en matière IT, à des comportements utilisateur à risque et à des menaces toujours plus sophistiquées (ransomware, vulnérabilités zero-day, attaques ciblées). Protéger votre réseau devient ainsi plus complexe. Pour faire simple, nous avons segmenté l'univers des menaces en trois profils : les menaces connues, celles qui sont inconnues et celles connues mais non divulguées...

Mobilité - Par Arnaud Alcabez - Publié le 03 septembre 2012