> Mobilité > Comment fonctionne un MDM ?

Comment fonctionne un MDM ?

Mobilité - Par Arnaud Alcabez - Publié le 03 septembre 2012
email

Généralement, la première opération consiste dans l’enrôlement des périphériques sur le serveur (ou le service cloud) de MDM.

Comment fonctionne un MDM ?

Cette première opération consiste à établir un partenariat entre le périphérique et le serveur, permettant à ce dernier de gérer le périphérique sans interaction de la part de l’utilisateur. La plupart des produits récents proposent des enrôlements « Over the Air », c’est-à-dire, sans connexion filaire.

Comment fonctionne un MDM ?

Pour réaliser cet enrôlement, les Smartphones utilisent un protocole spécifique, appelé SCEP (Simple Certificate Enrollment Procotol). Ce protocole, conçu par Cisco Systems, permet de déployer sur des périphériques des certificats X509. Encore au stade de format draft à l’IETF, il est très simple à implémenter dans la mesure où il ne propose que quatre opérations encapsulées dans le protocole HTTP. De plus, il est déjà supporté par de nombreuses plateformes, comme Windows 2008 R2 (via le service Network Device Enrollment Service) ou sur les iPhone et iPad par exemple…
Processus de gestion avec un serveur MDM

Une fois le périphérique enrôlé, l’application dynamique des stratégies de sécurité pour le périphérique peut alors être réalisée par le serveur de MDM. Ces stratégies sont l’équivalent dans le monde Windows des GPO (Group Policies Object). Pour l’iPhone, ces stratégies se présentent sous la forme d’un fichier de configuration .XML contenant les régulations du Smartphone connecté à l’entreprise.

Une autre fonction est alors activée, consistant à interroger le périphérique afin d’en obtenir de nombreuses informations, telles que les applications installées, la version du système d’exploitation, l’activation ou non de certains composants (WIFI, Bluetooth par exemple) ou s’assurer que le périphérique est bien crypté.

Enfin, une console doit vous permettre de faire les opérations d’administration courantes, telles que le verrouillage du téléphone à distance, son effacement, son changement de mot de passe, ou le déploiement d’applications spécifiques (que vous pourrez avoir par exemple préparé dans une bibliothèque – ou App Store – propriétaire à votre société).

Téléchargez cette ressource

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

Villes, intercommunalités, métropoles, départements et régions sont particulièrement exposés aux risques de cybersécurité. Ce livre blanc Stormshield présente les défis cyber que rencontrent les collectivités, les solutions et perspectives pour qu’elles puissent assurer leur mission d’utilité publique, en toute sécurité.

Mobilité - Par Arnaud Alcabez - Publié le 03 septembre 2012