Vous pouvez appliquer des règles et prendre des mesures lorsque les terminaux ne sont pas conformes à vos stratégies. Cette liste est indépendante de la plateforme. Accédez à Terminaux > Stratégies de conformité > Affichage en liste, cliquez sur le bouton Ajouter, puis sélectionnez la plateforme pour afficher toutes les règles et actions que vous pouvez entreprendre en fonction de cette plateforme.

Règles

Paramètre Description
Liste d'applications Repérez les applications sur liste bloquée installées sur un terminal ou celles qui ne sont pas sur liste autorisée. Vous pouvez interdire certaines applications (telles que les applications de médias sociaux) et celles mises sur liste bloquée par des fournisseurs ou autoriser uniquement les applications que vous spécifiez.

En raison de la manière dont l'état de l'application est signalé sur les terminaux iOS, une application n'obtient l'état « Installée » qu'une fois le processus d'installation entièrement terminé. Par conséquent, si vous créez une règle de conformité qui mesure la liste d'applications des terminaux iOS, envisagez d'appliquer une action qui évite la destruction des données. Par exemple, effacement des données d'entreprise ou effacement du contenu du terminal.
État de l'antivirus Détectez si une application antivirus est en cours d'exécution ou non. Le moteur de stratégie de conformité surveille le centre de maintenance sur le terminal pour rechercher une solution antivirus. Windows prend en charge toutes les solutions antivirus tierces.
Utilisation des données mobiles/des SMS/des appels Détectez si les terminaux des utilisateurs dépassent un seuil spécifique du forfait de télécommunications qui leur est attribué.

Workspace ONE UEM peut uniquement fournir une notification lorsque l'utilisation dépasse un seuil prédéterminé, UEM ne peut pas limiter l'utilisation réelle.

Pour que cette stratégie fonctionne correctement, vous devez activer l'option de télécommunications Avancé et attribuer ce forfait de télécommunications au terminal.
Attribut conformité Comparez les clés d'attribut du terminal à la sécurité des points de terminaux tiers. La valeur booléenne renvoyée représente la conformité du terminal. Disponible uniquement pour les terminaux Windows Desktop.
Statut compromis Détectez si le terminal est compromis. Interdisez l'utilisation de terminaux jailbreakés ou rootés enrôlés dans Workspace ONE UEM.

Sur les terminaux jailbreakés ou rootés, certains paramètres de sécurité sont intégralement supprimés et des programmes malveillants peuvent être introduits dans votre réseau et permettre l'accès à vos ressources d'entreprise. La surveillance du statut des terminaux compromis est particulièrement importante dans les environnements BYOD où les employés disposent de différentes versions des terminaux et différents systèmes d'exploitation.
Dernière connexion du terminal Détectez si le terminal ne parvient pas à s'enregistrer dans le temps imparti.
Fabricant du terminal Détectez si le fabricant du terminal vous permet d'identifier certains terminaux Android. Vous pouvez interdire ou autoriser uniquement les fabricants de votre choix.
Chiffrement Détectez si le chiffrement est activé sur le terminal. Windows prend en charge toutes les solutions de chiffrement tierces.
État du pare-feu Détectez si une application pare-feu est en cours d'exécution ou non. Le moteur de politiques de conformité vérifie le centre de maintenance sur le terminal pour définir une solution pare-feu. Windows prend en charge toutes les solutions de pare-feu tierces.
Espace disponible sur le disque Détectez l'espace disque disponible sur le terminal.
Zone iBeacon Détectez si votre terminal iOS est dans la zone d'un groupe iBeacon.
Expiration du profil de certificat interactif Détectez si un profil installé sur le terminal expire dans la période définie.
Dernière analyse de statut de compromission Détectez si le terminal n'a pas indiqué son statut de compromission selon le planning défini.
Acceptation des conditions d'utilisation MDM Détectez si un utilisateur n'a pas accepté les conditions d'utilisation MDM dans un certain laps de temps.
Modèle Détectez le modèle du terminal. Vous pouvez interdire ou autoriser uniquement les fabricants de votre choix.
Version du système d'exploitation Détectez la version du système d'exploitation. Vous pouvez interdire ou autoriser uniquement les systèmes d'exploitation et les versions de votre choix.
Code d'accès Détectez si le terminal est protégé par un code d'accès.
Itinérance Détectez si le terminal est en itinérance. disponible seulement pour les utilisateurs avancés de télécommunications.
Utilisation des données mobiles en itinérance Détecter l'utilisation des données cellulaires en itinérance contre une quantité statique de données mesurées en Mo ou en Go. disponible seulement pour les utilisateurs avancés de télécommunications.
Version du correctif de sécurité Détectez la date du dernier correctif de Google pour les terminaux Android. Applicable uniquement à Android version 6.0 et versions ultérieures.
Changement de carte SIM Détectez si la carte SIM a été remplacée. disponible seulement pour les utilisateurs avancés de télécommunications.
Protection de l'intégrité du système Détectez l'état de la protection propriétaire de macOS des fichiers et des répertoires appartenant au système par rapport aux modifications effectuées par des processus sans « droit d'accès » spécifique, même lorsqu'ils sont exécutés par l'utilisateur racine ou un utilisateur disposant de privilèges racine.
Statut de mise à jour automatique sous Windows Détectez si la mise à jour automatique sous Windows est activée. Le moteur de stratégie de conformité surveille le centre de maintenance sur le terminal pour rechercher une solution de mise à jour. Si votre solution tierce ne s'affiche pas dans le centre de maintenance, elle est signalée comme non surveillée.
Validation d'authenticité des copies sous Windows Détectez si la version Windows utilisée actuellement est authentique.

Actions

Win32

  • Bloquer/supprimer toutes les applications gérées

  • Bloquer/supprimer toutes les applications gérées

    Lorsque l'action « Bloquer/Supprimer une application » est appliquée à un terminal non conforme, Workspace ONE UEM Console supprime la ou les applications indiquées et lance un temporisateur de 2 heures avant la prochaine synchronisation possible du terminal. Chaque fois que la synchronisation du terminal s'exécute, elle calcule les applications à ajouter et à supprimer, en tenant compte des stratégies de conformité actives. Lorsque la synchronisation du terminal s'exécute après le temporisateur de 2 heures et que la même application est détectée, l'application est supprimée.

    Toutefois, au cours de cette période de 2 heures, l'utilisateur final peut essayer de contourner l'action de conformité et réinstaller les applications bloquées. Par exemple, s'il charge une version test du fichier APK ou installe une application publique depuis le Play Store, l'action de conformité peut ne pas être déclenchée. Envisagez de créer un profil de terminal pour empêcher l'utilisateur final d'installer des applications.

    Il existe deux façons d'effectuer cette opération lorsque vous créez un profil de terminal dans Ressources > Profils et lignes de base > Profils.

    • Android uniquement – Ajoutez une section de configuration Contrôle des applications pour désactiver l'accès aux applications bloquées. Pour que cette section de configuration fonctionne, vous devez créer un groupe d'applications sur liste bloquée dans Ressources > Applications > Paramètres > Groupes d'applications et l'attribuer au terminal concerné.
    • Ajoutez une charge utile dans Restrictions, en désactivant l'option Autoriser l'installation d'applications.

Commande

  • Modifier les paramètres d'itinérance
  • Effacer les données professionnelles – Empêche la distribution des profils tant que le terminal ne renvoie pas un état conforme.
  • Réinitialisation des données d'entreprise
  • Mettre à jour le système d'exploitation (OS) – Disponible pour les terminaux disposant des versions d'iOS allant de la version 9 à la version 10.2.1 s'ils sont supervisés et enrôlés dans le DEP. Les terminaux disposant de la version iOS 10.3 ou ultérieure doivent uniquement être supervisés.
  • Exiger le check-in du terminal
  • Révoquer les jetons Azure – Nécessite d'activer l'option Utiliser Azure AD pour les services d'identité dans Paramètres > Système > Intégration d'entreprise > Services d'annuaire > Paramètres avancés. Affecte tous les terminaux pour un utilisateur donné, désactivant ainsi toute application qui repose sur le jeton Azure.

E-mail

  • Bloquer la messagerie

Notification

  • Envoyer un e-mail à l'utilisateur – Inclut la possibilité d'ajouter en Cc le responsable de l'utilisateur.
  • Envoyer un SM au terminal
  • Envoyer une notification Push au terminal
  • Envoyer un e-mail à l'administrateur

Profil

  • Installer le profil de conformité.
  • Bloquer/supprimer le profil
  • Bloquer/supprimer le type de profil
  • Bloquer/Supprimer tous les profils – Ces actions empêchent la distribution des profils tant que le terminal ne renvoie pas un état conforme.

Rubrique parente : Règles et actions des stratégies de conformité

check-circle-line exclamation-circle-line close-line
Scroll to top icon