Stratégies d’appareil et d’application

Les stratégies d’appareil et d’application XenMobile vous permettent d’optimiser l’équilibre entre les facteurs, tels que :

  • Sécurité d’entreprise
  • Protection de données et des ressources d’entreprise
  • Confidentialité des utilisateurs
  • Expériences utilisateur productives et positives

L’équilibre optimal entre ces facteurs peut varier. Par exemple, les organisations hautement réglementées, telles que celles du secteur financier, exigent des contrôles de sécurité plus stricts que d’autres industries, telles que l’éducation et la vente au détail, dans lesquelles la productivité des utilisateurs est une considération primordiale.

Vous pouvez contrôler et configurer de manière centralisée les stratégies en fonction de l’identité, de l’appareil, de l’emplacement et du type de connectivité des utilisateurs afin de limiter l’utilisation malveillante du contenu de l’entreprise. En cas de perte ou de vol d’un appareil, vous pouvez désactiver, verrouiller ou effacer à distance les applications et les données d’entreprise. Le résultat global est une solution qui augmente la satisfaction et la productivité des employés, tout en assurant la sécurité et le contrôle administratif.

L’objectif principal de cet article concerne les nombreuses stratégies relatives aux appareils et aux applications liées à la sécurité.

Stratégies répondant aux risques de sécurité

Les stratégies relatives aux appareils et aux applications XenMobile répondent à de nombreuses situations pouvant présenter un risque de sécurité, notamment :

  • Lorsque les utilisateurs tentent d’accéder à des applications et des données à partir d’appareils non approuvés et d’emplacements imprévisibles.
  • Lorsque les utilisateurs transmettent des données d’un appareil à l’autre.
  • Lorsqu’un utilisateur non autorisé essaie d’accéder aux données.
  • Lorsqu’un utilisateur qui a quitté l’entreprise a utilisé son propre appareil (BYOD).
  • Lorsqu’un utilisateur a égaré un appareil.
  • Lorsque les utilisateurs doivent accéder au réseau en toute sécurité à tout moment.
  • Lorsque les utilisateurs ont leur propre appareil géré et que vous devez séparer les données professionnelles des données personnelles.
  • Lorsqu’un appareil est inactif et nécessite une nouvelle vérification des informations d’identification de l’utilisateur.
  • Lorsque les utilisateurs copient et collent du contenu sensible dans des systèmes de messagerie non protégés.
  • Lorsque les utilisateurs reçoivent des pièces jointes à un e-mail ou des liens Web contenant des données sensibles sur un appareil qui contient des comptes personnels et d’entreprise.

Ces situations concernent deux principaux domaines de préoccupation lors de la protection des données de l’entreprise, à savoir lorsque les données sont :

  • Au repos
  • En transit

Protection des données au repos par XenMobile

Les données stockées sur les appareils mobiles sont appelées données au repos. Les fonctionnalités de gestion des applications mobiles (MAM) de XenMobile permettent une gestion, une sécurité et un contrôle complets des applications XenMobile, des applications compatibles MDX et des données associées. Le SDK Worx App, qui permet de déployer des applications pour le déploiement de XenMobile, tire parti de la technologie de conteneur d’applications Citrix MDX pour séparer les applications et les données d’entreprise des applications et des données personnelles sur l’appareil mobile de l’utilisateur. Cela vous permet de sécuriser toute application mobile personnalisée, développée par une tierce partie ou BYO avec des contrôles complets basés sur des stratégies.

En plus d’une vaste bibliothèque de stratégies MDX, XenMobile inclut également le cryptage au niveau de l’application. XenMobile crypte séparément les données stockées dans toute application compatible MDX sans nécessiter de code PIN de l’appareil et sans que vous ayez besoin de gérer l’appareil pour appliquer la stratégie.

Les stratégies et le SDK Worx App vous permettent de :

  • Séparer les applications et données professionnelles et personnelles dans un conteneur mobile sécurisé.
  • Sécuriser les applications avec le cryptage et les autres technologies de prévention de perte de données mobiles.

Les stratégies MDX fournissent de nombreux contrôles opérationnels qui vous permettent d’activer l’intégration transparente entre les applications MDX encapsulées tout en contrôlant toutes les communications. De cette manière, vous pouvez appliquer des stratégies, par exemple en vous assurant que les données ne sont accessibles que par les applications compatibles MDX.

Au-delà du contrôle de la stratégie d’appareil et d’application, la meilleure façon de protéger les données au repos est le cryptage. XenMobile ajoute une couche de cryptage aux données stockées dans une application compatible MDX, ce qui vous permet de contrôler, par l’intermédiaire de stratégies, les fonctionnalités telles que le cryptage de fichiers publics, le cryptage de fichiers privés et les exclusions de cryptage. Le SDK Worx App utilise le cryptage AES 256 bits compatible FIPS 140-2 avec les clés stockées dans un coffre sécurisé Citrix Secret Vault.

Protection des données en transit par XenMobile

Les données déplacées entre les appareils mobiles de votre utilisateur et votre réseau interne sont appelées données en transit. La technologie de conteneur d’applications MDX fournit un accès VPN spécifique aux applications à votre réseau interne via NetScaler Gateway.

Considérez la situation dans laquelle un employé souhaite accéder aux ressources suivantes résidant sur le réseau d’entreprise sécurisé à partir d’un appareil mobile : le serveur de messagerie d’entreprise, une application Web SSL hébergée sur l’intranet d’entreprise et les documents stockés sur un serveur de fichiers ou Microsoft SharePoint. MDX permet l’accès à toutes ces ressources d’entreprise à partir d’appareils mobiles via un micro VPN spécifique à l’application. Chaque appareil possède son propre tunnel micro VPN dédié.

La fonctionnalité Micro VPN ne nécessite pas de VPN à l’échelle de l’appareil, ce qui peut compromettre la sécurité sur les appareils mobiles non approuvés. En conséquence, le réseau interne n’est pas exposé à des logiciels malveillants ou à des attaques susceptibles d’infecter l’ensemble du système de l’entreprise. Les applications mobiles d’entreprise et les applications mobiles personnelles peuvent coexister sur un même appareil.

Pour offrir des niveaux de sécurité encore plus élevés, vous pouvez configurer des applications compatibles MDX avec une stratégie Passerelle NetScaler Gateway alternative, utilisée pour l’authentification et pour les sessions micro VPN avec une application. Vous pouvez utiliser une stratégie Passerelle NetScaler Gateway alternative avec la stratégie Session en ligne requise pour forcer les applications à se réauthentifier sur la passerelle spécifique. Ces types de passerelles ont généralement des exigences d’authentification et des stratégies de gestion du trafic différentes (meilleur contrôle).

En plus des fonctions de sécurité, la fonctionnalité Micro VPN offre également des techniques d’optimisation des données, notamment des algorithmes de compression pour garantir que les transferts de données sont minimes et que le transfert s’effectue le plus rapidement possible, améliorant ainsi l’expérience utilisateur, un facteur de réussite clé dans le succès d’un projet mobile.

Vous devez réévaluer vos stratégies d’appareil périodiquement, par exemple dans les situations suivantes :

  • Lorsqu’une nouvelle version de XenMobile inclut des stratégies nouvelles ou mises à jour en raison de la publication des mises à jour du système d’exploitation de l’appareil.
  • Lorsque vous ajoutez un nouveau type d’appareil. Bien que la plupart des stratégies soient communes à tous les appareils, chaque appareil dispose de stratégies spécifiques à son système d’exploitation. Par conséquent, vous pouvez constater des différences entre appareils iOS, Android et Windows et même entre différents fournisseurs d’appareils exécutant Android.
  • Pour que l’opération XenMobile reste synchronisée avec les modifications de l’entreprise ou de l’industrie, telles que les nouvelles stratégies de sécurité de l’entreprise ou les réglementations de conformité.
  • Lorsqu’une nouvelle version de MDX Service inclut des stratégies nouvelles ou mises à jour.
  • Lorsque vous ajoutez ou mettez à jour une application
  • Lorsque vous devez intégrer de nouveaux workflows pour vos utilisateurs à la suite de nouvelles applications ou de nouvelles exigences.

Stratégies d’application et scénarios de cas d’utilisation

Bien que vous puissiez choisir les applications disponibles via Secure Hub, vous pouvez également définir la manière dont ces applications interagissent avec XenMobile. Si vous souhaitez que les utilisateurs s’authentifient après un certain délai ou que vous souhaitiez fournir aux utilisateurs un accès hors connexion à leurs informations, vous devez le faire via des stratégies d’application. La liste suivante comprend certaines stratégies et explique comment vous pouvez les utiliser. Pour un tableau des stratégies applicatives MDX par plate-forme, consultez la section Synopsis des stratégies MDX.

Stratégies d’authentification

  • Code secret de l’appareil

    Utilisation de cette stratégie : activez la stratégie Code secret de l’appareil pour qu’un utilisateur puisse accéder à une application MDX uniquement si le code PIN du terminal est activé sur le terminal. Cette fonctionnalité garantit aux appareils iOS 9 l’utilisation du cryptage iOS au niveau de l’appareil et du conteneur MDX.

    Exemple pour l’utilisateur : l’activation de cette stratégie signifie que l’utilisateur doit définir un code PIN sur son appareil iOS avant de pouvoir accéder à l’application MDX.

  • Code secret d’application

    Utilisation de cette stratégie : activez la stratégie Code secret d’application pour que Secure Hub invite un utilisateur à s’authentifier auprès de l’application gérée avant de pouvoir ouvrir l’application et accéder aux données. L’utilisateur peut s’authentifier avec son mot de passe Active Directory, son code PIN Citrix ou son code TouchID iOS, selon la configuration choisie sous Paramètres > Propriétés du client dans la console XenMobile. Vous pouvez définir un délai d’inactivité dans Propriétés du Client afin que, en cas d’utilisation continue, Secure Hub n’invite pas l’utilisateur à s’authentifier à nouveau auprès de l’application gérée jusqu’à l’expiration du délai.

    Le code secret de l’application diffère du code secret de l’appareil. Lorsqu’une stratégie de code secret est déployée sur un appareil, Secure Hub demande à l’utilisateur de configurer un code secret ou un code PIN qu’il doit déverrouiller avant de pouvoir accéder à son appareil lorsqu’il l’allume ou lorsque le délai d’inactivité expire. Pour plus d’informations, consultez l’article Authentification dans XenMobile.

    Exemple pour l’utilisateur : lors de l’ouverture de l’application Citrix Secure Web sur l’appareil, l’utilisateur doit entrer son code PIN Citrix avant de pouvoir parcourir les sites Web si la période d’inactivité a expiré.

  • Session en ligne requise

    Utilisation de cette stratégie : si une application nécessite l’accès à une application Web (service Web) pour s’exécuter, activez cette stratégie afin que XenMobile invite l’utilisateur à se connecter au réseau de l’entreprise ou ait une session active avant d’utiliser l’application.

    Exemple pour l’utilisateur : lorsqu’un utilisateur tente d’ouvrir une application MDX sur laquelle la stratégie Session en ligne requise est activée, il ne peut pas utiliser l’application tant qu’elle n’est pas connectée au réseau à l’aide d’un service cellulaire ou Wi-Fi.

  • Période hors connexion maximale

    Utilisation de cette stratégie : utilisez cette stratégie en tant qu’option de sécurité supplémentaire pour vous assurer que les utilisateurs ne peuvent pas exécuter une application en mode hors connexion pendant de longues périodes sans reconfirmer les droits d’accès aux applications et actualiser les stratégies XenMobile.

    Exemple pour l’utilisateur : si vous configurez une application MDX avec la stratégie Période hors connexion maximale, les utilisateurs peuvent ouvrir et utiliser l’application en mode hors connexion jusqu’à ce que la période hors connexion expire. À ce stade, l’utilisateur doit se reconnecter au réseau via un service cellulaire ou Wi-Fi et se réauthentifier, si le système le demande.

Stratégies d’accès diverses

  • Période de grâce de mise à jour des applications (heures)

    Utilisation de cette stratégie : la stratégie Période de grâce de mise à jour des applications correspond au temps dont dispose l’utilisateur pour pouvoir mettre à jour une application dont la version plus récente est disponible sur XenMobile Store. Au moment de l’expiration, l’utilisateur doit mettre à jour l’application avant de pouvoir accéder aux données de l’application. Lors de la définition de cette valeur, gardez à l’esprit les besoins de votre personnel mobile, en particulier les personnes qui peuvent traverser de longues périodes hors connexion lors de déplacements à l’étranger.

    Exemple pour l’utilisateur : vous chargez une nouvelle version de Secure Mail dans XenMobile Store, puis définissez une période de grâce de mise à jour des applications de 6 heures. Tous les utilisateurs de Secure Mail verront un message leur demandant de mettre à jour leur application Secure Mail avant l’expiration des 6 heures. À l’expiration des 6 heures, Secure Hub achemine les utilisateurs vers le XenMobile Store.

  • Période d’interrogation active (minutes)

    Utilisation de cette stratégie : la stratégie Période d’interrogation active est l’intervalle durant lequel XenMobile vérifie les applications pour effectuer des actions de sécurité, telles que le verrouillage et l’effacement d’applications.

    Exemple pour l’utilisateur : si vous définissez la stratégie Période d’interrogation active sur 60 minutes, lorsque vous envoyez la commande Verrouillage des applications (Mode kiosque) depuis XenMobile sur l’appareil, le verrouillage se produit dans les 60 minutes suivant la dernière interrogation.

Stratégies de chiffrement

Utilisation de ces stratégies : XenMobile inclut un coffre secret avec une couche de cryptage élevée que Secure Hub et d’autres applications XenMobile utilisent pour conserver leurs données sensibles, telles que les mots de passe et les clés de cryptage, sans dépendre des keystores natifs de la plateforme. Par conséquent, si l’appareil est compromis de quelque manière que ce soit, les données d’entreprise restent cryptées dans le conteneur MDX et XenMobile masque les données avant de les transférer en dehors du conteneur.

Exemple pour l’utilisateur : si le propriétaire de l’appareil n’a pas défini de code PIN ou si le code PIN de l’appareil est compromis, les données d’entreprise contenues dans le conteneur Secure Hub restent sécurisées.

Stratégies d’interaction des applications

Utilisation de ces stratégies : utilisez les stratégies d’interaction des applications pour contrôler le flux de documents et de données des applications MDX vers d’autres applications sur l’appareil. Par exemple, vous pouvez empêcher un utilisateur de déplacer des données vers ses applications personnelles en dehors du conteneur ou de coller des données provenant de l’extérieur du conteneur dans les applications conteneurisées.

Exemple pour l’utilisateur : vous définissez une stratégie d’interaction des applications sur Restreint, ce qui signifie qu’un utilisateur peut copier du texte de Secure Mail vers Secure Web, mais ne peut pas copier ces données vers son navigateur personnel Safari ou Chrome hors du conteneur. En outre, un utilisateur peut ouvrir une pièce jointe à partir de Secure Mail dans ShareFile ou Quick Edit, mais ne peut pas ouvrir la pièce jointe dans son propre fichier personnel en affichant des applications en dehors du conteneur.

Stratégies de restrictions applicatives

Utilisation de ces stratégies : utilisez les stratégies de restriction applicatives pour contrôler les fonctionnalités auxquelles les utilisateurs peuvent accéder à partir d’une application MDX lorsqu’elle est ouverte. Cela permet de s’assurer qu’aucune activité malveillante ne peut avoir lieu pendant que l’application est en cours d’exécution. Les stratégies de restriction applicatives varient légèrement entre iOS et Android. Par exemple, dans iOS, vous pouvez bloquer l’accès à iCloud lors de l’exécution de l’application MDX. Dans Android, vous pouvez arrêter l’utilisation de la technologie NFC pendant l’exécution de l’application MDX.

Exemple pour l’utilisateur : si vous activez la stratégie de restrictions applicatives pour bloquer la dictée sur iOS dans une application MDX, l’utilisateur ne peut pas utiliser la fonction de dictée sur le clavier iOS lorsque l’application MDX est en cours d’exécution. Ainsi, les données de dictée des utilisateurs ne sont pas transmises au service de dictée de cloud tiers non sécurisé. Lorsque l’utilisateur ouvre son application personnelle en dehors du conteneur, l’option de dictée reste disponible pour l’utilisateur pour ses communications personnelles.

Stratégies d’accès au réseau d’entreprise

Utilisation de ces stratégies : utilisez les stratégies d’accès au réseau d’entreprise pour fournir l’accès aux données stockées dans votre réseau d’entreprise à partir d’une application MDX dans le conteneur sur l’appareil. Pour la stratégie d’accès au réseau, définissez l’option Tunnélisé vers le réseau interne pour automatiser un micro VPN de l’application MDX via NetScaler vers un service Web principal ou un magasin de données.

Exemple pour l’utilisateur : lorsqu’un utilisateur ouvre une application MDX, telle que Secure Web, sur laquelle le tunneling est activé, le navigateur s’ouvre et lance un site intranet sans que l’utilisateur ait besoin de démarrer un VPN. L’application Secure Web accède automatiquement au site interne à l’aide de la technologie micro VPN.

Stratégies de géolocalisation et géofencing d’application

Utilisation de ces stratégies : les stratégies qui contrôlent la géolocalisation et le géofencing des applications incluent le point central Longitude, le point central Latitude et le Rayon. Ces stratégies contiennent l’accès aux données dans les applications MDX vers une zone géographique spécifique. Les stratégies définissent une zone géographique par un rayon de coordonnées de latitude et de longitude. Si un utilisateur tente d’utiliser une application en dehors du rayon défini, l’application reste verrouillée et l’utilisateur ne peut pas accéder aux données de l’application.

Exemple pour l’utilisateur : un utilisateur peut accéder aux données de fusion et d’acquisition pendant qu’elles se trouvent dans leur emplacement de bureau. Lorsqu’elles sont déplacées à l’extérieur de leur emplacement de bureau, ces données sensibles deviennent inaccessibles.

Stratégies d’application Secure Mail

  • Services réseau d’arrière-plan

    Utilisation de cette stratégie : les es services réseau en arrière-plan dans Secure Mail s’appuient sur Secure STA (Secure Ticket Authority) qui est effectivement un proxy SOCKS5 pour se connecter via NetScaler Gateway. STA prend en charge les connexions à longue durée de vie et offre une meilleure autonomie de la batterie par rapport au micro VPN. Ainsi, STA est idéal pour le service de messagerie qui se connecte constamment. Citrix vous recommande de configurer ces paramètres pour Secure Mail. L’assistant NetScaler for XenMobile configure automatiquement STA pour Secure Mail.

    Exemple pour l’utilisateur : lorsque STA n’est pas activé et qu’un utilisateur Android ouvre Secure Mail, il est invité à ouvrir un VPN qui reste ouvert sur l’appareil. Lorsque STA est activé et qu’un utilisateur Android ouvre Secure Mail, Secure Mail se connecte de manière transparente sans VPN requis.

  • Intervalle de synchronisation par défaut

    Utilisation de cette stratégie : ce paramètre spécifie les jours de messagerie par défaut qui se synchronisent avec Secure Mail lorsque l’utilisateur accède à Secure Mail pour la première fois. Sachez que 2 semaines de messagerie prennent plus de temps à se synchroniser que 3 jours et prolongent le processus d’installation pour l’utilisateur.

    Exemple pour l’utilisateur : si l’intervalle de synchronisation par défaut est défini sur 3 jours lorsque l’utilisateur configure Secure Mail pour la première fois, il peut voir dans sa boîte de réception les e-mails qu’il a reçus jusqu’à 3 jours auparavant. Si un utilisateur souhaite voir les e-mails datant de plus de 3 jours, il peut effectuer une recherche. Secure Mail affiche ensuite les e-mails les plus anciens stockés sur le serveur. Après l’installation de Secure Mail, chaque utilisateur peut modifier ce paramètre pour mieux répondre à ses besoins.

Stratégies d’appareil et cas d’utilisation

Les stratégies d’appareil, parfois appelées stratégies MDM, déterminent le fonctionnement de XenMobile avec les appareils. Bien que la plupart des stratégies soient communes à tous les appareils, chaque appareil dispose de stratégies spécifiques à son système d’exploitation. La liste suivante inclut certaines des stratégies d’appareil et explique leur utilisation. Pour obtenir une liste de toutes les stratégies d’appareil, consultez les articles sous Stratégies d’appareil.

  • Stratégie d’inventaire des applications

    Utilisation de cette stratégie : déployez la stratégie d’inventaire des applications sur un appareil si vous souhaitez voir les applications installées par un utilisateur. Si vous ne déployez pas la stratégie d’inventaire des applications, vous ne pouvez voir que les applications qu’un utilisateur a installées à partir de XenMobile Store et non les applications installées personnellement. Vous devez utiliser cette stratégie si vous voulez placer certaines applications sur liste noire et les empêcher de s’exécuter sur les appareils d’entreprise.

    Exemple pour l’utilisateur : un utilisateur disposant d’un appareil géré par MDM ne peut pas désactiver cette fonctionnalité. Les applications installées personnellement par l’utilisateur sont visibles par les administrateurs XenMobile.

  • Stratégie de mode kiosque

    Utilisation de cette stratégie : la stratégie Mode kiosque pour Android vous permet de mettre des applications sur liste noire ou d’ajouter des applications à la liste blanche. Par exemple, en ajoutant des applications à la liste blanche, vous pouvez configurer un appareil kiosque. Généralement, vous déployez la stratégie Mode kiosque uniquement sur les appareils appartenant à l’entreprise car elle permet de limiter les applications que les utilisateurs peuvent installer. Vous pouvez définir un mot de passe de remplacement pour permettre aux utilisateurs d’accéder aux applications bloquées.

    Exemple pour l’utilisateur : supposons que vous déployiez une stratégie Mode kiosque qui bloque l’application Angry Birds. L’utilisateur peut installer l’application Angry Birds à partir de Google Play, mais quand il ouvre l’application, un message l’informe que son administrateur a bloqué l’application.

  • Stratégie de planification de connexion

    Utilisation de cette stratégie : vous devez utiliser la stratégie de planification de connexion pour que les appareils Android et Windows Mobile puissent se reconnecter à XenMobile pour la gestion MDM, la mise à disposition d’applications et le déploiement de stratégie. Si vous ne déployez pas cette stratégie et que vous n’avez pas activé la messagerie Google Firebase Cloud Messaging (FCM), les appareils ne se reconnecteront pas à XenMobile. Il est important de déployer cette stratégie au paquetage de base pour l’inscription d’appareils. Les options de planification sont les suivantes :

    • Toujours : conserve la connexion active de façon permanente. Citrix recommande cette option pour optimiser la sécurité. Lorsque vous sélectionnez Toujours, utilisez également la stratégie de minuteur de connexion pour vous assurer que la connexion ne décharge pas la batterie. En conservant la connexion active, vous pouvez distribuer des commandes de sécurité telles que l’effacement ou le verrouillage de l’appareil à la demande. Vous devez également sélectionner l’option de calendrier de déploiement Déployer pour les connexions permanentes dans chaque stratégie déployée sur l’appareil.

    • Jamais : permet une connexion manuelle. Citrix ne recommande pas l’option Jamais pour les déploiements de production, car elle empêche le déploiement des stratégies de sécurité sur les appareils, ce qui signifie que les utilisateurs ne recevront jamais les nouvelles applications ou stratégies.

    • Toutes les : se connecte à l’intervalle défini. Lorsque cette option est activée et que vous envoyez une stratégie de sécurité telle qu’un effacement ou verrouillage, XenMobile traite la stratégie sur l’appareil la prochaine fois que l’appareil se connecte.

    • Définir un calendrier : lorsque cette option est activée, XenMobile tente de reconnecter l’appareil de l’utilisateur au serveur XenMobile après une perte de connexion réseau et surveille la connexion en transmettant des paquets de contrôle à intervalles réguliers dans le délai imparti.

    Exemple pour l’utilisateur : vous souhaitez déployer une stratégie de code secret pour les appareils inscrits. La stratégie de planification garantit que les appareils se connectent de nouveau au serveur à intervalles réguliers pour collecter la nouvelle stratégie.

  • Stratégie d’informations d’identification

    Utilisation de cette stratégie : souvent utilisée en conjonction avec une stratégie Wi-Fi, cette stratégie permet aux entreprises de déployer des certificats pour l’authentification auprès de ressources internes qui nécessitent une authentification par certificat.

    Exemple pour l’utilisateur : vous déployez une stratégie Wi-Fi qui configure un réseau sans fil sur l’appareil. Le réseau Wi-Fi nécessite un certificat d’authentification. La stratégie d’informations d’identification déploie un certificat qui est ensuite stocké dans le keystore du système d’exploitation. L’utilisateur peut alors sélectionner le certificat lorsqu’il est connecté à la ressource interne.

    • Stratégie Exchange

    Utilisation de cette stratégie : avec XenMobile, vous disposez de deux options pour envoyer des e-mails Microsoft Exchange ActiveSync.

    • Application Secure Mail : envoyez des e-mails à l’aide de l’application Secure Mail que vous distribuez à partir du magasin d’applications public ou de XenMobile Store.

    • Application de messagerie native : vous pouvez utiliser la stratégie Exchange pour activer la messagerie ActiveSync pour le client de messagerie natif sur l’appareil. La stratégie Exchange pour la messagerie native vous permet d’utiliser des macros pour remplir les données utilisateur à partir de leurs attributs Active Directory, tels que ${user.username} pour renseigner le nom d’utilisateur et ${user.domain} pour renseigner le domaine utilisateur.

    Exemple pour l’utilisateur : lors de la mise à disposition de la stratégie Exchange, vous envoyez les détails du serveur Exchange à l’appareil. Secure Hub invite l’utilisateur à s’authentifier et la messagerie commence à être synchronisée.

  • Stratégie d’emplacement

    Utilisation de cette stratégie : cette stratégie vous permet de géo-localiser les appareils sur une carte, en supposant que le GPS est activé pour Secure Hub sur l’appareil. Après avoir déployé cette stratégie, puis envoyé une commande locate depuis XenMobile, l’appareil répond avec les coordonnées d’emplacement.

    Exemple pour l’utilisateur : lorsque vous déployez la stratégie de localisation et que le GPS est activé sur l’appareil, si les utilisateurs déplacent leur appareil, ils peuvent se connecter au portail en libre-service XenMobile et choisir l’option de localisation pour afficher l’emplacement de leur appareil sur une carte. Notez que l’utilisateur choisit d’autoriser Secure Hub à utiliser les services de localisation. Vous ne pouvez pas imposer l’utilisation des services de localisation lorsque les utilisateurs inscrivent eux-mêmes un appareil. Une autre considération pour l’utilisation de cette stratégie est l’effet sur la vie de la batterie.

  • Stratégie de code secret

    Utilisation de cette stratégie : une stratégie de code secret vous permet de définir un code PIN ou un mot de passe sur un appareil géré. Cette stratégie de code secret vous permet de définir la complexité et les délais d’expiration du code secret sur l’appareil.

    Exemple pour l’utilisateur : lorsque vous déployez une stratégie de code secret sur un appareil géré, Secure Hub invite l’utilisateur à configurer un code secret ou un code PIN qu’il doit déverrouiller avant de pouvoir accéder à son appareil lorsqu’il l’allume ou lorsque le délai d’inactivité expire.

  • Stratégie de suppression de profil

    Utilisation de cette stratégie : supposons que vous déployiez une stratégie sur un groupe d’utilisateurs et que vous deviez ensuite supprimer cette stratégie d’un sous-ensemble d’utilisateurs. Vous pouvez supprimer la stratégie pour les utilisateurs sélectionnés en créant une stratégie de suppression de profil et en utilisant des règles de déploiement pour déployer la stratégie de suppression de profil uniquement sur des noms d’utilisateur spécifiés.

    Exemple pour l’utilisateur : lorsque vous déployez une stratégie de suppression de profil sur des appareils utilisateur, les utilisateurs peuvent ne pas remarquer la modification. Par exemple, si la stratégie de suppression de profil supprime une restriction qui a désactivé la caméra de l’appareil, l’utilisateur ne saura pas que l’utilisation de la caméra est maintenant autorisée. Pensez à informer les utilisateurs lorsque des modifications affectent leur expérience utilisateur.

  • Stratégie de restrictions

    Utilisation de cette stratégie : la stratégie de restriction vous offre plusieurs façons de verrouiller et de contrôler les fonctionnalités sur l’appareil géré. Vous pouvez activer des centaines d’options de restriction sur des appareils pris en charge, en passant par la désactivation de l’appareil photo ou du micro d’un appareil jusqu’à l’application de règles d’itinérance et d’accès aux services de tiers tels que des magasins d’applications.

    Exemple pour l’utilisateur : si vous déployez une restriction sur un appareil iOS, il se peut que l’utilisateur ne puisse pas accéder à iCloud ou à iTunes Store.

  • Stratégie termes et conditions

    Utilisation de cette stratégie : vous devrez peut-être informer les utilisateurs des implications juridiques de la gestion de leur appareil. En outre, vous pouvez vous assurer que les utilisateurs sont conscients des risques de sécurité lorsque les données d’entreprise sont transmises à l’appareil. Le document Termes et conditions personnalisé vous permet de publier des règles et des avis avant l’inscription de l’utilisateur.

    Exemple pour l’utilisateur : un utilisateur voit les informations de termes et conditions durant le processus d’inscription. S’il refuse d’accepter les conditions énoncées, le processus d’inscription prend fin et il ne peut pas accéder aux données de l’entreprise. Vous pouvez générer un rapport à fournir aux équipes RH/Juridique/Conformité pour indiquer qui a accepté ou refusé les conditions.

  • Stratégie VPN

    Utilisation de cette stratégie : utilisez la stratégie VPN pour fournir un accès aux systèmes principaux en utilisant la technologie VPN Gateway plus ancienne. La stratégie prend en charge un certain nombre de fournisseurs VPN, y compris Cisco AnyConnect, Juniper ainsi que Citrix VPN. Il est également possible d’associer cette stratégie à une autorité de certification et d’activer le VPN à la demande si la passerelle VPN prend en charge cette option.

    Exemple pour l’utilisateur : lorsque la stratégie VPN est activée, l’appareil d’un utilisateur ouvre une connexion VPN lorsque l’utilisateur accède à un domaine interne.

  • Stratégie de clip Web

    Utilisation de cette stratégie : utilisez la stratégie de clip Web si vous souhaitez envoyer aux appareils une icône qui s’ouvre directement sur un site Web. Un clip Web contient un lien vers un site Web et peut inclure une icône personnalisée. Sur un appareil un clip Web ressemble à une icône d’application.

    Exemple pour l’utilisateur : un utilisateur peut cliquer sur une icône de clip Web pour ouvrir un site Internet qui fournit les services auxquels il doit accéder. L’utilisation d’un lien Web est plus pratique que d’ouvrir une application de navigation et de taper une adresse de lien.

  • Stratégie Wi-Fi

    Utilisation de cette stratégie : la stratégie Wi-Fi vous permet de déployer les détails du réseau Wi-Fi, tels que le SSID, les données d’authentification et les données de configuration, sur un appareil géré.

    Exemple pour l’utilisateur : lorsque vous déployez la stratégie Wi-Fi, l’appareil se connecte automatiquement au réseau Wi-Fi et authentifie l’utilisateur afin qu’il puisse accéder au réseau.

  • Stratégie de protection des informations Windows

    Utilisation de cette stratégie : utilisez la stratégie WIP (Windows Information Protection) pour vous protéger contre la fuite potentielle de données d’entreprise. Vous pouvez spécifier les applications nécessitant une protection des informations Windows au niveau d’exécution que vous avez défini. Par exemple, vous pouvez bloquer tout partage de données inapproprié ou mettre en garde sur le partage de données approprié et permettre aux utilisateurs de remplacer la stratégie. Vous pouvez exécuter WIP de manière silencieuse lors de l’ouverture de session et du partage de données inapproprié.

    Exemple pour l’utilisateur : supposons que vous configuriez la stratégie WIP pour bloquer le partage de données inapproprié. Si un utilisateur copie ou enregistre un fichier protégé dans un emplacement non protégé, un message semblable au suivant s’affiche : « Vous ne pouvez pas placer de contenu protégé dans cet emplacement ».

  • Stratégie XenMobile Store

    Utilisation de cette stratégie : XenMobile Store est un magasin d’applications unifié où les administrateurs peuvent publier toutes les applications d’entreprise et les ressources de données dont leurs utilisateurs ont besoin. Un administrateur peut ajouter des applications Web, des applications SaaS, des applications MDX wrappées, des applications de productivité Citrix, des applications mobiles natives telles que .ipa ou .apk, des applications iTunes et Google Play, des liens Web et des applications XenApp et XenDesktop publiées avec Citrix StoreFront.

    Exemple pour l’utilisateur : lorsqu’un utilisateur inscrit son appareil dans XenMobile, il accède à XenMobile via l’application Citrix Secure Hub. L’utilisateur peut alors voir toutes les applications et services d’entreprise mis à sa disposition. Les utilisateurs peuvent cliquer sur une application pour l’installer, accéder aux données, évaluer et vérifier l’application, et télécharger les mises à jour d’applications à partir de XenMobile Store.