Stratégies obsolètes

Remarque :

À compter du deuxième trimestre de 2018, la prise en charge des appareils Symbian et Windows Mobile/CE n’est plus disponible pour les nouveaux clients. Pour plus d’informations sur le cycle de vie des produits Microsoft, voir https://support.microsoft.com/en-us/lifecycle/search/1143.

Stratégie APN (Windows Mobile/CE)

Vous pouvez utiliser la stratégie APN si votre entreprise n’utilise pas d’APN consommateur pour se connecter à Internet à partir d’un appareil mobile. Une stratégie APN détermine les paramètres utilisés pour connecter vos appareils au service GPRS d’un opérateur de téléphonie spécifique. Ce paramètre est déjà défini dans la plupart des téléphones les plus récents.

Paramètres Windows Mobile/CE

  • APN : entrez le nom du point d’accès. Ce nom doit correspondre à un APN Android accepté ou la stratégie échoue.
  • Réseau : dans la liste, cliquez sur le type de réseau à utiliser. La valeur par défaut est Bureau intégré.
  • Nom d’utilisateur : cette chaîne spécifie le nom d’utilisateur pour ce point d’accès. S’il est manquant, l’appareil invite à saisir la chaîne lors de l’installation du profil.
  • Mot de passe : mot de passe utilisateur pour ce point d’accès. Afin de masquer le mot de passe, ce dernier est codé. S’il est manquant dans la charge utile, l’appareil vous invite à le saisir lors de l’installation du profil.

Stratégie d’accès aux applications (Windows Mobile/CE)

La stratégie d’accès aux applications dans Endpoint Management vous permet de définir une liste d’applications répondant à l’une des conditions suivantes :

  • Doivent être installées sur l’appareil
  • Peuvent être installées sur l’appareil
  • Ne doivent pas être installées sur l’appareil

Vous pouvez ensuite créer une action automatisée dont la tâche consiste à vérifier la conformité de l’appareil par rapport à cette liste d’applications.

Vous ne pouvez configurer qu’un type de stratégie d’accès à la fois. Vous pouvez ajouter une stratégie pour une liste d’applications obligatoires, d’applications suggérées ou d’applications interdites. Vous ne pouvez pas combiner les applications obligatoires, suggérées ou interdites au sein de la même stratégie d’accès. Si vous créez une stratégie pour chaque type de liste, il est conseillé de nommer chaque stratégie avec soin. Cette pratique vous permet de déterminer quelle stratégie dans Endpoint Management s’applique à quelle liste d’applications.

Paramètres Mobile/CE

  • Stratégie d’accès : cliquez sur Requise, Suggérée ou Interdite. La valeur par défaut est Requise.
  • Pour ajouter une ou plusieurs applications à la liste, cliquez sur Ajouter, puis procédez comme suit :
    • Nom app : entrez un nom pour l’application.
    • Identifiant app : entrez un identifiant pour l’application (facultatif).
    • Cliquez sur Enregistrer ou Annuler.
    • Répétez ces étapes pour chaque application à ajouter.

Stratégie d’inventaire des applications (Windows Mobile/CE)

La stratégie Inventaire des applications vous permet d’établir un inventaire des applications sur les appareils gérés. Endpoint Management peut ensuite comparer l’inventaire avec les stratégies d’accès aux applications déployées sur ces appareils. Vous pouvez ainsi détecter les applications figurant sur une liste noire ou blanche et prendre les mesures qui s’imposent.

Une application apparaît dans une liste noire lorsqu’elle est interdite dans une stratégie d’accès aux applications. Une application apparaît dans une liste blanche lorsqu’elle est obligatoire dans une stratégie d’accès aux applications.

Paramètres Windows Mobile/CE

  • Pour chaque plate-forme que vous sélectionnez, conservez le paramètre par défaut ou modifiez le paramètre (Désactivé). La valeur par défaut est Activé.

Stratégie de désinstallation des applications (Windows Mobile/CE)

La stratégie de désinstallation d’application vous permet de supprimer des applications des appareils utilisateur pour un certain nombre de raisons. Il se peut que vous ne souhaitiez plus prendre en charge certaines applications. Ou, votre entreprise peut vouloir remplacer les applications existantes par des applications similaires de différents fournisseurs.

Les applications sont supprimées lorsque cette stratégie est déployée sur les appareils des utilisateurs. Les utilisateurs sont invités à désinstaller l’application.

Paramètres Windows Mobile/CE

  • Applications à désinstaller : pour chaque application que vous souhaitez ajouter, cliquez sur Ajouter, puis procédez comme suit :
    • Nom app : dans la liste, cliquez sur une application existante ou sur Ajouter pour entrer un nouveau nom d’application. s’il n’existe pas d’applications configurées pour cette plate-forme, la liste est vide et vous devez ajouter de nouvelles applications.
    • Cliquez sur Ajouter pour ajouter l’application, ou cliquez sur Annuler pour annuler l’ajout de l’application.

Stratégie de tunneling d’applications (Windows Mobile/CE)

Les tunnels applicatifs sont conçus pour accroître la continuité du service et la fiabilité du transfert de données pour vos applications mobiles. Les tunnels applicatifs définissent les paramètres proxy entre le composant client de toute application d’appareil mobile et le composant de serveur d’applications.

Tout trafic applicatif envoyé via un tunnel que vous définissez dans cette stratégie transite via Endpoint Management avant d’être redirigé vers le serveur exécutant l’application.

Paramètres Windows Mobile/CE

  • Connexion initiée par : cliquez sur Appareil ou Serveur pour spécifier la source lançant la connexion.

  • Protocole : dans la liste, cliquez sur le protocole à utiliser. La valeur par défaut est TCP générique.

  • Connexions max. par appareil : tapez un nombre pour définir le nombre de connexions TCP simultanées que l’application peut établir. Ce champ ne s’applique qu’aux connexions initiées par l’appareil.

  • Définir le délai d’expiration de la connexion : sélectionnez cette option pour définir une durée pendant laquelle une application peut rester inactive avant que le tunnel ne soit fermé.

    • Délai d’expiration de la connexion : spécifiez le délai d’expiration lorsque vous définissez Définir le délai d’expiration de la connexion sur Activé. Le délai d’expiration correspond au nombre de secondes pendant lesquelles une application peut être inactive avant la fermeture du tunnel.
  • Bloquer les connexions cellulaires transitant par ce tunnel : sélectionnez cette option pour spécifier si ce tunnel est bloqué en itinérance. Les connexions Wi-Fi et USB ne sont pas bloquées.

  • Rediriger vers Endpoint Management : dans la liste, cliquez sur la manière dont l’appareil se connecte à Endpoint Management. La valeur par défaut est Via les paramètres de l’application.

    • Si vous sélectionnez Via un alias local, tapez l’alias dans Alias local. La valeur par défaut est localhost.
    • Si vous sélectionnez Via une plage d’adresses IP, entrez le début de la plage d’adresses IP dans Plage d’adresses IP : de. Ensuite, tapez l’adresse IP dans Plage d’adresses IP : à.
  • Port client : entrez le numéro du port du client. En général, cette valeur est la même que pour le port du serveur.

  • Adresse IP ou nom du serveur : entrez l’adresse IP ou le nom du serveur applicatif. Ce champ ne s’applique qu’aux connexions initiées par l’appareil.

  • Port serveur : entrez le numéro de port du serveur.

Stratégie du gestionnaire de connexions (Windows Mobile/CE)

Dans Endpoint Management, vous pouvez spécifier les paramètres de connexion pour les applications qui se connectent automatiquement à Internet et à des réseaux privés. Cette stratégie est uniquement disponible pour Windows Pocket PC.

Paramètres Windows Mobile/CE

Remarque :

Bureau intégré signifie que toutes les connexions s’effectuent vers l’intranet de votre entreprise. Internet intégré signifie que toutes les connexions s’effectuent vers Internet.

  • Les applications qui se connectent à un réseau privé utilisent automatiquement : dans la liste, cliquez sur Bureau intégré ou Internet intégré. La valeur par défaut est Bureau intégré.

  • Les applications qui se connectent à Internet utilisent automatiquement : dans la liste, cliquez sur Bureau intégré ou Internet intégré. La valeur par défaut est Bureau intégré.

Stratégie de planification de connexion (Windows Mobile/CE)

Vous pouvez créer des stratégies de planification de connexion afin de contrôler comment et quand les appareils se connectent à Endpoint Management. Vous pouvez spécifier que les utilisateurs connectent leurs appareils manuellement, que les appareils restent connectés de manière permanente, ou que les appareils se connectent dans un intervalle de temps défini.

Paramètres Windows Mobile/CE

  • Exiger que les appareils se connectent : cliquez sur l’option que vous souhaitez définir pour cette planification.
    • Toujours : conserve la connexion active de façon permanente. Endpoint Management tente de se reconnecter à Endpoint Management Server sur l’appareil de l’utilisateur après une perte de connexion réseau. Endpoint Management surveille la connexion en transmettant des paquets de contrôle à intervalles réguliers. Citrix recommande cette option pour optimiser la sécurité. Lorsque vous sélectionnez Toujours, utilisez également le paramètre Définir le délai d’expiration de la connexion pour la Stratégie de tunnel pour vous assurer que la connexion ne décharge pas la batterie. En conservant la connexion active, vous pouvez distribuer des commandes de sécurité telles que l’effacement ou le verrouillage de l’appareil à la demande. Veillez également à sélectionner l’option Calendrier de déploiement Déployer pour les connexions permanentes dans chaque stratégie déployée sur l’appareil.
    • Jamais : connexion manuelle. Les utilisateurs doivent lancer la connexion depuis Endpoint Management sur leurs appareils. Citrix ne recommande pas cette option pour les déploiements de production, car elle empêche le déploiement des stratégies de sécurité sur les appareils. Par conséquent, les utilisateurs ne reçoivent aucune nouvelle application ou stratégie.
    • Toutes les : se connecte à l’intervalle défini. Lorsque cette option est activée et que vous envoyez une stratégie de sécurité telle qu’un effacement ou verrouillage, Endpoint Management traite l’action sur l’appareil la prochaine fois que l’appareil se connecte. Lorsque vous sélectionnez cette option, le champ Se connecter toutes les N minutes apparaît. Vous devez y entrer le nombre de minutes après lesquelles l’appareil doit se reconnecter. La valeur par défaut, et la valeur minimale, est 120.
    • Définir un calendrier : lorsque cette option est activée, Endpoint Management tente de se reconnecter à Endpoint Management Server sur l’appareil de l’utilisateur après une perte de connexion réseau. Endpoint Management surveille la connexion en transmettant des paquets de contrôle à intervalles réguliers dans le délai que vous définissez. Pour savoir comment définir un délai de connexion, consultez la section Définition d’un délai de connexion.
      • Maintenir une connexion permanente durant ces heures : les appareils des utilisateurs doivent être connectés pendant l’intervalle de temps défini.
      • Exiger une connexion dans chacun de ces intervalles : les appareils des utilisateurs doivent être connectés au moins une fois dans les intervalles de temps définis.
      • Utiliser l’heure locale de l’appareil comme référence et non l’heure UTC : synchronise les intervalles définis avec l’appareil local plutôt que le temps universel coordonné (UTC).

Définition d’un délai de connexion

Lorsque vous activez les options suivantes, un calendrier s’affiche dans lequel vous pouvez définir les délais souhaités. Vous pouvez activer l’une ou l’autre de ces options ou les deux options pour exiger une connexion permanente durant des heures spécifiques ou exiger une connexion dans des délais impartis. Chaque carré dans le calendrier correspond à 30 minutes. Par conséquent si vous souhaitez établir une connexion entre 8:00 AM et 9:00 AM chaque jour de la semaine, cliquez sur les deux carrés sur le calendrier entre 8 AM et 9 AM chaque jour de la semaine.

Par exemple, les deux calendriers de la figure suivante nécessitent :

  • Une connexion permanente entre 8h00 et 9h00 tous les jours de la semaine.
  • Une connexion permanente entre 12h00 le samedi et 1h00 le dimanche.
  • Au moins une connexion chaque jour de la semaine entre 5h00 et 8h00 ou entre 10h00 et 23h00.

Stratégie d’informations d’identification (Windows Mobile/CE)

Vous pouvez créer des stratégies d’informations d’identification dans Endpoint Management afin d’intégrer l’authentification à votre configuration PKI dans Endpoint Management. Par exemple, pour l’intégration avec une entité PKI, un keystore, un fournisseur d’identités ou un certificat de serveur. Pour de plus amples informations sur les informations d’identification, consultez Certificats et authentification.

Remarque :

Avant de pouvoir créer cette stratégie, vous devez connaître les informations d’identification que vous projetez d’utiliser pour chaque plate-forme, ainsi que les certificats et les mots de passe.

Paramètres Windows Mobile/CE

  • Périphérique de stockage : dans la liste, cliquez sur l’emplacement du magasin de certificats pour le certificat. La valeur par défaut est racine. Les options sont les suivantes :
    • Autorités de certification privilégiées : les applications signées avec un certificat appartenant à ce magasin s’exécutent avec un niveau de confiance privilégié.
    • Autorités de certification non privilégiées : les applications signées avec un certificat appartenant à ce magasin s’exécutent avec un niveau de confiance normal.
    • Éditeurs de logiciels approuvés : des éditeurs de logiciels approuvés sont utilisés pour signer les fichiers .cab.
    • root : un magasin de certificats qui contient des certificats racines ou auto-signés.
    • Autorité de certification : magasin de certificats qui contient des informations cryptographiques, y compris des autorités de certificat intermédiaire.
    • Mon magasin : magasin de certificats qui contient des certificats personnels.
  • Type de certificat : le certificat est le seul type de certificat pour appareils Windows Mobile/CE.
  • Emplacement du certificat : sélectionnez le fichier de certificat, en cliquant sur Parcourir et accédez à l’emplacement du fichier.

Stratégie XML personnalisé (Windows Mobile/CE)

Vous pouvez créer des stratégies XML personnalisées dans Endpoint Management pour personnaliser les fonctionnalités suivantes :

  • Provisioning, qui comprend la configuration de l’appareil, et l’activation ou la désactivation de fonctionnalités.
  • Configuration de l’appareil, ce qui permet aux utilisateurs de modifier les paramètres sur l’appareil.
  • Mises à niveau logicielles, qui comprennent la mise à disposition de nouveaux logiciels ou de correctifs de bogues à charger sur l’appareil, y compris des applications et logiciels système.
  • Gestion des pannes, ce qui comprend la réception de rapports d’erreur et d’état à partir de l’appareil.

Pour les appareils Windows : vous créez votre propre configuration XML personnalisée à l’aide de l’API Open Mobile Alliance Device Management (OMA DM) dans Windows. La création de code XML personnalisé avec l’API OMA DM n’est pas couverte dans cette rubrique. Pour de plus amples informations sur l’utilisation de l’API OMA DM, veuillez consulter la section OMA Device Management sur le site de Microsoft Developer Network.

Paramètres Windows Mobile/CE

  • Contenu XML : entrez, ou copiez et collez, le code XML personnalisé que vous souhaitez ajouter à la stratégie.

    Après avoir cliqué sur Suivant, Endpoint Management vérifie la syntaxe du contenu XML. Les erreurs de syntaxe s’affichent en dessous de la zone de contenu. Vous devez résoudre les erreurs avant de continuer.

    S’il n’existe pas d’erreurs de syntaxe, la page d’attribution de la Stratégie XML personnalisée s’affiche.

Stratégie de suppression des fichiers et dossiers (Windows Mobile/CE)

Vous pouvez créer une stratégie dans Endpoint Management pour supprimer des fichiers ou dossiers spécifiques d’appareils Windows Mobile/CE.

Paramètres Windows Mobile/CE

  • Fichiers et dossiers à supprimer : pour chaque fichier ou dossier que vous souhaitez supprimer, cliquez sur Ajouter, puis procédez comme suit :
    • Chemin d’accès : entrez le chemin d’accès au fichier ou dossier.
    • Type : dans la liste, cliquez sur Fichier ou Dossier. La valeur par défaut est Fichier.
    • Cliquez sur Enregistrer pour enregistrer le fichier ou dossier, ou cliquez sur Annuler pour ne pas enregistrer le fichier ou dossier.

Stratégie de suppression de clés et valeurs de Registre (Windows Mobile/CE)

Vous pouvez créer une stratégie dans Endpoint Management pour supprimer des clés et valeurs de Registre spécifiques d’appareils Windows Mobile/CE.

Paramètres Windows Mobile/CE

  • Clés et valeurs de Registre à supprimer : pour chaque clé de Registre et valeur que vous souhaitez supprimer, cliquez sur Ajouter, puis procédez comme suit :
    • Clé : entrez le chemin de la clé de Registre. Ce champ est obligatoire. Le chemin d’accès doit commencer par HKEY_CLASSES_ROOT\ ou HKEY_CURRENT_USER\ ou HKEY_LOCAL_MACHINE\ ou HKEY_USERS\.
    • Valeur : entrez le nom de la valeur à supprimer ou laissez ce champ vide pour supprimer la clé de Registre en entier.
    • Cliquez sur Enregistrer pour enregistrer la clé et la valeur, ou cliquez sur Annuler pour ne pas enregistrer la clé et la valeur.

Stratégie de fichiers (Windows Mobile/CE)

Vous pouvez ajouter des fichiers de script à Endpoint Management qui exécutent certaines fonctions pour les utilisateurs. Vous pouvez ajouter les types de fichiers suivants avec cette stratégie :

  • Fichiers texte (.xml, .html, .py, etc.)
  • Fichiers de script créés avec MortScript

Paramètres Windows Mobile/CE

  • Fichier à importer : sélectionnez le fichier à importer en cliquant sur Parcourir et en accédant à l’emplacement du fichier.
  • Type de fichier : sélectionnez Fichier ou Script. Lorsque vous sélectionnez Script, Exécuter immédiatement s’affiche. Sélectionnez si le script est exécuté lorsque le fichier est chargé. La valeur par défaut est Désactivé.
  • Substituer les macros : sélectionnez cette option si vous voulez remplacer les noms des jetons de macro dans un script avec une propriété d’appareil ou d’utilisateur. La valeur par défaut est Désactivé.
  • Dossier de destination : dans la liste, sélectionnez l’emplacement dans lequel stocker le fichier chargé ou cliquez sur Ajouter pour choisir un emplacement de fichier non répertorié. En outre, vous pouvez utiliser les macros suivantes comme début de chemin d’accès :
    • %Carte de stockage%\
    • %Dossier Endpoint Management%\
    • %Program Files%\
    • %Mes Documents%\
    • %Windows%\
  • Nom du fichier de destination : si vous le souhaitez, entrez un autre nom pour le fichier s’il doit être modifié avant d’être déployé sur un appareil.
  • Copier le fichier s’ils sont différents : dans la liste, sélectionnez si vous souhaitez copier le fichier s’il est différent du fichier existant. Par défaut, le fichier est copié uniquement s’il est différent.
  • Fichier en lecture seule : indiquez si le fichier est en lecture seule. La valeur par défaut est Désactivé.
  • Fichier masqué : indiquez si le fichier ne doit pas être affiché dans la liste de fichiers. La valeur par défaut est Désactivé.

Stratégie de proxy (Windows Mobile/CE)

Vous pouvez ajouter une stratégie dans Endpoint Management pour spécifier les paramètres de proxy HTTP globaux pour les appareils exécutant Windows Mobile/CE. Vous ne pouvez déployer qu’une stratégie de proxy HTTP globale par appareil.

Paramètres Windows Mobile/CE

  • Réseau : dans la liste, cliquez sur le type de réseau à utiliser. La valeur par défaut est Bureau intégré. Les options possibles sont les suivantes :
    • Bureau
    • Internet
    • Bureau intégré
    • Internet intégré
  • Réseau : dans la liste, cliquez sur le protocole de connexion réseau à utiliser. La valeur par défaut est HTTP. Les options possibles sont les suivantes :
    • HTTP
    • WAP
    • Socks 4
    • Socks 5
  • Nom d’hôte ou adresse IP du serveur proxy : entrez le nom d’hôte ou l’adresse IP du serveur proxy. Ce champ est obligatoire.
  • Port du serveur proxy : entrez le numéro de port du serveur proxy. Ce champ est obligatoire. La valeur par défaut est 80.
  • Nom d’utilisateur : entrez un nom d’utilisateur pour l’authentification auprès du serveur proxy (facultatif).
  • Mot de passe : entrez un mot de passe pour l’authentification auprès du serveur proxy (facultatif).
  • Nom de domaine : entrez le nom du domaine (facultatif).
  • Activer : sélectionnez cette option pour activer le proxy. La valeur par défaut est Activé.

Stratégie de Registre (Windows Mobile/CE)

Le registre Windows Mobile/CE stocke des données sur les applications, pilotes, préférences utilisateur et paramètres de configuration. Dans Endpoint Management, vous pouvez définir les clés et valeurs de registre qui vous permettent de gérer les appareils Windows Mobile/CE.

Paramètres Windows Mobile/CE

Pour chaque clé de registre ou paire de clé/valeur de registre que vous souhaitez ajouter, cliquez sur Ajouter et procédez comme suit :

  • Chemin d’accès à la clé de Registre : entrez le chemin d’accès complet pour la clé de registre. Par exemple, tapez HKEY_LOCAL_MACHINE\Software\Microsoft\Windows pour spécifier le chemin vers la clé Windows à partir de la clé racine HKEY_LOCAL_MACHINE.
  • Nom de valeur de Registre : entrez le nom de la valeur de la clé de registre. Par exemple, tapez ProgramFilesDir pour ajouter ce nom de valeur au chemin de la clé de registre HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion. Si vous laissez ce champ vide, cela signifie que vous ajoutez une clé de registre et non une paire clé/valeur de registre.
  • Type : dans la liste, cliquez sur le type de données pour la valeur. La valeur par défaut est DWORD. Les options possibles sont les suivantes :
    • DWORD : entier non signé 32 bits.
    • Chaîne : toute chaîne.
    • Chaîne étendue : valeur de chaîne qui peut contenir des variables d’environnement comme %TEMP% ou %USERPROFILE%.
    • Binaire : toutes données binaires arbitraires.
  • Valeur : entrez la valeur associée au nom de la valeur de registre. Par exemple, pour spécifier la valeur de ProgramFilesDir, tapez C:\Program Files.
  • Cliquez sur Enregistrer pour enregistrer les informations de clé de registre ou cliquez sur Annuler pour ne pas enregistrer ces informations de clé de registre.

Stratégie de restrictions (Windows Mobile/CE)

La stratégie Restrictions autorise ou restreint certaines fonctionnalités sur les appareils des utilisateurs, telles que l’appareil photo. Vous pouvez également définir des restrictions de sécurité, des restrictions d’accès au contenu multimédia ainsi que des restrictions sur les types d’applications que les utilisateurs peuvent ou ne peuvent pas installer. La plupart des paramètres de restriction sont réglés par défaut sur Activé ou autorise.

Conseil :

Toute option définie sur Activé signifie que l’utilisateur peut effectuer l’opération ou utiliser la fonctionnalité. Par exemple :

Appareil photo. Si l’option est réglée sur Activé, l’utilisateur peut utiliser l’appareil photo sur son appareil. Si l’option est réglée sur Désactivé, l’utilisateur ne peut pas utiliser l’appareil photo sur son appareil.

Paramètres Windows Mobile/CE

Image de l'écran de configuration Stratégies d'appareil

  • Bluetooth/infrarouge (Obex) : active OBEX (protocole OBjectEXchange) via Bluetooth ou l’infrarouge pour échanger des données entre les appareils.
  • Appareil photo : active l’appareil photo sur les appareils des utilisateurs.
  • Commutateur Wi-Fi : autorise les utilisateurs à changer de réseaux Wi-Fi.
  • Bluetooth : active le Bluetooth sur les appareils des utilisateurs.

Stratégie d’itinérance (Windows Mobile/CE)

Vous pouvez ajouter une stratégie d’itinérance dans Endpoint Management afin d’activer les services de voix et de données en itinérance. Lorsque l’itinérance de la voix est désactivée, l’itinérance des données est automatiquement désactivée.

Paramètres Windows Mobile/CE

  • En itinérance
    • Utiliser une connexion à la demande seulement : l’appareil ne se connecte à Endpoint Management que si les utilisateurs déclenchent manuellement la connexion sur leurs appareils, ou si une application mobile requiert une connexion forcée. Par exemple, une demande de push d’e-mail si Exchange Server a été défini en conséquence. Cette option désactive temporairement la stratégie de planification de connexion de l’appareil par défaut.
    • Bloquer toutes les connexions cellulaires sauf celles gérées par Endpoint Management : sauf pour le trafic de données officiellement déclaré dans un tunnel applicatif Endpoint Management ou autres tâches de gestion de l’appareil Endpoint Management, aucune autre donnée ne sera envoyée ou reçue par l’appareil. Par exemple, cette option désactivera toutes les connexions à Internet via le navigateur Web de l’appareil.
    • Bloquer toutes les connexions de cellulaires gérées par Endpoint Management : toutes les données d’application passant par un tunnel Endpoint Management sont bloquées (y compris Endpoint Management Remote Support). Le trafic de données purement lié à la gestion des appareils, cependant, n’est pas bloqué.
    • Bloquer toutes les connexions cellulaires à Endpoint Management : jusqu’à ce que l’appareil soit reconnecté via USB, Wi-Fi ou son réseau cellulaire d’opérateur mobile par défaut, aucun trafic n’est autorisé entre l’appareil et Endpoint Management.
  • En itinérance nationale
    • Ignorer l’itinérance nationale : aucune donnée n’est bloquée lorsque les utilisateurs sont en itinérance nationale.

Stratégie Wi-Fi (Windows Mobile/CE)

Les stratégies Wi-Fi vous permettent de gérer la manière dont les utilisateurs connectent leurs appareils à des réseaux Wi-Fi en définissant les éléments suivants :

  • Noms et types de réseau
  • Stratégies d’authentification et de sécurité
  • Utilisation de serveur proxy
  • Autres détails Wi-Fi

Conditions préalables

Avant de créer une stratégie, vous devez effectuer les étapes suivantes :

  • Créer les groupes de mise à disposition que vous voulez utiliser.
  • Notez le nom et type de réseau.
  • Déterminez les types d’authentification ou de sécurité que vous voulez utiliser.
  • Déterminez les informations de serveur proxy dont vous avez besoin.
  • Installer les certificats d’autorité de certification nécessaires.
  • Vérifiez que vous disposez des clés partagées nécessaires.
  • Créez l’entité PKI pour l’authentification par certificat.
  • Configurez les fournisseurs d’informations d’identification.

Pour de plus amples informations, consultez la section Authentification et ses sous-articles.

Paramètres Windows Mobile/CE

  • Nom du réseau : entrez le SSID qui figure dans la liste des réseaux disponibles sur l’appareil de l’utilisateur.
  • Connexion appareil-appareil (ad-hoc) : permet à deux appareils de se connecter directement. La valeur par défaut est Désactivé.
  • Réseau : indiquez si l’appareil est connecté à une source de données Internet externe ou un intranet.
  • Authentification : dans la liste, choisissez le type de sécurité à utiliser avec la connexion Wi-Fi.
    • Ouverte
    • WPA Personnel
    • WPA-2 Personnel
    • WPA-2 Entreprise

Les sections suivantes répertorient les options à configurer pour chaque type de connexion suivante.

Paramètres ouverts pour Windows Mobile/CE

  • Réseau masqué (activer si le réseau est ouvert ou désactivé) : sélectionnez cette option pour spécifier si le réseau est masqué.
  • Se connecter automatiquement : sélectionnez cette option si vous souhaitez vous connecter au réseau automatiquement.

Paramètres WPA Personnel, WPA-2 Personnel pour Windows Mobile/CE

  • Cryptage : dans la liste, choisissez AES ou TKIP pour définir le type de cryptage. La valeur par défaut est AES.
  • Réseau masqué (activer si le réseau est ouvert ou désactivé) : sélectionnez cette option pour spécifier si le réseau est masqué.
  • Se connecter automatiquement : sélectionnez cette option si vous souhaitez vous connecter au réseau automatiquement.

Paramètres WPA-2 Enterprise pour Windows Mobile/CE

  • Cryptage : dans la liste, choisissez AES ou TKIP pour définir le type de cryptage. La valeur par défaut est AES.
  • Type EAP : dans la liste, choisissez PEAP-MSCHAPv2 ou TLS pour définir le type EAP. La valeur par défaut est PEAP-MSCHAPv2.
  • Se connecter si le réseau Wi-Fi est masqué : sélectionnez cette option pour spécifier si le réseau est masqué.
  • Se connecter automatiquement : sélectionnez cette option si vous souhaitez vous connecter au réseau automatiquement.
  • Envoyer certificat par push via SCEP : indiquez si vous souhaitez distribuer le certificat aux appareils des utilisateurs via le protocole d’inscription du certificat simple (SCEP).
  • Fournisseur d’identités pour SCEP : dans la liste, choisissez le fournisseur d’identités SCEP. La valeur par défaut est Aucun.
  • Clé fournie automatiquement : spécifiez si la clé est fournie automatiquement ou non. La valeur par défaut est Désactivé.
  • Mot de passe : entrez le mot de passe dans ce champ.
  • Index de clé : indiquez l’index de la clé. Les options disponibles sont 1, 2, 3 et 4.

Stratégie de certificat Windows CE (Windows Mobile/CE)

Vous pouvez créer une stratégie d’appareil dans Endpoint Management afin de créer et de mettre à disposition des certificats Windows Mobile/CE à partir d’une PKI externe vers les appareils des utilisateurs. Vous pouvez créer une stratégie d’appareil dans Endpoint Management afin de créer et de mettre à disposition des certificats Windows Mobile/CE à partir d’une PKI externe vers les appareils des utilisateurs.

Paramètres Windows CE

  • Fournisseur d’identités : dans la liste, cliquez sur le fournisseur d’identités. La valeur par défaut est Aucun.
  • Mot de passe généré au format PKCS#12 : entrez le mot de passe utilisé pour crypter le certificat.
  • Dossier de destination : dans la liste, cliquez sur le dossier de destination pour le certificat ou cliquez sur Ajouter pour ajouter un dossier qui n’est pas déjà dans la liste. Les options prédéfinies sont les suivantes :
    • %Carte de stockage%\
    • %Dossier Endpoint Management%\
    • %Program Files%\
    • %Mes Documents%\
    • %Windows%\
  • Nom du fichier de destination : entrez le nom du fichier de certificat.

Stratégie Options Endpoint Management (Windows Mobile/CE)

Vous ajoutez une stratégie d’options Endpoint Management pour configurer le comportement de Secure Hub lors de la connexion à Endpoint Management à partir d’appareils Windows Mobile/CE.

Paramètres Windows Mobile/CE

  • Configuration de l’agent sur l’appareil
    • Configuration de la sauvegarde Endpoint Management : dans la liste, cliquez sur une option pour sauvegarder la configuration Endpoint Management sur les appareils des utilisateurs. La valeur par défaut est Désactivé. Les options disponibles sont les suivantes :
      • Désactivée
      • À la première connexion après installation de Endpoint Management
      • À la première connexion après chaque redémarrage
    • Se connecter au réseau d’entreprise
    • Se connecter au réseau Internet
    • Se connecter au réseau d’entreprise intégré : lorsque cette valeur est définie sur Activé, Endpoint Management détecte automatiquement le réseau.
    • Se connecter au réseau Internet intégré : lorsque cette valeur est définie sur Activé, Endpoint Management détecte automatiquement le réseau.
    • Zone de notification - icône masquer la zone de notification : sélectionnez cette option pour spécifier si l’icône de la zone de notification est masquée ou visible. La valeur par défaut est Désactivé.
    • Délai d’expiration des connexions : entrez la durée en secondes pendant laquelle une connexion peut rester inactive avant expiration de la connexion. La durée par défaut est de 20 secondes.
    • Intervalles de persistance des connexions : entrez la durée en secondes pendant laquelle maintenir une connexion ouverte. La durée par défaut est de 120 secondes.
  • Assistance à distance
    • Demander à l’utilisateur avant d’autoriser le contrôle à distance : indiquez si une invite s’affiche avant d’autoriser le contrôle à distance. La valeur par défaut est Désactivé.
    • Avant un transfert de fichiers : dans la liste, cliquez pour informer l’utilisateur d’un transfert de fichiers ou pour lui demander l’autorisation. Valeurs disponibles : Ne pas prévenir l’utilisateur, Prévenir l’utilisateur et Demander à l’utilisateur. La valeur par défaut est Ne pas prévenir l’utilisateur.

Stratégie Désinstallation de Endpoint Management (Windows Mobile/CE)

Vous pouvez ajouter une stratégie dans Endpoint Management afin de désinstaller Endpoint Management des appareils Windows Mobile/CE. Lorsqu’elle est déployée, cette stratégie supprime Endpoint Management sur tous les appareils du déploiement.

Paramètres Windows Mobile/CE

  • Désinstaller Endpoint Management des appareils : sélectionnez cette option pour désinstaller Endpoint Management de chaque appareil sur lequel vous déployez cette stratégie. La valeur par défaut est Désactivé.