La fin de vie du composant Mobile Device Management/Connector (MDM/MDC) de ESET PROTECT (uniquement sur site) a été programmée. Lire la suite. Il est recommandé de migrer vers la gestion des périphériques mobiles en nuage.
Système d’exploitation
|
EESA
|
Propriétaire d'appareil EESA
|
MDM iOS
|
MDM iOS ABM
|
Android 6.x+
|
✔
|
|
|
|
Android 7.x+
|
✔
|
✔
|
|
|
Android 8.x+
|
✔
|
✔
|
|
|
Android 9.0
|
✔
|
✔
|
|
|
Android 10.0
|
✔
|
✔
|
|
|
Android 11
|
✔
|
✔
|
|
|
Android 12
|
✔
|
✔
|
|
|
Android 13
|
✔
|
✔
|
|
|
Android 14
|
✔
|
✔
|
|
|
iOS 9.x+
|
|
|
✔
|
✔*
|
iOS 10.x+
|
|
|
✔
|
✔*
|
iOS 11.x+
|
|
|
✔
|
✔*
|
iOS 12.0.x
|
|
|
✔
|
✔*
|
iOS 13.x+
|
|
|
✔
|
✔
|
iOS 14.x+
|
|
|
✔
|
✔
|
iOS 15
|
|
|
✔
|
✔
|
iOS 16
|
|
|
✔
|
✔
|
iOS 17
|
|
|
✔
|
✔
|
iPadOS 13.x+
|
|
|
✔
|
✔
|
iPadOS 14.x+
|
|
|
✔
|
✔
|
iPadOS 15
|
|
|
✔
|
✔
|
iPadOS 16
|
|
|
✔
|
✔
|
iPadOS 17
|
|
|
✔
|
✔
|
* iOS ABM n'est disponible que dans certains pays.
|
|
Nous vous recommandons de mettre à jour le système d'exploitation de votre périphérique mobile vers la dernière version pour continuer de recevoir des correctifs de sécurité importants.
|
Configuration requise pour iOS 10.3 et les versions ultérieures :
Depuis la version d'iOS 10.3, une autorité de certification installée dans le profil d'inscription peut ne pas être approuvée automatiquement. Pour résoudre ce problème, suivez les étapes suivants :
a)Utilisez un certificat émis par un émetteur de certificat approuvé par Apple.
b)Installez l’autorisation de certificat manuellement avant l’inscription. Cela signifie que vous devez installer l'autorité de certification racine manuellement sur le périphérique mobile avant l'inscription et activer la confiance totale pour le certificat installé. |
Configuration requise pour iOS 12 :
Veuillez consulter la configuration requise pour iOS 10.3 et les versions ultérieures.
•La connexion doit utiliser TLS 1.2 ou une version supérieure.
•La connexion doit utiliser AES-128 ou le chiffrement asymétrique AES-256. La suite de chiffrement de connexion TLS négociée doit prendre en charge la confidentialité de transmission parfaite (PFS) par le biais de l'échange de clé Diffie-Hellman éphémère basé sur les courbes elliptiques (ECDHE) et doit être l’un des éléments suivants :
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
•Être signé avec une clé RSA d'une longueur d'au moins 2048 bits. L'algorithme de hachage du certificat doit être SHA-2 avec une longueur de condensé (parfois appelée « empreinte ») d'au moins 256 (c'est-à-dire SHA-256 ou plus). Vous pouvez générer un certificat avec ces exigences dans ESET PROTECT avec la sécurité avancée activée.
•Les certificats doivent contenir la chaîne de certificats complète, y compris l'autorité de certification racine. L'autorité de certification racine incluse dans le certificat est utilisée pour établir la confiance avec les périphériques et fait partie du profil d'inscription MDM. |
Configuration requise pour iOS 13 :
•Pour gérer des périphériques mobiles sur iOS 13 il est nécessaire de satisfaire aux nouvelles exigences du certificat de communication d'Apple (MDM HTTPS). Les certificats délivrés avant le 1er juillet 2019 doivent également répondre à ces exigences.
•Le certificat HTTPS signé par ESMC CA ne satisfait pas à ces exigences.
|
|
Il est fortement recommandé de ne pas mettre à niveau vos périphériques mobiles vers iOS 13 tant que les exigences du certificat de communication d'Apple ne sont pas satisfaites. Une telle action entraînera l'arrêt de la connexion de vos périphériques à ESET PROTECT MDM.
|
•Si vous avez déjà effectué une mise à niveau sans le certificat approprié et que vos périphériques ont cessé de se connecter à ESET PROTECT MDM, vous devez d'abord remplacer votre certificat HTTPS actuel utilisé pour la communication avec les périphériques iOS par le certificat qui satisfait aux exigences du certificat de communication d'Apple (MDM HTTPS) et ensuite, réinscrire vos périphériques iOS.
•Si vous n'avez pas effectué de mise à niveau vers iOS 13, assurez-vous que votre certificat MDM HTTPS actuel utilisé pour la communication avec les périphériques iOS est conforme aux exigences du certificat de communication d'Apple (MDM HTTPS). Si oui, vous pouvez continuer à mettre à niveau vos périphériques iOS vers iOS 13. S'il ne satisfait pas aux exigences, remplacez le certificat MDM HTTPS actuel par le certificat HTTPS qui satisfait aux exigences du certificat de communication Apple (MDM HTTPS) et procédez ensuite à la mise à niveau de vos périphériques iOS vers iOS 13. |