
Restrictions MDM relatives à la sécurité et la confidentialité pour les appareils Apple
Vous pouvez gérer les réglages de sécurité et de confidentialité sur des iPhone, iPad et Mac inscrits à une solution de gestion des appareils mobiles (MDM) ou avec Apple Configurator 2 (iPhone et iPad uniquement). Consultez le Guide de l’utilisateur d’Apple Configurator 2.
Réglage | Fonction | Appareils supervisés | Système d’exploitation |
|---|---|---|---|
Autoriser les apps gérées à modifier des contacts non gérés | Les apps gérées peuvent modifier des contacts sur des comptes non gérés, même si les apps gérées ne peuvent pas modifier de destinations non gérées. | Non | iOS 12.0 |
Autoriser les apps non gérées à lire des contacts gérés | Les apps non gérées peuvent lire des contacts de comptes gérés, même si les apps non gérées ne peuvent pas lire de destinations non gérées. | Non | iOS 12.0 |
Remplissage automatique du mot de passe | Les utilisateurs ne peuvent pas utiliser le remplissage automatique de mot de passe et aucun message ne s’affiche pour choisir un mot de passe enregistré depuis le trousseau iCloud. | Oui (iOS) Oui (iPadOS) Non (macOS) | iOS 12.0 macOS 10.14 |
Remplissage automatique de proximité | Les appareils des utilisateurs ne se signaleront pas auprès des appareils à proximité pour les mots de passe en utilisant le remplissage automatique de proximité. Dans iOS, iPadOS et macOS, cette fonctionnalité limite uniquement les demandes de mots de passe Wi-Fi. | Oui (iOS) Oui (iPadOS) Oui (tvOS) Non (macOS) | iOS 12.0 tvOS 12.0 macOS 10.14 |
Partager des mots de passe via AirDrop | Les utilisateurs ne peuvent pas partager leurs mots de passe via AirDrop. | Oui (iOS) Oui (iPadOS) Non (macOS) | iOS 12.0 macOS 10.14 |
Exiger l’authentification avec Face ID pour le remplissage automatique | Les utilisateurs ne peuvent pas utiliser l’authentification avec Face ID pour remplir automatiquement les données des apps. | Oui | iOS 11.0 |
Ajouter des configurations VPN | Les utilisateurs ne peuvent pas créer ni ajouter de configurations VPN. | Oui | iOS 11.0 |
Rejoindre uniquement les réseaux Wi-Fi installés par des données utiles Wi-Fi | Les appareils ayant cette restriction peuvent uniquement rejoindre les réseaux Wi-Fi ajoutés aux données utiles du Wi-Fi. Important : si le réseau Wi-Fi n’est pas disponible, l’appareil ne peut pas être géré. | Oui | iOS 10.3 |
Modifier l’envoi des données de diagnostic et d’utilisation à Apple | La modification des réglages de données de diagnostic n’est pas autorisée. | Oui | iOS 9.3.2 |
Considérer AirDrop comme une destination non gérée | Les utilisateurs retrouvent AirDrop comme option d’app gérée. Pour que cette restriction fonctionne quand elle est activée, vous devez également désactiver l’option « Autoriser les documents de sources gérées dans les destinations non gérées ». | Non | iOS 9.0 |
Se fier aux nouveaux auteurs d’apps d’entreprise | Les utilisateurs ne peuvent pas autoriser à se fier aux nouveaux auteurs d’apps d’entreprise, ce qui empêche le lancement des apps de ces auteurs. | Non | iOS 9.0 |
Modifier le code | Les utilisateurs ne peuvent pas changer le code. | Oui (iOS) Oui (iPadOS) Non (macOS) | iOS 9.0 macOS 10.13 |
Modifier les empreintes Touch ID et les visages Face ID | Les utilisateurs ne peuvent pas ajouter ni supprimer les informations biométriques existantes. | Oui | iOS 8.3 |
Effacer l’intégralité du contenu et des réglages | Les utilisateurs ne peuvent pas effacer les réglages de leurs appareils et restaurer les réglages par défaut. | Oui | iOS 8.0 |
Exiger un code lors du premier jumelage AirPlay | Un code est requis lors du premier jumelage AirPlay effectué avec un appareil iOS, iPadOS ou tvOS. | Non | iOS 7.1 |
AirDrop | Les utilisateurs ne peuvent pas utiliser AirDrop. | Oui (iOS) Oui (iPadOS) Non (macOS) | iOS 7.0 macOS 10.13 |
Utiliser Touch ID ou Face ID pour déverrouiller l’appareil | Les utilisateurs doivent utiliser un code ou un mot de passe pour déverrouiller l’appareil. | Non | iOS 7.0 (Touch ID) iOS 11.0 (Face ID) macOS 10.12.4 |
Mode App individuelle autonome | Autorise l’utilisation de certaines apps en mode App individuelle. | Oui | iOS 7.0 |
Forcer le suivi publicitaire limité | Les apps ne peuvent pas utiliser l’identifiant publicitaire (identifiant temporaire de l’appareil) pour l’affichage de publicités ciblées. | Non | iOS 7.0 |
Mises à jour automatiques des réglages de confiance des certificats | Les mises à jour automatiques des réglages de confiance des certificats sont impossibles. | Non | iOS 7.0 |
Afficher les documents des sources gérées dans les destinations non gérées | Des documents créés ou téléchargés depuis des sources gérées ne peuvent pas être ouverts dans des destinations non gérées. | Non | iOS 7.0 |
Afficher les documents des sources non gérées dans les destinations gérées | Des documents créés ou téléchargés depuis des sources non gérées ne peuvent pas être ouverts dans des destinations gérées. | Non | iOS 7.0 |
Envoyer les données de diagnostic et d’utilisation à Apple | Les utilisateurs peuvent choisir d’envoyer des données de diagnostic à Apple. | Non | iOS 6.0 macOS 10.13 |
Contenu explicite dans Apple Books | Le contenu explicite acheté dans Apple Books est masqué. Le contenu explicite est signalé par les fournisseurs de contenu lorsqu’il est vendu via l’app Livres. | Non (iOS 12.4 ou antérieur) Oui (iOS 13 et iPadOS 13.1) | iOS 6.0 tvOS 11.3 |
Exiger le mot de passe iTunes Store pour tous les achats | Les achats intégrés et les achats iTunes Store demandent le mot de passe du compte. | Non | iOS 6.0 |
Acceptation de certificats TLS non fiables par les utilisateurs | Les utilisateurs ne sont pas invités à indiquer s’ils souhaitent faire confiance à des certificats qui ne peuvent pas être vérifiés. Ce réglage s’applique à Safari et aux comptes Mail, Contacts et Calendrier. Lorsque cette option est activée, seuls les certificats dont le certificat racine est de confiance sont acceptés sans invite. Pour afficher les autorités de certification racine acceptées sous iOS, consultez l’article Certificats racine de confiance disponibles sous iOS de l’assistance Apple. | Non | iOS 5.0 |
Forcer des sauvegardes chiffrées | Les utilisateurs ne peuvent pas choisir si les sauvegardes de l’appareil effectuées dans iTunes (sous macOS 10.14 ou antérieur) ou le Finder (sous macOS 10.15 ou ultérieur) sont stockées au format chiffré ou non sur le Mac de l’utilisateur. Si un profil est chiffré et que cette option est désactivée, le chiffrage des sauvegardes est obligatoire et appliqué par iTunes ou le Finder. Les profils installés sur l’appareil par Gestionnaire de profils ne sont jamais chiffrés. | Non | iOS 4.0 |
Séquence de classements | Sélectionnez une région parmi les neuf disponibles. Ce réglage ne peut pas être désactivé. États-Unis est configuré par défaut. | Non | iOS 4.0 tvOS 11.3 |
Définir les classements de contenus | Sélectionnez un nombre maximum d’évaluations pour les films, les séries TV et les apps. | Non | iOS 4.0 tvOS 11.3 |
Lecture de musique, de podcasts et de contenus iTunes U explicites | Le contenu musical ou vidéo explicite acheté dans l’iTunes Store ou répertorié dans iTunes U est masqué. Le contenu explicite est signalé par les fournisseurs de contenu, comme les maisons de disques, lorsqu’il est vendu via l’iTunes Store ou distribué via iTunes U. | Non (iOS 12.4 ou antérieur) Oui (iOS 13 et iPadOS 13.1) | iOS 2.0 tvOS 11.3 |