Passer la navigation

Gestion de terminaux à l‘aide de stratégies informatiques

Vous pouvez utiliser des stratégies informatiques pour gérer la sécurité et le comportement des terminaux dans l‘environnement
BlackBerry UEM
de votre organisation. Une stratégie informatique est un ensemble de règles que vous pouvez utiliser pour contrôler les fonctionnalités des terminaux. Par exemple, vous pouvez utiliser des règles de stratégie informatique pour imposer des exigences en matière de mot de passe, empêcher l‘utilisation de certaines fonctionnalités du terminal (par exemple, l‘appareil photo) et contrôler la disponibilité de certaines applications.
Vous pouvez configurer des règles pour tous les types de terminaux dans la même stratégie informatique. Le système d‘exploitation du terminal détermine les fonctionnalités qui peuvent être contrôlées à l‘aide de règles de stratégie informatique. Le type d‘activation du terminal détermine quelles règles s‘appliquent à un terminal spécifique et si vous pouvez utiliser des règles pour contrôler l‘ensemble du terminal ou l‘espace Travail uniquement. Les terminaux ignorent les règles de stratégie informatique non applicables.
Téléchargez la fiche de référence des règles de stratégie informatique pour obtenir une référence complète de toutes les règles de stratégie informatique disponibles pour chaque type de terminal pris en charge par
UEM
.
UEM
inclut une stratégie informatique par défaut dotée de règles préconfigurées pour chaque type de terminal. Vous pouvez modifier la stratégie informatique par défaut en fonction des besoins de votre organisation. Si aucune stratégie informatique n‘est attribuée à un compte d‘utilisateur, un groupe d‘utilisateurs auquel appartient un utilisateur ou un groupe de terminaux auquel appartiennent les terminaux d‘un utilisateur,
UEM
envoie la stratégie informatique par défaut aux terminaux de l‘utilisateur.
UEM
envoie automatiquement une stratégie informatique à un terminal lorsqu‘un utilisateur l‘active, lorsque vous mettez à jour une stratégie informatique attribuée ou lorsqu‘une stratégie informatique différente est attribuée à un compte d‘utilisateur ou à un terminal.
UEM
attribue une seule stratégie informatique à un terminal et utilise des règles prédéfinies pour déterminer la stratégie informatique à attribuer. Une stratégie informatique directement attribuée à un utilisateur est prioritaire sur une stratégie informatique attribuée via une appartenance à un groupe d‘utilisateurs. Si un utilisateur est membre de plusieurs groupes d‘utilisateurs dotés de stratégies informatiques différentes, le classement est utilisé pour déterminer la stratégie informatique à attribuer. Si le terminal d‘un utilisateur appartient à un groupe de terminaux, la stratégie informatique attribuée au groupe de terminaux est prioritaire sur une stratégie informatique attribuée directement à l‘utilisateur. Si le terminal appartient à plusieurs groupes de terminaux dotés de stratégies informatiques différentes, le classement est utilisé pour déterminer la stratégie informatique à attribuer.