Contenu
La fonctionnalité de la stratégie Android dépend de la manière dont l'appareil est enregistré lorsqu'il est ajouté à la console NinjaOne. Les stratégies exercent un contrôle total sur les types d'appareils réservés au travail ; si l'appareil appartient à un particulier, certains paramètres de stratégie, comme les restrictions, peuvent être limités.
Avant de configurer la stratégie MDM pour Android, veuillez activer l'application MDM pour Android si vous ne l'avez pas encore fait.
Environnement
Gestion des appareils mobiles par NinjaOne
Description
- Types d'utilisation : profil personnel et profil professionnel
- Créer une nouvelle stratégie
- Configurer la stratégie
- Ressources supplémentaires
Types d'utilisation : profil personnel et profil professionnel
Après avoir activé la fonctionnalité MDM et enregistré votre compte Apple/Android, vous pouvez ajouter des appareils mobiles à NinjaOne. Lorsque vous ajoutez un appareil mobile à NinjaOne, vous avez la possibilité de catégoriser le type d'utilisation/d'inscription comme "Usage personnel" ou "Pas d'usage personnel autorisé"
Les types d'utilisation définissent la manière dont un appareil est enrôlé. La différence entre ces deux types d'utilisation est décrite ci-dessous.
- Usage personnel: Propriété personnelle Un appareil appartenant à un particulier est généralement considéré comme une inscription BYOD (bring your own device). NinjaOne (ou tout autre MDM) a un accès limité aux informations et aux actions relatives aux appareils.
- L'appareil est censé être inscrit à partir de l'application Stratégie d'appareil Android ou d'un lien sur un appareil déjà configuré (qui a déjà suivi l'assistant de configuration et qui est en cours d'utilisation). Cela permettra ensuite à une entreprise de gérer les applications et les données au sein du seul profil professionnel, sans visibilité ni gestion possible du profil personnel (ou parent).
- Aucun usage personnel n'est autorisé : "Pour le travail" ou "propriété de l'entreprise" Un appareil qui appartient à un employeur ou à une entreprise mais qui est activé personnellement. Ce type d'utilisation permet une séparation entre données et applications pour le travail au niveau de la plateforme. NinjaOne dispose de plus d'informations sur l'appareil, y compris les numéros de série et les informations relatives au réseau. Les entreprises contrôlent les données et les stratégies de sécurité au sein du profil professionnel. En dehors de ce dernier, l'appareil reste adapté à un usage personnel.
- Pour les appareils Android, ce champ doit être vide, ou vous recevrez un message d'erreur lorsque vous tenterez d'ajouter l'appareil à NinjaOne.
- Au cours de la procédure de configuration, l'utilisateur de l'appareil sera également invité à ajouter ses propres comptes et informations en plus du profil professionnel configuré. L'organisation a un certain contrôle sur le profil personnel (parent) pour des choses telles que les caméras, les captures d'écran et d'autres politiques de prévention de la perte de données ; cependant, elle conserve une visibilité limitée de tout ce qui se trouve en dehors du profil professionnel.
- Dispositif dédié : "Pas d'utilisateur spécifique" Cette utilisation suit la logique de l'interdiction d'utilisation à des fins personnelles, avec la spécification supplémentaire que l'appareil n'est pas associé à un seul utilisateur et que, par conséquent, l'utilisation à des fins personnelles et l'authentification de l'identité de l'entreprise ne sont pas attendues.
- Pour plus de détails, veuillez vous référer au guide de provisionnement de l'appareil.
Créer une nouvelle stratégie
- Cliquez sur Administration dans le volet de navigation de gauche, puis ouvrez le menu déroulant Stratégies et sélectionnez Stratégies MDM.
- Cliquez sur Créer une nouvelle stratégie.

Image 1 : Créer une nouvelle stratégie MDM dans NinjaOne
L'éditeur du créateur de stratégie s'affiche.
Les stratégies de MDM prennent en charge le principe "parent-enfant", c'est-à-dire l'héritage des stratégies. Le rôle que vous sélectionnez détermine les stratégies qui peuvent être sélectionnées comme stratégies parents. Vous devez choisir un rôle spécifique au MDM pour créer une relation de stratégie héritée spécifique au MDM. Pour plus de détails, reportez-vous à la section "Détails de la stratégie héritée" ci-dessous.

Image 2 : Créer une stratégie MDM héritée dans NinjaOne
- Saisissez les détails de la stratégie et assurez-vous que le bouton Stratégie activée est activé en bas de la fenêtre modale pour rendre la stratégie active.
- Cliquez sur Enregistrer pour créer la nouvelle stratégie.
Détails de la stratégie héritée
L'héritage des stratégies est pris en charge par NinjaOne pour les stratégies MDM. Le rôle que vous sélectionnez détermine les stratégies qui peuvent être sélectionnées comme stratégies parents. Vous devez choisir un rôle spécifique au MDM pour créer une stratégie parent-enfant spécifique au MDM.
Si l'héritage des stratégies est utilisé, vous verrez une étiquette "hérité" dans la nouvelle stratégie avec une option pour remplacer les paramètres individuels. Les paramètres qui sont remplacés sont marqués pour identification, et vous pouvez revenir aux paramètres hérités lorsque vous passez le curseur dessus.

Image 3 : Revenir sur une valeur de stratégie remplacée dans NinjaOne
Sur la page Stratégies MDM, dans Administration, les stratégies héritées affichent une description sous le nom de la stratégie afin que vous puissiez les identifier facilement.

Image 4 : Identifier une stratégie héritée dans NinjaOne
Remarques importantes :
- Lorsqu'une stratégie parent inclut des applications, des configurations wifi ou des applications de stratégie Android, les stratégies héritées ne peuvent pas supprimer ces éléments. Pour que ces éléments hérités ne soient plus appliqués dans la stratégie héritée, ils doivent être désactivés. Vous pouvez désactiver un élément en modifiant la configuration.
- La désactivation fait passer la colonne de statut sur "Inactif" et l'étiquette "Hérité" sur "Remplacé"
Configurer la stratégie
Sélectionnez une section pour en savoir plus sur les options de configuration :
Code d’accès
Cliquez sur les deux onglets situés en haut de cette page pour accéder à d'autres paramètres.
- Appareil : Fixez des exigences pour la pleine propriété de l'appareil.
- Profil: Définissez des exigences pour le profil de travail de l'appareil uniquement.

Image 5 : Activer les règles de code d'accès et définir le champ d'application dans une stratégie NinjaOne MDM pour Android
- Qualité du mot de passe (passez votre curseur sur les infobulles pour connaître les spécifications). Veuillez noter que le champ d'application non spécifié est en passe de devenir obsolète et qu'il vous sera peut-être demandé de modifier cette valeur.

Image 6 : Descriptions dans l'infobulle
- Exiger un mot de passe pour déverrouiller
- Longueur de l'historique : 100 est le maximum autorisé.
- Limite de mauvais mots de passe avant effacement : 100 est le nombre maximal autorisé de tentatives infructueuses avant que les données de l'appareil ne soient effacées.
- Ancienneté maximale du code d'accès (jours) : 3 650 000 est le nombre maximal de jours autorisé pour le code d'accès.
Lorsque les paramètres du code d'accès sont configurés, la section Sécurité dans Détails dans le tableau de bord de l'appareil indique si un code d'accès a été appliqué et s'il est conforme.

Image 7 : Données de sécurité sur le tableau de bord de l'appareil pour Android
Restrictions
NinjaOne tire la plupart des restrictions de la stratégie Android directement de l'API de gestion Android ; cette référence fournit la représentation et les définitions JSON. Cette section vous permet de contrôler les restrictions suivantes :
- Fonctionnalité
- Application
- Réseau et internet
- Sécurité et confidentialité
Toutes les restrictions sont affichées dans la catégorie correspondante ; elles peuvent être activées ou désactivées en cochant ou décochant la case située à côté du nom de la restriction. La configuration de la stratégie sera envoyée à tous les appareils gérés par cette dernière.
Remarques importantes :
- Seules les valeurs ne correspondant plus à leur valeur par défaut seront transmises à un appareil. Les valeurs par défaut d'une stratégie représentent le comportement d'un appareil sans qu'aucune stratégie MDM ne soit activée.
- Si l'appareil a été enregistré avec un profil professionnel, les restrictions ne s'appliqueront qu'à ce profil.

Image 8 : Gérer les restrictions pour les appareils Android
Vous pouvez utiliser la barre de recherche pour trouver des restrictions spécifiques ou utiliser les menus déroulants Catégorie et/ou Type d'inscription (personnel ou entreprise) pour filtrer les résultats.

Image 9 : Filtres de restriction pour les stratégies Android
Applications
La section Applications de la stratégie Android comporte trois onglets, que nous décrivons dans cette section : Applications gérées, Paramètres kiosque, et Avancé.

Image 10 : Onglets Applications de la stratégie Android
- Dans l'onglet Application gérées, des applications spécifiques peuvent être sélectionnées pour être installées ou bloquées à partir d'un appareil mobile.
- Dans l'onglet Paramètres du mode kiosque, vous pouvez activer l'environnement natif du kiosque Android et afficher toutes les applications déployées (et uniquement celles qui sont déployées) ajoutées à la stratégie attribuée.
- Dans l'onglet Avancé, vous pouvez ajouter des configurations pour une gestion avancée des fonctionnalités. Les configurations peuvent permettre aux activités d'applications spécifiques de gérer une ou plusieurs actions ou catégories du système. Un exemple peut être la définition d'une application Accueil/Lanceur par défaut.
Pour en savoir plus sur l'ajout et la modification de ces applications, veuillez consulter MDM : Gestion des applications pour les appareils Android
Réseau
Tout d’abord, cliquez sur Ajouter un nouveau Réseau wifi pour configurer le SSID du wifi et la sécurité. Ensuite, cliquez sur le bouton sous Paramètres du proxy pour configurer manuellement un proxy réseau.

Image 11 : Configuration du réseau dans la stratégie Android
Sécurité
La section Sécurité permet aux administrateurs système de chiffrer l'appareil, de gérer les paramètres des développeurs, de définir la manière dont les données sont déplacées pour le travail, etc.

Image 12 : Configuration de la sécurité dans la stratégie Android
Nous présentons ci-dessous la plupart des options de configuration.
- Prise en charge de la version minimale d'Android (niveau API) : Le niveau minimum autorisé de l'API Android.
- Durée maximale avant verrouillage : Sélectionnez le nombre de secondes qui s'écoulent avant que l'appareil ne soit verrouillé et que l'utilisateur ne doive saisir le mot de passe.
- Stratégie de chiffrement : Activez la stratégie pour qu'un mot de passe soit exigé ou non.
- Désactivation de la personnalisation de Keyguard : Les personnalisations des éléments de verrouillage d'écran de Keyguard, comme les widgets, les notifications, l'accès à l'appareil photo et d'autres outils lorsque l'appareil est verrouillé.
- Mode batterie branchée : Le mode dans lequel la batterie est branchée et pendant lequel l'appareil reste allumé. Ce paramètre oblige un appareil à garder son écran allumé dans des conditions spécifiques (par exemple, s'il est branché sur le secteur, s'il est en cours de chargement sans fil ou s'il est connecté à une connexion USB).
- Lorsque vous utilisez ce paramètre, il est recommandé d'effacer le paramètre maximumTimeToLock afin que l'appareil ne se bloque pas lui-même lorsqu'il reste allumé.
- Paramètres développeur : Ce paramètre définit si les options de développement telles que les comportements du système, les paramètres rapides et le démarrage sécurisé sont autorisées. Pour plus d'informations sur les paramètres de développeur Android, veuillez consulter Configurer les options pour les développeurs sur l'appareil | Android Studio | Android Developers.
- Méthodes de saisie autorisées : Sur les appareils Android gérés, configurez une liste de noms de paquets pour les méthodes de saisie ou les applications de clavier.
- Extension de l'étiquetage de la mémoire : Contrôle l'extension d'étiquetage de la mémoire (MTE), une implémentation matérielle de la mémoire étiquetée. Compatible avec Android 14 et ultérieur.
- Envoyer du contenu aux applications d'assistant : Cette fonction permet de fournir un contenu contextuel sur l'application en cours ou l'état de l'écran pour aider les applications telles que Gemini, compatible avec Android 15+.
- Désactivez cette option pour empêcher le partage du contenu.
- Comptes autorisés de la protection contre la réinitialisation aux paramètres d'usine : Saisissez toutes les adresses e-mails des administrateurs de l'appareil responsables de la protection contre les réinitialisations aux paramètres d'usine (FRP). Lorsque l'appareil est réinitialisé, l'un de ces administrateurs doit se connecter avec l'adresse e-mail et le mot de passe du compte Google pour le déverrouiller. Si aucun administrateur n'est spécifié, l'appareil ne fournira pas de FRP.
- Règles relatives aux clés privées : Configurer les règles relatives aux clés privées à l'aide de paquets optionnels. Créez et gérez plusieurs règles de clés privées en définissant des modèles d'URL, des applications associées et des alias de clés privées pour une communication sécurisée.
- Messagerie personnalisée : Configurez le texte à afficher sur un appareil dans certaines circonstances. Ces messages peuvent être rédigés en plusieurs langues.
- Un court message d'assistance s'affiche lorsqu'une action n'est pas autorisée.
- Un long message d'assistance s'affiche lorsqu'une action n'est pas autorisée et l'utilisateur demande à obtenir plus d'informations.
- Message de l'écran de verrouillage : s'affiche sur l'écran de verrouillage de l'appareil.
- Stratégies d'utilisation personnelle : ces paramètres sont limités aux appareils ayant un profil personnel. Elles n'affectent que le profil de travail.
- Stratégies multi-profils appliquées à l'appareil : autoriser ou bloque la possibilité de partager des données entre différentes stratégies.
- Configuration de la mise à jour du système : stratégie de mise à jour du système qui contrôle la manière dont les mises à jour du système d'exploitation sont appliquées. Si le type de mise à jour est "fenêtré", la fenêtre de mise à jour s'appliquera automatiquement aux mises à jour des applications du Play Store.
- Périodes de verrouillage (possibilité d'en définir plusieurs) : période répétée annuellement pendant laquelle les mises à jour OTA du système sont reportées afin de "geler" ou d'arrêter la version du système d'exploitation en cours d'exécution sur un appareil. Pour éviter le "gel" indéfini de l'appareil, chaque période de verrouillage doit être séparée d'au moins 60 jours.
- Si les périodes de verrouillage sont héritées d'une autre stratégie, toute modification apportée aux périodes de verrouillage de la stratégie enfant aura priorité sur l'ensemble de la section relative aux périodes de verrouillage.
Application des stratégies
L'application de la stratégie vous permet de définir des règles qui déterminent le comportement à adopter lorsqu'une stratégie ne peut pas être appliquée à un appareil. Par exemple, vous pouvez bloquer l'accès à un certain paramètre sur un profil de travail ou sur l'ensemble de l'appareil pendant un nombre de jours déterminé. Si certains aspects de la stratégie ne peuvent pas s'appliquer, une option supplémentaire permet d'effacer les données de l'appareil.
Pour appliquer une stratégie d'implémentation, cliquez sur Ajouter en haut à droite du tableau des stratégies pour trouver les stratégies de mise place que vous souhaitez définir.

Image 13 : Configuration de l'application de la stratégie Android
| Champ | Description |
| Nom du paramètre | Sélectionnez la fonction que vous souhaitez bloquer. Le tableau ci-dessous présente chacun de ces paramètres. |
| Portée du blocage | Bloquez l'accès aux applications et aux données sur un appareil appartenant à l'entreprise ou dans un profil professionnel. Cette action déclenche également une notification destinée à l'utilisateur et contenant des informations (si possible) sur la manière de corriger le problème de conformité. |
| Bloquer après plusieurs jours | Si vous le souhaitez, vous pouvez définir une date spécifique pour le blocage du paramètre [x] jours après l'enregistrement des modifications de la stratégie. |
| Effacer après plusieurs jours | Action visant à réinitialiser un appareil appartenant à l'entreprise ou à supprimer un profil professionnel. |
| Conserver le FRP (factory reset protection) | Optionnellement, vous pouvez conserver la protection de la réinitialisation aux paramètres d'usine pour les profils personnels. |
Le tableau ci-dessous donne un aperçu de chaque paramètre.
| Nom du paramètre | Description |
| Applications | Paramètres de la stratégie appliqués aux applications. |
| Keyguard désactivé | Désactivation de l'écran de verrouillage pour les écrans principaux et/ou secondaires. |
| Services d'accessibilité permis | Si le champ n'est pas défini, n'importe quel service d'accessibilité peut être utilisé. Si ce champ est activé, seuls les services d'accessibilité de cette liste et le service d'accessibilité intégré au système peuvent être utilisés. Il convient de noter que si le champ est vide, seuls les services d'accessibilité intégrés au système peuvent être utilisés. Ce paramètre peut être défini sur les appareils entièrement gérés et sur les profils de travail. Si appliqué à un profil professionnel, il affecte à la fois le profil personnel et le profil professionnel. |
| Méthodes d'entrées permises | Si ce paramètre est disponible, seules les méthodes d'entrée fournies par les paquets de cette liste sont autorisées. Si ce champ est présent, mais que la liste est vide, seules les méthodes d'entrée du système sont autorisées. |
| Niveau d'API minimum | Niveau minimum autorisé de l'API Android. |
| Proxy global recommandé | Le proxy HTTP global indépendant du réseau. En règle générale, les proxys doivent être configurés par réseau dans la configuration du réseau. Toutefois, pour des configurations inhabituelles telles que le filtrage interne général, un proxy HTTP global peut s'avérer utile. Si le proxy n'est pas accessible, l'accès au réseau peut être interrompu. Le proxy global n'est qu'une recommandation, et certaines applications peuvent l'ignorer. |
| Mode de localisation | Degré de détection de l'emplacement activé. |
| Toujours activé dans le Package VPN | Spécifie si l'application est autorisée à travailler en réseau lorsque le VPN n'est pas connecté et activé. Ce paramètre n'est pris en charge que sur les appareils fonctionnant sous Android 10 et ultérieur. |
| Configuration du Bluetooth désactivée | Indique si la configuration du Bluetooth est activée. |
| Stratégie de chiffrement | Configuration du chiffrement. |
| Accords de permissions | Permissions explicites accordées ou refusées pour l'application. |
| Stratégies des mots de passe | Stratégies relatives aux exigences en matière de mot de passe. Le champ Périmètre du mot de passe dans la stratégie peut être défini comme des stratégies différentes pour les profils de travail ou les appareils entièrement gérés. |
| Remplacements sécurité avancée | Les stratégies de sécurité sont définies par défaut sur des valeurs protégées. NinjaOne recommande de ne pas de remplacer les valeurs par défaut afin de maintenir la sécurité de l'appareil. |
| Stratégies d'utilisation personnelle | Stratégies de gestion de l'utilisation personnelle d'un appareil appartenant à l'entreprise. |
| Stratégies sur divers profils | Détermine si les données d'un profil (personnel ou professionnel) peuvent être partagées avec les applications de l'autre profil. |
Une fois les stratégies définies, vous pouvez les modifier ou les supprimer en plaçant votre curseur sur la ligne de la stratégie et en cliquant sur le bouton à trois points.

Image 14 : Modifier ou supprimer une configuration d'application de la stratégie Android
Suivi de la localisation
Pour plus d'informations, reportez-vous à la section Suivi de la localisation MDM.
![]()
Image 15 : Configuration du suivi de la localisation dans le cadre de la stratégie Android