Nouveautés en matière de déploiement de plateformes Apple
De nouvelles fonctionnalités de gestion des appareils mobiles et de déploiement sont disponibles pour l’iPhone, l’iPad, le Mac, l’Apple TV, l’Apple Watch et l’Apple Vision Pro. Ces mises à jour comprennent les systèmes dʼexploitation suivants :
iOS 18.0
iPadOS 18.0
macOS 15.0
tvOS 18.0
watchOS 11.0
visionOS 2.0
Remarque : ceci n’est pas une liste exhaustive de l’ensemble des nouveautés et des modifications du contenu en matière de déploiement de plateformes Apple. Pour une liste plus complète, consultez l’historique des révisions du document.
Pour en savoir plus, consultez la vidéo de l’édition 2024 de la WWDC What’s new in device management (en anglais).
Inscription automatisée d’appareils pour l’Apple Vision Pro
Sous visionOS 2.0, les établissements peuvent intégrer des Apple Vision Pro à l’aide de l’inscription automatisée d’appareils afin d’automatiser l’inscription à la solution MDM, de superviser les appareils pendant l’activation et de simplifier la configuration initiale de l’appareil.
Les Apple Vision Pro peuvent également être inscrits à l’aide de l’inscription d’appareils à partir d’un compte et de l’inscription d’utilisateurs à partir d’un compte avec visionOS 1.1 ou une version ultérieure. L’inscription d’appareils à partir d’un compte et l’inscription d’utilisateurs à partir d’un compte permettent aux établissements de séparer par cryptographie les données organisationnelles des données personnelles.
Processus de mise à jour de logiciels
Les mises à jour logicielles sur l’iPhone, l’iPad et le Mac peuvent désormais être gérées entièrement à l’aide de la gestion déclarative des appareils, qui remplace les profils MDM pour les restrictions de mises à jour logicielles, les réglages, et les commandes et requêtes de mises à jour logicielles. Le résultat est une gestion plus résiliante du processus de mise à jour logicielle et une meilleure transparence pour l’utilisateur.
Sous iOS 18, iPadOS 18 et macOS 15, la configuration com.apple.configuration.softwareupdate.settings
peut être utilisée sur les iPhone, iPad et Mac pour configurer les éléments suivants :
le comportement de mise à jour logicielle automatique ;
le comportement de mises à jour de sécurité urgentes ;
le report des mises à jour logicielles (de 1 à 90 jours) ;
si l’autorisation de l’administrateur local est requise pour effectuer une mise à jour pour macOS ;
le comportement de notification par défaut lors de l’application des mises à jour logicielles ;
la visibilité (cadence recommandée) des mises à jour logicielles (iOS et iPadOS uniquement).
Pour en savoir plus, consultez :
Dates de sortie des mises à jour logicielles
Les dates de sortie des dernières mises à jour logicielles ont été ajoutées.
Pour plus d’informations, consultez la section Dates de sortie des logiciels.
Gestion des logiciels bêta
Lors de la gestion des installations de logiciels bêta, les établissements peuvent désormais effectuer les opérations suivantes :
inscrire les appareils à distance à différents programmes bêta et, en combinaison avec l’option permettant de reporter les mises à jour et à niveau bêta et de production, mettre en œuvre des tests par étapes et une approche de déploiement commençant par la mise à niveau de logiciel bêta initiale ;
mettre en application, restreindre et reporter les versions bêta fournies par ces programmes sur les appareils supervisés (comme pour les mises à jour logicielles) ;
fournir des rapports d’état pour une meilleure visibilité et permettre aux établissements de suivre les inscriptions aux programmes bêta sur les appareils gérés ;
ajouter des appareils à un programme bêta à l’aide d’un jeton d’établissement. L’utilisateur n’a pas besoin de se connecter à Réglages ou Réglages Système avec un compte Apple (personnel ou géré). Cela évite à l’utilisateur d’avoir à effectuer des étapes manuellement et offre un processus simplifié tout au long du cycle de vie des tests bêta. Le processus varie en fonction du système d’exploitation :
ajout d’appareils pendant Assistant réglages lors de l’utilisation de l’inscription automatisée d’appareils (iOS 17.5, iPadOS 17.5 et macOS 14.5 ou versions ultérieures) ;
ajout d’appareils à l’aide de la configuration com.apple.configuration.softwareupdate.settings (iOS 18 bêta, iPadOS 18 bêta).
Pour en savoir plus, consultez la section Test des mises à jour logicielles avec le programme bêta AppleSeed pour l’informatique.
Nouvelles exigences matérielles pour l’attestation d’appareil géré
Les exigences matérielles pour l’attestation ont été mises à jour.
Pour en savoir plus, consultez la section Matériel pris en charge pour l’attestation d’appareil géré.
Mises à jour relatives aux cartes eSIM
Sous iOS 18 et iPadOS 18, allowESIMOutgoingTransfers
peut être utilisé pour contrôler si une carte eSIM peut être transférée vers un appareil nouvellement configuré.
Pour en savoir plus, consultez la section À propos de la restriction allowESIMOutgoingTransfers.
Plusieurs ensembles de données utiles Réseau cellulaire privé
Sous iOS 18 et iPadOS 18, plusieurs ensembles de données utiles Réseau cellulaire privé sont pris en charge, ce qui permet la configuration d’un maximum de cinq réseaux 5G ou LTE privés. Puisque les données utiles définissent un périmètre virtuel pour chaque réseau, la carte eSIM appropriée peut automatiquement être activée ou désactivée lorsque lʼutilisateur entre ou sort de la zone couverte par le réseau privé.
Pour en savoir plus, consultez la section MDM avec réseaux cellulaires privés.
Gestion des extensions Safari
Les extensions Safari améliorent et personnalisent l’expérience de navigation web sur l’iPhone, l’iPad et le Mac. Sous iOS 18, iPadOS 18 et macOS 15, les établissements peuvent désormais utiliser des solutions MDM pour gérer l’utilisation des extensions Safari sur les appareils supervisés. Par exemple, une entreprise peut souhaiter que des extensions particulières soient installées et activées pour fournir un accès à des services internes, ou un établissement scolaire peut souhaiter empêcher les élèves d’utiliser des extensions fournissant des informations allant à l’encontre de la politique de l’établissement. Ces fonctionnalités de gestion des extensions fonctionnent pour la navigation standard et la navigation privée, et comprennent :
la définition des extensions autorisées ;
le contrôle des extensions qui sont toujours activées ou toujours désactivées ;
la configuration d’une extension pour accéder à des sites web par des domaines et sous-domaines spécifiques.
Pour en savoir plus, consultez la rubrique Configuration déclarative de gestion des extensions Safari.
API Apps and books for organizations
Les développeurs de solution MDM peuvent désormais utiliser leur compte de développeur pour configurer des identifiants de services et des clés d’autorisation pour l’API Apps and Books for Organizations, afin de récupérer des informations à propos des apps et des livres qu’ils gèrent. Les autres modifications comprennent :
de nouveaux champs qui indiquent si une app est compatible avec visionOS ;
un nouveau point d’extrémité pour la recherche dans l’App Store.
Pour en savoir plus, consultez la page Configure the Apps and Books for Organizations API (en anglais) du site Apple Developer.
Provisionnement et gestion des utilisateurs pour les développeurs dʼapps internes propriétaires
Les développeurs dʼapps internes (d’entreprise) propriétaires auront accès aux API Apple pour le provisionnement et la gestion des utilisateurs, ce qui leur permet d’automatiser des tâches telles que le provisionnement de la génération de profils et l’intégration de la gestion des utilisateurs dans les processus existants.
Pour en savoir plus, consultez la page Enterprise Program API (en anglais) du site Apple Developer.
Améliorations de sécurité pour la configuration de notifications push pour les clients de solution MDM
Les développeurs de solution MDM peuvent actuellement utiliser le service de notifications push Apple (APNs) pour créer un processus simplifié de création de certificats push pour leurs clients. Cela implique la création et la signature d’une demande de signature de certificat (CSR) pour chaque client. Ensuite, chaque client peut utiliser la CSR fournie pour obtenir un certificat du portail Apple Push Certificates portal.
Plus tard cette année, le portail Apple Push Certificates portal demandera que les CSR soient signées avec l’algorithme SHA2 pour une plus grande sécurité. Les certificats ne seront pas émis pour les CSR signées avec SHA1. Pour en savoir plus sur les pratiques recommandées, consultez la page Setting Up Push Notifications (en anglais) du site web Apple Developer.
Gestion d’appareils pour Notes mathématiques, Smart Script, Image Playground et Outils d’écriture
Apple fournira des contrôles Mode d’évaluation (AAC) et gestion d’appareils (MDM) pour Notes mathématiques, Smart Script, Image Playground et Outils d’écriture.
Pour en savoir plus, consultez la rubrique Configuration des réglages de l’app Mathématiques et Calculette.
Les établissements peuvent également en apprendre davantage sur la manière dont les fonctionnalités d’Apple Intelligence comme « Outils d’écriture » et « Image Playground » utilisent Private Cloud Compute. Pour en savoir plus, consultez la page Private Cloud Compute: A new frontier for AI privacy in the cloud (en anglais) sur le site web Apple Security Research.
Prise en charge des clés d’accès et des clés de sécurité matérielles pendant l’inscription
Sous macOS 15, Assistant réglages prend en charge ASWebAuthenticationSession
, ce qui permet la prise en charge des clés d’accès et des clés de sécurité matérielles prises en charge pendant l’inscription.
Données utiles Kerberos Authentification unique extensible
Les clés suivantes sont nouvelles pour les données utiles Kerberos Authentification unique extensible :
Pour autoriser le passage en mode mot de passe :
allowPassword
Pour autoriser le passage en mode SmartCard :
allowSmartCard
Pour filtrer la liste des SmartCards disponibles :
identityIssuerAutoSelectFilter
Pour lancer l’extension Kerberos en mode SmartCard :
startInSmartCardMode
Authentification unique de plateforme
Pour prendre en charge les déploiements macOS hautement sécurisés qui nécessite une authentification avec l’IdP, l’authentification unique de plateforme (Platform SSO) sous macOS 15 est étendue pour :
exiger l’authentification IdP avec FileVault, l’écran verrouillé et la fenêtre de connexion, avec une nouvelle option de politique,
RequireAuthentication
;configurer facultativement Touch ID ou l’Apple Watch pour déverrouiller l’écran pour une utilisation simplifiée lorsque l’option
RequireAuthentication
est activé ;configurer une période de grâce dʼauthentification hors ligne, afin que les utilisateurs puissent se connecter ou déverrouiller l’écran lorsqu’ils sont hors connexion.
Accès au stockage externe et réseau
Sous macOS 15, afin d’aider les établissements à gérer la manière dont leurs données peuvent être transférées hors de l’appareil, ils peuvent désormais utiliser la nouvelle configuration de gestion de disques pour choisir si le stockage externe ou réseau est autorisé ou non, ou pour limiter le montage aux volumes en lecture seule.
Cette configuration remplace les données utiles obsolètes de gestion des supports. Pour en savoir plus, consultez la rubrique Configuration déclarative de Gestion du stockage.
Gestion des tâches en arrière-plan
macOS inclut la prise en charge de tâches en arrière-plan qui démarrent au nom de l’utilisateur ou s’exécutent en tant que processus autonome afin de fournir des services persistants en arrière-plan.
Sous macOS 15, les fichiers exécutables, les scripts et les fichiers de configuration launchd peuvent être installés à l’aide d’une solution MDM et sont stockés dans un emplacement sécurisé et résistant aux altérations (similaire aux fichiers de configuration de service introduits l’année dernière), ce qui permet aux établissements de facilement déployer et contrôler les services gérés.
Accès au réseau local pour macOS
Sous macOS 15, un agent de lancement ou une app de tierce partie qui souhaite interagir avec des appareils sur le réseau local d’un utilisateur doit demander l’autorisation la première fois qu’il tente de parcourir le réseau local.
Comme pour iOS et iPad OS, les utilisateurs peuvent désormais accéder à Réglages Système > Confidentialité > Réseau local pour autoriser ou refuser cet accès, ce qui donne aux utilisateurs le contrôle sur leur confidentialité.
Mise à jour des machines virtuelles macOS
Sur une machine virtuelle exécutant macOS 15, les utilisateurs peuvent effectuer les actions suivantes :
Se connecter à iCloud (à l’aide d’un compte Apple) personnel après que leur compte se soit déjà connecté sur un appareil Apple physique. Cela permet aux utilisateurs d’accéder aux services et apps iCloud associés à iCloud sur une machine virtuelle.
Utiliser « Effacer contenu et réglages ».
Mises à jour d’Assistant réglages
Les options suivantes (déjà disponibles sous iOS et iPadOS) peuvent désormais également être utilisées sous macOS 15 pour une expérience de connexion fluide :
Welcome
dans le cadre de Skip Keys pour l’inscription automatisée d’appareils ;SkipSetupItems
dans les données utiles du profil Assistant Réglages.
Mises à jour de Réglages Système
Sous macOS 15, la section Profils de Réglages Système a été renommée Gestion de l’appareil et apparaît désormais dans la section Général. Cette modification permet d’aligner davantage le Mac avec iOS et iPadOS.
Masquage et verrouillage des apps
iOS 18 et iPadOS 18 introduisent de nouvelles options qui permettent aux utilisateurs d’exiger Face ID, Touch ID ou un code pour ouvrir une app, et pour la masquer sur l’écran d’accueil. La solution MDM peut gérer la disponibilité de ces options en :
contrôlant la capacité d’un utilisateur à masquer et verrouiller des apps gérés pour chaque app ;
désactivant le masquage et le verrouillage de toutes les apps sur les appareils supervisés.
Pour les appareils inscrits avec lʼinscription dʼutilisateurs, les apps masquées sont signalées à la solution MDM uniquement si elles sont gérées. Pour les appareils inscrits avec lʼinscription d’appareils, les apps masquées sont signalées à la solution MDM dans le cadre de toutes les apps installées.
Installations d’apps internes
Sous iOS 18 et iPadOS 18, les apps internes propriétaires installées manuellement (sans utiliser la solution MDM) nécessitent désormais un redémarrage de l’appareil pour terminer l’approbation du profil d’approvisionnement. Auparavant, les apps installées signées par le même profil d’approvisionnement ne nécessitaient pas de redémarrage et étaient approuvées automatiquement.
Remise en service
« Remise en service » permet au processus de réinitialisation et de réinscription des Apple TV à la solution MDM d’être entièrement automatisé sur le réseau sans fil. Sous tvOS 18, lorsque la solution MDM envoie la commande pour effacer un appareil géré, elle doit fournir les détails relatifs au Wi-Fi et définir la solution MDM auprès de laquelle l’appareil doit être inscrit.
Si l’appareil apparaît dans Apple Business Manager ou Apple School Manager, la configuration du serveur MDM peut être omise. Cela déclenche la recherche par l’appareil d’un profil d’inscription lors de l’activation. L’appareil efface alors toutes les données et utilise Assistant réglages avec les précédents réglages de la langue et de la région jusqu’à ce qu’il atteigne l’écran d’accueil, prêt à être utilisé.
Identification des récepteurs AirPlay
Sous tvOS 18, les récepteurs AirPlay n’indiquent plus leur identifiant d’appareil (adresse MAC). La commande RequestMirror
peut utiliser soit un nom d’appareil, soit un identifiant d’appareil, mais seul le nom d’appareil fonctionne avec les Apple TV exécutant tvOS 18. Les autres modifications apportées aux données utiles AirPlay comprennent ce qui suit :
La liste des identifiants d’appareil autorisés, également appelée allow list, peut désormais accepter les noms d’appareil.
Sous macOS 15, la liste des mots de passe associe les mots de passe à un nom d’appareil. Cette fonctionnalité est déjà disponible sous iOS et iPadOS.
Mises à jour de la gestion des configurations
Sous visionOS 2.0, les établissements peuvent configurer « Authentification unique d’inscription », des configurations telles que le verrouillage d’appareil, le verrouillage d’activation, la gestion des codes et plus encore, pour un déploiement simplifié dans un établissement. Pour en savoir plus, consultez le répertoire GitHub de gestion des appareils Apple.
Pour obtenir une liste complète de données utiles, restrictions, commandes et configurations déclaratives prises en charge pour visionOS 1.1 ou ultérieur, consultez les rubriques suivantes :
Mode d’évaluation multi-app pour iPad
Sous iPadOS 17.6 ou ultérieur, les développeurs peuvent tirer profit d’apps supplémentaires en même temps que leur app d’évaluation principale, par exemple, des apps d’accessibilité et des apps qui peuvent utiliser des calculettes, des notes et des feuilles de calcul.
Schoolwork 3.0
Sous iPadOS 17.5 ou une version ultérieure avec Schoolwork 3.0, les enseignants peuvent :
envoyer tout document ou fichier en tant qu’évaluation « En classe », y compris des fichiers PDF et des fichiers créés à partir de Pages, Numbers, Keynote et la suite Google (Docs, Sheets, Slides) ;
télécharger des documents à partir d’iCloud et scanner des documents papier directement dans « Pour l’école » ;
corriger et noter le travail des élèves et des documents à l’aide de fonctionnalités de notation ;
analyser les performances des élèves par question, avec d’autres fonctionnalités de rapports et d’informations.
Classes à proximité non gérées dans l’app En classe
Sous iPadOS 17.4 et macOS 14.4, ou les versions ultérieures, cette fonctionnalité permet aux instructeurs disposant de comptes Apple gérés de créer et d’utiliser des classes à proximité non gérées dans En classe (plutôt que des classes Apple School Manager).