Plus

    Comment configurer une géofence avec Scalefusion

    Partager sur

    L'adoption de la mobilité est un élément essentiel de toute opération commerciale dans des domaines diversifiés. Des secteurs tels que l'hôtellerie, le transport et la logistique, l'entreposage, la fabrication et bien d'autres encore ont porté la productivité de leur main-d'œuvre à un niveau inégalé avec une satisfaction client maximale et une automatisation de la mobilité.

    Comment configurer une géofence avec Scalefusion
    Guide de configuration de Geofence avec Scalefusion

    Cependant, après avoir déployé des solutions de mobilité pour rationaliser les opérations commerciales, existe-t-il un moyen de surveiller les appareils et de comprendre les journaux d'utilisation ? Si l’objectif prévu du déploiement n’est pas défini, les risques de compromission des appareils gérés pourraient être énormes.

    Pour garantir que les appareils sont surveillés et gérés à distance par l’organisation, l’adoption d’une solution MDM pourrait être la solution idéale. Parmi le tableau de bord holistique de Scalefusion Logiciel MDM est une fonctionnalité qui permet l'utilisation restrictive des actifs de l'entreprise définis dans un rayon de limite virtuelle défini par l'organisation dans une zone géographique – la capacité Geofencing. 

    Qu'est-ce que le Geofencing?

    Dans le contexte d'une solution MDM comme Scalefusion, la fonctionnalité du géofencing consiste à administrer et à définir les cadres de conformité de sécurité des appareils gérés et du personnel dans un emplacement géographique. Les cadres doivent avoir des politiques spécifiques restreintes et appliquées à certains profils d'appareil par les administrateurs informatiques pour la configuration dans la zone et dans la zone de sortie avec des notifications push.

    En d’autres termes, le contexte du géofencing signifie créer une frontière virtuelle à un emplacement géographique particulier afin que les restrictions d’utilisation des actifs et des ressources de l’entreprise puissent être définies dans et hors de cette région pour le personnel. Le géorepérage fonctionne comme une couche de sécurité supplémentaire afin qu'il n'y ait aucune probabilité d'utilisation non autorisée de données ou de compromission d'actifs grâce à la mise en œuvre de politiques de sécurité définies et appliquées.

    Comment le géorepérage ajoute-t-il de la valeur ?

    Avec Geofence, les activités opérationnelles seront rationalisées avec des valeurs supplémentaires telles que :

    • Service de suivi géolocalisé de la main-d'œuvre au sein de la clôture virtuelle créée par l'organisation.
    • Une couche supplémentaire de sécurité des actifs de l'entreprise en définissant la politique de restriction à appliquer dans l'appareil pour les limites dans la zone et les limites hors zone.
    • Essuyage à distance des actifs de l’entreprise si les appareils sont compromis, perdus ou volés.

    Comment configurer Geofence avec Scalefusion sur vos appareils Android et iOS ?

    Pour configurer Geofence dans Scalefusion pour un profil d'appareil particulier ou un groupe d'appareils, veuillez suivre les étapes ci-dessous :

    Étape - 1

    Connectez-vous à votre tableau de bord Scalefusion et cliquez sur la section Localisation et géolocalisation sur le côté gauche du panneau de fonctionnalités. Dans le sous-menu, cliquez sur Geofencing.

    Inscription des appareils dans SF

    Étape - 2

    Dans la section Geofencing, vous devrez créer une Geofence avec des politiques prédéterminées définies par votre organisation. Cliquez sur nouveau Geofence.

    Création d'une barrière géographique dans SF

    Étape - 3

    Désormais, il récupérera automatiquement l'emplacement actuel de vos appareils gérés inscrits. Cependant, vous pouvez également saisir manuellement la situation géographique souhaitée et définir les paramètres de restrictions sur le côté droit du tableau de bord.

    Quelles entrées pouvez-vous définir ?

    Nom de la barrière géographique – Vous pouvez saisir le nom de l'appareil ou de la personne du personnel qui a été déployée avec l'appareil appartenant à l'organisation. Ce sont des recommandations, cependant, vous pouvez saisir n'importe quel nom approprié selon vos références.

    Rayon (en mètres) – Vous pouvez créer une clôture virtuelle autour de la position géographique que vous avez saisie en mètres.

    Maintenant, cliquez sur Enregistrer.

    Définir une barrière géographique dans SF

    Étape - 4

    Une fenêtre contextuelle vous indiquera avec succès que la géofence a été enregistrée.

    Configuration de la géofence dans SF

    Étape - 5

    Après avoir enregistré tous les paramètres définis, vous aurez le choix entre plusieurs options et pousserez votre clôture restrictive créée. 

    Appliquer une clôture géographique dans SF

    Ces options sont :

    Appliquer une géolocalisation – Après avoir cliqué dessus, vous pourrez choisir n’importe quel groupe d’appareils ou profils d’appareils spécifiques inscrits et appliquer ou pousser la clôture créée.

    Application de la barrière géographique dans l'appareil dans SF

    Mises à jour – Si vous apportez des modifications au nom de l'appareil ou au rayon, vous pouvez cliquer sur mettre à jour et cela sera enregistré.

    Utiliser une barrière géographique dans un groupe de périphériques spécifique dans SF

    Statut publié – Dans le menu d'état publié, vous pouvez vérifier l'état du nom de l'appareil, du nom du groupe d'appareils, du numéro IMEI, de l'horodatage et de l'état de la clôture, tel que publié ou non publié pour la Geofence poussée.

    Statut de la géofence à SF

    Supprimer la barrière géographique – Cela désactivera la fonction Geofence sur le groupe d’appareils ou l’appareil spécifique que vous sélectionnez.

    Vous avez maintenant appliqué avec succès la fonctionnalité Geofence sur vos appareils gérés. 

    Lignes de clôture…

    Avec la solution Scalefusion MDM, automatisez l'association des politiques de limites virtuelles sur des profils d'appareils spécifiques ainsi que sur des groupes d'appareils via Geofencing. Limitez l’utilisation et les ressources des actifs de l’entreprise selon les conditions prédéterminées spécifiées par l’administrateur et effacez les données à distance si le signal d’alarme se produit.

    Ayush Maskara
    Ayush Maskara
    Ayush Maskara est rédactrice de contenu chez Scalefusion. Diplômé en sciences des médias, photographe, auteur de fiction, conteur, éditeur de manuscrits de fiction et lecteur passionné, Ayush écrit sa sagesse créative depuis six ans et s'est lancé dans le domaine informatique pour une exploration plus approfondie et pour rester éveillé. avec les tendances technologiques à travers le monde.

    Nouveaux Articles

    Quels sont les types d’inscription d’appareils iOS ?

    Apple a parcouru un long chemin, tout comme iOS, transformant fondamentalement la façon dont nous percevons les téléphones mobiles et leurs capacités. Réputé pour leur...

    Perspicacité ou surveillance ? Avantages et inconvénients de la surveillance de vos employés

    Le monde des affaires d’aujourd’hui est marqué par les progrès technologiques et les modalités de travail flexibles. Ainsi, la gestion et la sécurité des données d’entreprise sont devenues un...

    Politique de code d'accès robuste pour une sécurité améliorée sur le lieu de travail : un guide du RSSI

    "Je ne suis pas un robot". Bien sûr, ce n’est pas le cas, et ce filet de sécurité de confirmation est destiné à attraper les robots spammeurs. Les humains ont une chose belle et dangereuse : l'esprit !...

    Dernier de l'auteur

    11 logiciels de livraison du dernier kilomètre incontournables pour les entreprises de logistique 2024

    Le logiciel de livraison du dernier kilomètre aide à la logistique lors de la dernière étape du processus de livraison, ce qui en fait l'une des étapes les plus critiques pour...

    Travail hybride : comment les entreprises peuvent gérer avec succès la nouvelle normalité

    Une main-d'œuvre mondiale sirotant un café en pyjama, accomplissant des tâches dans le confort de son foyer tout en participant en toute transparence aux réunions au bureau. Le terme est "hybride...

    Comment déployer des applications Win32 sur des appareils Windows gérés

    Avec Windows 10 et 11, les entreprises sont vouées à rencontrer des changements/mises à niveau à intervalles réguliers tels que des API de gestion mobile intégrées, des mises à jour cloud plus fréquentes, des technologies modernes...

    Plus sur le blog

    Perspicacité ou surveillance ? Avantages et inconvénients de la surveillance de votre...

    Le monde des affaires d’aujourd’hui est marqué par les progrès technologiques et les modalités de travail flexibles. Ainsi, la gestion et la sécurité de...

    Politique de mot de passe robuste pour une sécurité améliorée sur le lieu de travail : un RSSI...

    "Je ne suis pas un robot". Bien sûr, ce n’est pas le cas, et ce filet de sécurité de confirmation est destiné à attraper les robots spammeurs. Les humains ont un...

    Évaluation d'Apple Business Essentials pour MDM : est-ce en place...

    Être une entreprise de technologie et de produits valant 2.66 XNUMX milliards de dollars n’est pas une mince affaire. C'est Apple pour vous ! La réputation d'Apple en matière d'artisanat...