1) Périmètre & objectifs
iPad (Visitor) : borne d’auto‑enregistrement, signature/QR, appairage par QR API.
Écrans de salle (Meeting) : dispositifs INNES Tab10s / QBIC TD‑1050 / TD‑1050 Pro pour affichage disponibilité/présence.
Gestion par MDM (ex. Intune, Workspace ONE, Jamf, SOTI) : mode kiosk, politiques de mise à jour, Wi‑Fi/PoE, inventaire.
2) Pré‑requis techniques (rappel)
Accès réseau : HTTPS 443 entre terminaux et API Hamilton (FQDN du portail).
TLS 1.2+, certificats valides (chaîne complète). Éviter l’interception TLS.
Horloge NTP cohérente (certificats, journaux).
iPad : iOS 15+ recommandé.
Écrans Meeting : réseau Wi‑Fi/PoE, alimentation stable (PoE conseillé), emplacement avec signal suffisant.
3) iPad (Visitor) — configuration MDM recommandée
Enrôlement & mode supervisé
Enrôler l’iPad et activer Supervised/Supervision.
Activer Single App Mode (Kiosk) sur l’app Visitor utilisée en borne.
Réseau & certificats
Déployer le profil Wi‑Fi (SSID, sécurité) et, si nécessaire, les AC racines/intermédiaires pour la validation TLS.
Autoriser HTTPS 443 vers l’API du portail.
Expérience & continuité
Désactiver le verrouillage auto / activer Guided Access selon la politique kiosk.
Activer démarrage auto de l’app kiosk après reboot.
Planifier un redémarrage planifié (hebdo) pour stabilité.
Mises à jour & sécurité
Piloter MAJ iPadOS et MAJ app via MDM (fenêtres de maintenance).
Restreindre l’App Store, AirDrop, captures d’écran, et réglages non essentiels.
Appairage à Hamilton Visitor
Depuis l’app, scanner le QR API, choisir le site, puis lier la tablette via QR tablette.
Activer les modules (enregistrement, signature, etc.) requis pour la borne.
4) Écrans de salle (Meeting) — configuration MDM recommandée
Enrôlement
Enrôler les INNES Tab10s / QBIC TD‑1050(Pro) dans votre MDM Android/Device Management.
Mode kiosk / auto‑launch
Démarrage automatique sur l’application d’affichage de salle (ou WebView dédiée) au boot.
Empêcher l’accès aux paramètres/notifications non essentiels.
Réseau & énergie
Déployer Wi‑Fi sécurisé ou PoE ; verrouiller la date/heure et la locale.
Garder l’écran actif pendant les heures d’ouverture (politique d’extinction hors‑heures si souhaitée).
Certificats & mises à jour
Déployer certificats racines/intermédiaires si inspection TLS n’est pas désactivée.
Gérer MAJ firmware/app via MDM avec fenêtres de maintenance.
Câblage & emplacement
Vérifier longueur/qualité câble PoE, fixer l’écran, sécuriser l’alimentation.
5) Sécurité & conformité (mobiles)
Moindre privilège sur comptes d’admin MDM ; journaliser les changements.
Interdire applications tierces non nécessaires sur les bornes/écrans.
Gérer cycle de vie des certificats (alertes d’expiration, renouvellement).
Prévoir procédure de révoquer/perdre un terminal (wipe, retrait du kiosk, révocation d’accès).
6) Dépannage rapide
iPad ne se connecte pas : rejouer QR API / vérifier 443 vers l’API et la chaîne TLS.
Écran n’affiche rien : vérifier PoE/alim, réseau, auto‑launch de l’app, heure/locale.
Désappairage aléatoire : contrôler stabilité Wi‑Fi, éviter les portails captifs, forcer IP réservée si DHCP instable.
Erreurs TLS : déployer les AC correctes ou désactiver toute inspection TLS sur le flux vers l’API.
7) Checklist de mise en service (MDM)
Terminaux enrôlés et kiosk actif (Single App Mode / Auto‑launch).
Wi‑Fi/PoE configuré, 443 vers API validé.
Certificats racines/intermédiaires déployés si requis.
MAJ OS/app planifiées, fenêtre de maintenance définie.
Redémarrage périodique et supervision basique (ping/latence) en place.
Liens croisés
Réseau & Impression (Visitor) → imprimantes & postes d’accueil.
Panneaux de salles & capteurs (Admin/Meeting) → support matériel & réseau.
Chiffrement & gestion des secrets → certificats, TLS.
Matrice des flux réseau / Connexions sortantes → ports/FQDN.
