Concevoir un Cadre de Sécurité Mobile d’Entreprise
Réseau / Utilisateur / Environnement / Appareil / Contenu / Application
Sécurité Réseau
Tunnel chiffré
Contrôle d’accès
Extranet / Intranet
Sécurité des Utilisateurs
Centre des utilisateurs
Authentification
Autorisation
Sécurité de l’Environnement
Détection des risques
Chiffrement du stockage
Scan de virus
Sécurité des Appareils
Enregistrement des appareils
Contrôle des appareils
Conformité des appareils
Sécurité du Contenu
Diffusion de contenu
Navigateur sécurisé
Chiffrement des données
Sécurité des Applications
Version Autorisée
Domaine de sécurité virtuel
Durcissement
Concevoir un Cadre de Sécurité Mobile d’Entreprise
Réseau / Utilisateur / Environnement / Appareil / Contenu / Application
Sécurité Réseau
Tunnel chiffré
Contrôle d’accès
Extranet / Intranet
Sécurité des Utilisateurs
Centre des utilisateurs
Authentification
Autorisation
Sécurité de l’Environnement
Détection des risques
Chiffrement du stockage
Scan de virus
Sécurité des Appareils
Enregistrement des appareils
Contrôle des appareils
Conformité des appareils
Sécurité du Contenu
Diffusion de contenu
Navigateur sécurisé
Chiffrement des données
Sécurité des Applications
Version Autorisée
Domaine de sécurité virtuel
Durcissement
Concevoir un Cadre de Sécurité Mobile d’Entreprise
Réseau / Utilisateur / Environnement / Appareil / Contenu / Application
Sécurité Réseau
Tunnel chiffré
Contrôle d’accès
Extranet / Intranet
Sécurité des Utilisateurs
Centre des utilisateurs
Authentification
Autorisation
Sécurité de l’Environnement
Détection des risques
Chiffrement du stockage
Scan de virus
Sécurité des Appareils
Enregistrement des appareils
Contrôle des appareils
Conformité des appareils
Sécurité du Contenu
Diffusion de contenu
Navigateur sécurisé
Chiffrement des données
Sécurité des Applications
Version Autorisée
Domaine de sécurité virtuel
Durcissement
Concevoir un Cadre de Sécurité Mobile d’Entreprise
Réseau / Utilisateur / Environnement / Appareil / Contenu / Application
Sécurité Réseau
Tunnel chiffré
Contrôle d’accès
Extranet / Intranet
Sécurité des Utilisateurs
Centre des utilisateurs
Authentification
Autorisation
Sécurité de l’Environnement
Détection des risques
Chiffrement du stockage
Scan de virus
Sécurité des Appareils
Enregistrement des appareils
Contrôle des appareils
Conformité des appareils
Sécurité du Contenu
Diffusion de contenu
Navigateur sécurisé
Chiffrement des données
Sécurité des Applications
Version Autorisée
Domaine de sécurité virtuel
Durcissement
Capacité de Gestion
Gestion des Appareils
Enregistrement de l’Appareil : Invitation à l’activation de l’appareil, Pré-enregistrement / Auto-enregistrement, Association à un utilisateur
Récupération des Informations de l’Appareil : Informations de l’appareil, État de l’appareil (ROOT / Jailbreak), Configuration et gestion des actifs
Politiques des Appareils : Règle de configuration des appareils, Règle de sécurité des terminaux, Politique de déploiement
Fonctionnement de l’Appareil : Traçabilité de l’appareil, Analyse de l’environnement d’exécution, Enregistrement des activités de l’appareil
Contrôle à Distance : Verrouiller / effacer / déconnecter l’appareil, Faire sonner l’appareil / envoyer un message, Marquer l’appareil comme perdu
Recyclage d’Appareils : Retrait de l’appareil et réinitialisation d’usine, Suppression ou Ré-enrôlement du terminal, Suppression des données professionnelles
Capacité de Gestion
Gestion des Appareils
Enregistrement de l’Appareil : Invitation à l’activation de l’appareil, Pré-enregistrement / Auto-enregistrement, Association à un utilisateur
Récupération des Informations de l’Appareil : Informations de l’appareil, État de l’appareil (ROOT / Jailbreak), Configuration et gestion des actifs
Politiques des Appareils : Règle de configuration des appareils, Règle de sécurité des terminaux, Politique de déploiement
Fonctionnement de l’Appareil : Traçabilité de l’appareil, Analyse de l’environnement d’exécution, Enregistrement des activités de l’appareil
Contrôle à Distance : Verrouiller / effacer / déconnecter l’appareil, Faire sonner l’appareil / envoyer un message, Marquer l’appareil comme perdu
Recyclage d’Appareils : Retrait de l’appareil et réinitialisation d’usine, Suppression ou Ré-enrôlement du terminal, Suppression des données professionnelles
Capacité de Gestion
Gestion des Appareils
Enregistrement de l’Appareil : Invitation à l’activation de l’appareil, Pré-enregistrement / Auto-enregistrement, Association à un utilisateur
Récupération des Informations de l’Appareil : Informations de l’appareil, État de l’appareil (ROOT / Jailbreak), Configuration et gestion des actifs
Politiques des Appareils : Règle de configuration des appareils, Règle de sécurité des terminaux, Politique de déploiement
Fonctionnement de l’Appareil : Traçabilité de l’appareil, Analyse de l’environnement d’exécution, Enregistrement des activités de l’appareil
Contrôle à Distance : Verrouiller / effacer / déconnecter l’appareil, Faire sonner l’appareil / envoyer un message, Marquer l’appareil comme perdu
Recyclage d’Appareils : Retrait de l’appareil et réinitialisation d’usine, Suppression ou Ré-enrôlement du terminal, Suppression des données professionnelles
Mode sécurisé
Mode Bureau Sécurisé

Le mode bureau sécurisé permet de verrouiller l’appareil dans un espace de travail protégé et de réduire les coûts de gestion des appareils mobiles. Il prend en charge les paramètres suivants :

Forcer le téléphone à fonctionner dans un espace de travail sécurisé

Personnaliser les applications disponibles dans cet espace

Raccourci vers un site Web

Mode sécurisé
Mode Bureau Sécurisé

Le mode bureau sécurisé permet de verrouiller l’appareil dans un espace de travail protégé et de réduire les coûts de gestion des appareils mobiles. Il prend en charge les paramètres suivants :

Forcer le téléphone à fonctionner dans un espace de travail sécurisé

Personnaliser les applications disponibles dans cet espace

Raccourci vers un site Web

Gestion des Applications
Gestion du Cycle de Vie des Applications
Catalogue d’Applications d’Entreprise Liste Blanche / Noire d’Applications
Déploiement Unifié des Applications Mobiles Configuration du Périmètre Applicatif
Prévention de la Perte de Données pour les Applications d’Entreprise Passerelle d’Applications Sécurisée
Gestion des Applications
Gestion du Cycle de Vie des Applications
Catalogue d’Applications d’Entreprise Liste Blanche / Noire d’Applications
Déploiement Unifié des Applications Mobiles Configuration du Périmètre Applicatif
Prévention de la Perte de Données pour les Applications d’Entreprise Passerelle d’Applications Sécurisée
Capacité de Prévention
Prévention des Fuites de Données
Le système effectue une évaluation intelligente de l’intention des échantillons grâce à son moteur de surveillance comportementale et présente des chronologies d’exécution agrégées.
Filigrane applicatif
Protection contre la capture et l’enregistrement d’écran
Protection contre la copie et le collage
Protection des données et des fichiers
Isolation des données
Chiffrement des données applicatives
Capacité de Prévention
Prévention des Fuites de Données
Le système effectue une évaluation intelligente de l’intention des échantillons grâce à son moteur de surveillance comportementale et présente des chronologies d’exécution agrégées.
Filigrane applicatif
Protection contre la capture et l’enregistrement d’écran
Protection contre la copie et le collage
Protection des données et des fichiers
Isolation des données
Chiffrement des données applicatives
Capacité de Prévention
Prévention des Fuites de Données
Le système effectue une évaluation intelligente de l’intention des échantillons grâce à son moteur de surveillance comportementale et présente des chronologies d’exécution agrégées.
Filigrane applicatif
Protection contre la capture et l’enregistrement d’écran
Protection contre la copie et le collage
Protection des données et des fichiers
Isolation des données
Chiffrement des données applicatives
Cloisonnement

Cloisonnement Temporel : Cloisonnement configurable selon une plage horaire définie

Cloisonnement Géographique : Cloisonnement configurable selon des zones prédéfinies

Cloisonnement Électronique : Analyse et récupération du numéro d’identité pour activer le cloisonnement

Cloisonnement

Cloisonnement Temporel : Cloisonnement configurable selon une plage horaire définie

Cloisonnement Géographique : Cloisonnement configurable selon des zones prédéfinies

Cloisonnement Électronique : Analyse et récupération du numéro d’identité pour activer le cloisonnement

Conformité

Politique de Conformité : Élaborer des politiques de conformité distinctes pour Android et iOS

Action de Conformité : Envoyer une alerte lorsqu’une violation de l’appareil est détectée

Conformité

Politique de Conformité : Élaborer des politiques de conformité distinctes pour Android et iOS

Action de Conformité : Envoyer une alerte lorsqu’une violation de l’appareil est détectée

Gestion Unifiée des Terminaux
La Gestion Unifiée des Terminaux permet d’administrer les appareils mobiles (Android, HarmonyOS, iOS), les ordinateurs, ainsi que les objets connectés portables et les appareils IoT.
Appareils Mobiles
Ordinateurs
Objets Connectés Portables
Appareils IoT
Gestion Unifiée des Terminaux
La Gestion Unifiée des Terminaux permet d’administrer les appareils mobiles (Android, HarmonyOS, iOS), les ordinateurs, ainsi que les objets connectés portables et les appareils IoT.
Appareils Mobiles
Ordinateurs
Objets Connectés Portables
Appareils IoT
Déploiement Flexible
Natif Cloud
Convient à tous types d’entreprises, tarification à l’usage
Sur Site
Convient aux grandes entreprises, intégration fluide au système métier existant
Déploiement Flexible
Natif Cloud
Convient à tous types d’entreprises, tarification à l’usage
Sur Site
Convient aux grandes entreprises, intégration fluide au système métier existant
Les avantages que le MDM peut vous apporter
Compatible avec la majorité des modèles de smartphones, ce qui réduit vos coûts informatiques
Définition de scénarios flexibles pour gérer efficacement vos appareils et vos données
Facilité d’exploitation et de maintenance, avec une excellente capacité d’extension
Les avantages que le MDM peut vous apporter
Compatible avec la majorité des modèles de smartphones, ce qui réduit vos coûts informatiques
Définition de scénarios flexibles pour gérer efficacement vos appareils et vos données
Facilité d’exploitation et de maintenance, avec une excellente capacité d’extension
Gestion des Appareils Mobiles
Assurer efficacement la continuité des activités principales du client et la sécurité totale des données clés.
Démarrez l’Essai
Veuillez saisir vos coordonnées.
Nous vous contacterons dans les plus brefs délais.