Mobile Device Management

Protection des dispositifs mobiles
pour iOS et Android

 

  • mobile device management

    Aperçu

  • Fonctionnalités
  • Documentation
  • Ecrans
  • Videos
  • Cotation
  • Télécharger

Sécurisez vos terminaux mobiles et surveillez attentivement les données sensibles de l'entreprise tant à l'intérieur qu'à l'extérieur des murs d'entreprises.

Mobile Device Management de CoSoSys assure une protection complète de vos terminaux mobiles d'entreprise et permet un contrôle détaillé sur la flotte de dispositifs mobiles d'entreprises. Dans l'ère BYOD, où la frontière entre travail et loisirs s'amincit chaque jour, nous offrons une sécurité renforcée pour les informations sensibles de l'entreprise stockées sur les smartphones et tablettes personnels et une surveillance discrète sur l'utilisation des dispositifs mobiles personnels dans les environnements d'entreprise, permettant à la fois une limitation claire entre les données d'entreprise et les données privées stockées par les employés.

strong security  tracking locating  ios android  appliance 

 Forte Sécurité

Contrôle facile over-the-air des dispositifs mobiles et application de fortes politiques de sécurité pour garder les données sensibles de l'entreprise en toute sécurité sur n'importe quel terminal mobile à tout moment.

Traçage et localisation

Faites attention à la flotte de dispositifs mobiles de l'entreprise et sachez où vos données critiques d'entreprise sont emportées à tout moment.


Support iOS / Android

Nous offrons un contrôle renforcé sur l'utilisation des derniers smartphones et tablettes Android et iOS disponibles sur le marché, répondant aux besoins toujours changeants des employés des entreprises.

Virtual/Hardware Appliance

Endpoint Protector 4 comme Hardware et Virtual Appliance ne requierent pas de lire de guide d'installation long et compliqué pour des heures. Vous l'avez déjà complètement installé.

 

Points clés - Mobile Device Management (MDM)

Facilité d'inscription
En quelques étapes simples, inscrivez vos terminaux mobiles au niveau du serveur Endpoint Protector 4, et anticipez/surveillez leur utilisation, pour une sécurité et un pilotage efficients.
Localisation
En cas de perte ou de vol, vous pouvez localiser vos mobiles très facilement.

mobile device management

Securisez vos appareils iOS & Android
Paramétrez des mots de passe et des restrictions d'accès, et bloquez tout appareil perdu ou volé.
Gestion des applications
Déterminez quelles applications sont autorisées, gérez les installations, mettez en place des règles de surveillance des applications, y compris par type de fonctionnalité au sein de chaque application.

 

Points clés - Mobile Application Management (MAM)

  Ajoutez des applications depuis l'App Store
Accédez facilement à l'App Store et ajoutez les applications dans les catalogues d'applications en fonction de l'App Id.

mobile application management

Gérez les applications en fonction des besoins utilisateurs
Fournissez aux utilisateurs les applications gratuites ou payantes dont ils ont besoin. Mettez en place ces applications d'après votre catalogue, et mettez de votre côté toutes les conditions d'une sécurité maximale.
Protégez les données de votre société
Via Android oo iOS App ou, dans le cas d'iOS, même sans application : alimentez un ou plusieurs mobiles en quelques clicks, des paramètres de sécurité, VPN, WiFi et autres.

Fonctionnalités

 1

Inscription immédiate pour iOS & Android

Les appareils peuvent être enregistrés à distance via SMS, E-mail, une URL ou un QR code. Choisissez le moyen le plus pratique pour votre réseau.

 1

Gestion Mac OS X

Pour étendre les fonctionnalités de DLP, Mac peut également être enregistré dans le module de MDM afin de tirer parti des options de gestion supplémentaires.

 1

Enregistrement en masse

Pour un processus de déploiement efficace, enregistrez jusqu'à 500 smartphones et tablettes en même temps.

 4

Renforcement des mots de passe

Protégez de façon proactive les données critiques de l'entreprise stockées sur les appareils mobiles en appliquant des politiques de mots de passe renforcées.

 5

Verrouillage à distance

Activez le verrouillage instantané à distance d'un dispositif mobile en cas d'incidents de sécurité. Évitez les fuites de données dues à des appareils perdus ou égarés.

 6

Effacement à distance

Réalisez un effacement à distance pour les situations critiques où le seul moyen d'éviter les fuites de données est de supprimer l’intégralité du contenu d’un dispositif.

 7

Surveillez et localisez

Surveillez de près les appareils mobiles de l'entreprise et sachez à tout moment où se trouvent les données sensibles de votre entreprise.

 8

Géocodage

Définissez un périmètre virtuel sur une zone géographique et appliquez des politiques de MDM basées sur la localisation. Par exemple, vous pouvez désactiver l'appareil photo des smartphones seulement dans le périmètre de votre entreprise. Utilisez le géocodage pour fournir un contexte géographique à vos politiques et dispositifs sécurisés.

 9

Désactivez des fonctionnalités intégrées

Contrôlez les permissions des fonctionnalités intégrées, comme la caméra, afin d’éviter les fuites de données et la perte de données sensibles.

 91

Restrictions iOS

Assurez-vous que seule une utilisation liée à l’entreprise n’est possible. Si l’utilisation n’est pas conforme à la politique de l'entreprise, vous pouvez désactiver iCloud, Safari, App Store, etc.

 92

Jouer un son pour localiser les dispositifs perdus

Localisez un appareil mobile en activant à distance une sonnerie jusqu'à ce qu'il soit trouvé (supporté seulement sous Android).

 93

Envoi de vCards sur Android

Ajoutez et envoyez des contacts vers les appareils mobiles Android afin de vous assurer que votre équipe peut rapidement être en contact avec les bonnes personnes.

 94

Gestion des applications mobiles

Gérez les applications en accord avec les politiques de sécurité de l’entreprise. Envoyez instantanément des applications gratuites et payantes vers les appareils enregistrés.

 95

Surveillance des applications

Obtenez des informations sur les applications téléchargées par vos employés sur leurs appareils mobiles, tout en séparant vie de bureau et vie privée.

 96

Envoi de configurations réseau

Envoyez les paramètres réseau comme la configuration de l’email, du Wi-Fi et du VPN ou désactivez-les, y compris le Bluetooth, le réglage du mode de sonnerie, etc...

 97

Gestion d'actifs

Obtenez un aperçu de la flotte d'appareils mobiles avec le nom des périphériques, le type, le modèle, la capacité, la version de l’OS, l’IMEI, l’adresse MAC, etc.

 98

Alertes

Des alertes système prédéfinies sont disponibles, ainsi que des alertes systèmes personnalisées.

 99

Créer des alertes mails

Des alertes email peuvent être configurées afin de fournir des informations sur les événements les plus importants liés aux appareils mobiles utilisés.

 991

Chiffrement des appareils

Assurez-vous que vos appareils mobiles utilisent les capacités de chiffrement matériel intégrées, pour protéger les données critiques de l'entreprise stockées et transportées sur des appareils mobiles, partout dans le monde.

 992

Tableau de bord et graphiques

Pour un aperçu visuel rapide des événements et des statistiques les plus importantes, des graphiques et des tableaux sont disponibles.

 993

Mode kiosque avec Samsung Knox

Verrouillez certaines applications spécifiques des appareils mobiles. Renforcez la sécurité à distance sur la flotte mobile et transformez-les en appareils dédiés.

 

Documentation

Consultez nos fichiers PDF pour de plus amples informations sur le produit :

Images Ecran mobile

MDM administration mobiles  cliquez et faites défiler 4 images écrans

Images Administration desktop

  • Mobile Device Management - gestion des applications mobiles
    Gestion des applications mobiles
  • Mobile Device Management - règles
    Règles et filtres
  • 1
  • 2

Vidéo (anglais)

 

Cotation

Cotation Mobile Device Management

Votre nom(*)
Vous n'avez pas saisi votre nom

Votre société(*)
Vous n'avez pas saisie le nom de votre société

Votre e-mail professionnel(*)
Merci de renseigner un e-mail professionnel

Votre téléphone(*)
Votre numéro de téléphone est incorrect

Systèmes(*)
Entrée non valide

Nombre de PC
Vous n'avez pas saisi le champ "Nombre d'appareils"

Nombre de Mac
Vous n'avez pas saisie le nombre d'utilisateurs (ex : 10)

Appliance(*)
Entrée non valide

Votre objectif(*)
Entrée non valide

Nombre de mobiles à protéger
Entrée non valide

Avez-vous déjà utilisé le produit ?(*)
Veuillez SVP répondre à la question

Comment nous avez-vous connu ?(*)
Comment nous avez-vous connu ?

Autres produits professionnels envisagés
Donnée invalide

Souhaitez-vous une démonstration en ligne ?(*)

Souhaitez-vous une démonstration en ligne ?

A quelle date approximativement ?

Donnée invalide

Vos précisions
Invalid Input

Captcha(*)
Captcha
ActualiserErreur de saisie

Téléchargement

Merci de bien vouloir indiquer vos coordonnées pour accéder au téléchargement du produit.

Les informations requises dans ce formulaire sont à usage exclusif de PG Software, et ne seront en aucun cas cédées à des tiers.

Nom(*)
Entrée non valide

Prénom(*)
Entrée non valide

Email(*)
Merci de renseigner un e-mail professionnel

Société(*)
Entrée non valide

Téléphone(*)
Entrée non valide