Solution de gestion des appareils mobiles (MDM)

Le nombre croissant d'appareils mobiles dans le monde professionnel oblige à examiner chaque appareil qui accède à des ressources de l’entreprise. Endpoint Central, notre solution phare de gestion unifiée des terminaux, permet de configurer et de protéger les appareils mobiles à partir d’une console centrale. Elle simplifie grandement la gestion des postes de travail et des appareils mobiles.

Nous offrons aussi Mobile Device Manager Plus, un outil autonome de gestion des appareils mobiles pour l’entreprise qui fonctionne sur site ou dans le cloud. Si vous cherchez une solution pour ne gérer que les appareils mobiles (appartenant à l’entreprise ou personnels),  évaluez gratuitement Mobile Device Manager Plus.


Fonctions de gestion des appareils mobiles de Endpoint Central

Solution MDM (Gestion des appareils mobiles)

 

1. Gestion des applications mobiles

La gestion des appareils ne se résume pas à la configuration des stratégies, l’extraction des détails des actifs et la protection du matériel. La gestion des applications s’avère tout aussi importante que la configuration des appareils mobiles des employés.

Endpoint Central permet de :

  • Créer votre propre catalogue d’applications d’entreprise.
  • Gérer et diffuser des applications internes ou tierces.
  • Intégrer le programme d’achat en volume Apple (VPP) et Play for Work de Google, ce qui permet une diffusion simple d’applications commerciales.
  • Mettre en liste rouge ou verte des applications mobiles.
  • Vérifier l’inventaire des applications.

En savoir plus sur la gestion des applications mobiles

2. Gestion de la sécurité mobile

Chaque entreprise se distingue en appliquant des stratégies strictes à divers niveaux pour répondre à ses besoins de sécurité particuliers.

Dans Endpoint Central, la fonctionnalité de gestion de la sécurité mobile permet de :

  • Appliquer des codes secrets aux appareils pour éviter un accès non autorisé.
  • Verrouiller à distance des appareils pour empêcher l'utilisation abusive de ceux perdus ou volés.
  • Suivre des appareils en temps réel avec la géolocalisation.
  • Effacer complètement les données d’un appareil pour le réinitialiser.
  • Réaliser un effacement sélectif pour ne supprimer que les données d’entreprise, en laissant intactes celles personnelles. Cette fonctionnalité est surtout utile dans un environnement BYOD (utilisation d’appareils personnels) où les employés accèdent aux données de l’entreprise sur leur propre matériel.

En savoir plus sur la protection des appareils mobiles

3. Gestion des profils

Protégez les ressources de l’entreprise en configurant et appliquant des stratégies pour les appareils mobiles.

Endpoint Central permet de créer et d’établir des stratégies et des profils pour différents services ou rôles.

Sa fonctionnalité de gestion des stratégies et des profils permet de :

  • Définir des paramètres de stratégie et de profil pour l’accès aux ressources d’entreprise.
  • Limiter l’usage de caméras, de YouTube, de navigateurs ou autres.
  • Réguler l’accès aux comptes d’entreprise pour la messagerie, le Wi-Fi ou le VPN.
  • Créer un groupe logique d’appareils selon le service ou l’emplacement. On peut aussi créer des groupes pour distinguer les appareils d’entreprise et ceux personnels des employés. On peut alors appliquer des stratégies ou des restrictions et diffuser des applications à tous les appareils d’un groupe.

En savoir plus sur la configuration de stratégies pour les appareils mobiles

4. Gestion du contenu mobile

Lorsque des employés utilisent des appareils mobiles pour travailler, ils doivent accéder à des ressources d’entreprise sur leurs appareils.

Endpoint Central permet aux administrateurs de partager à distance des documents sur les appareils des employés, sans nuire à la sécurité. 

Endpoint Central permet de :

  • Créer un référentiel de contenu pour stocker des documents.
  • Diffuser des documents dans divers formats, dont DOC, PDF, PPTX, etc.
  • Limiter le partage de documents entre des appareils non gérés.

En savoir plus sur l’utilisation de la gestion du contenu mobile

5. Gestion du courrier électronique

Endpoint Central permet de sécuriser le courrier d’entreprise avec la conteneurisation des plateformes et Exchange ActiveSync. La gestion de la messagerie mobile aide à configurer, protéger et gérer les comptes de courrier de l’entreprise pour les appareils à caractère professionnel ou personnel.

Endpoint Central permet de :

  • Configurer des stratégies de sécurité du courrier à distance.
  • Conteneuriser les données pour éviter que des applications non autorisées n’accèdent au courrier.
  • Empêcher les utilisateurs de modifier ou de supprimer leur compte de courrier d’entreprise.
  • Effacer de manière sélective des comptes de courrier d’entreprise.

En savoir plus sur la gestion du courrier électronique sur les appareils mobiles

6. Conteneurisation.

Dans un environnement BYOD, les employés peuvent effectuer des tâches de travail sur leurs appareils mobiles personnels. Toutefois, le concept du BYOD ne fonctionne que si on peut bien gérer ces appareils et protéger les données contre toute atteinte.

Endpoint Central aide à établir des stratégies et des restrictions pour maintenir les données d’entreprise en sécurité.  Endpoint Central permet de :

  • Inscrire des appareils selon la propriété.
  • Créer des groupes distincts et définir des stratégies pour les appareils professionnels et personnels.
  • Effacer les données d’entreprise tout en laissant intactes celles de l’utilisateur, et protéger les premières lorsque des employés quittent l’organisation.

Lire notre livre blanc pour en savoir plus sur l’utilisation du BYOD

En savoir plus sur la gestion du BYOD

7. Mode kiosque

Verrouillez les appareils mobiles pour n’exécuter qu’une seule application ou une série donnée. Endpoint Central offre des fonctions de verrouillage des appareils iOS et Android.

Endpoint Central permet de :

  • Permettre l’accès uniquement à un choix restreint d’applications.
  • Créer une page d’accueil personnalisée n’affichant que les applications permises.
  • Limiter l’accès au gestionnaire des tâches et à la barre d’état.

En savoir plus sur la mise en œuvre du mode kiosque sur les appareils mobiles

8. Audit et rapports

Le suivi et l’analyse des détails d’actif aide à protéger les données d’entreprise sensibles. Endpoint Central offre des rapports prêts à l’emploi pour l’audit des appareils.

Endpoint Central permet de :

  • Analyser les appareils pour vérifier leur conformité à la stratégie de l’entreprise.
  • Obtenir des détails précis sur les applications exécutées sur des appareils gérés.
  • Générer des rapports prédéfinis ou personnalisés en direct ou à l’heure planifiée.

En savoir plus sur l’audit des appareils mobiles

9. Gestion des actifs

Contrairement aux postes de travail classiques résidant dans l’enceinte physique de l’entreprise, on utilise les appareils mobiles de plusieurs endroits, ce qui complique le processus de leur gestion et leur contrôle.

Endpoint Central permet de :  

  • Suivre et analyser les détails d’actif pour protéger les données d’entreprise sensibles.
  • Obtenir une information complète sur les appareils, comme leurs détails, les certificats ou les applications installées.
  • Assurer un suivi complet des appareils avec des rapports prêts à l’emploi.
  • Résoudre à distance les problèmes des appareils mobiles en temps réel.

En savoir plus sur la gestion des appareils mobiles

10. Inscription des appareils

Endpoint Central offre une solution de gestion unifiée des terminaux qui fonctionne dans de nombreux environnements matériels, avec les protocoles de sécurité requis pour empêcher les utilisateurs non autorisés d’accéder au réseau d’entreprise. 

On peut inscrire des appareils manuellement ou automatiquement, en masse ou laisser les utilisateurs inscrire eux-mêmes leurs appareils mobiles.

Endpoint Central allie : 

  • Inscription des appareils automatique, manuelle ou à distance.
  • Inscription en masse des appareils mobiles à l’aide d’un fichier CSV.
  • Authentification de l’inscription avec un code secret à usage unique ou les identifiants Active Directory de l’utilisateur.

En savoir plus sur l’inscription des appareils mobiles

Qu’est-ce que la gestion des appareils mobiles (MDM) ?

 

 La gestion des appareils mobiles consiste en une série de pratiques pour inscrire, administrer, suivre, mettre à jour, protéger et résoudre les problèmes des appareils mobiles comme les smartphones, les tablettes ou les ordinateurs portables sur un LAN ou un WAN, dans une console centrale.

Exigence de gestion des appareils mobiles

L’entreprise moderne détient et gère une gamme variée d’appareils mobiles, avec deux implications directes :

  • Besoin d’une solution qui permet aux administrateurs système de gérer et de suivre ces appareils de façon centralisée.
  • Utilisation graduelle des appareils mobiles pour accéder au réseau et aux ressources de l’entreprise, d’où une surface d’attaque élargie et un grave risque de sécurité.

Les administrateurs système exigent donc une solution complète de gestion des appareils mobiles pour assurer un suivi centralisé et garantir la sécurité.