SlideShare une entreprise Scribd logo
Maîtriser les risques liée à la
Mobilité et au BYOD
Redéfinition Massive des Priorité de l'IT
2
• Bientôt, les programmes de
fourniture device par l'entreprise
seront l'exception
• Dans 2 ans, 38% des
Entreprises/Organisation pensent
qu'elle auront adopté le BYOD
• L'ensemble du modèle IT pour la
gestion du parc d'appareils Mobile
(déjà supérieur au parc de PC) doit
etre entèrement repensé.* Gartner, “Bring Your Own Device: The Facts & the Future”, 2013
Aperçu Général
• 10 Ansdans l'Enterprise Mobility Management
• 5,000Clients dans tous les secteurs d'activité
• 450Employés dans le Monde
• 95% de taux de reabonement client
• La Plus Fort revenus dans les solutions EMM
Cloud
• des Millionsde devices sur la plateforme
MaaS360
Industry Recognition
Portefeuil de clients très varié
OthersManufacturing Consumer FinancialHealthcare Public
Qu'est ce que Maas360?
5
Contenu de
Collaboration
Sécurisé
Conteneur
Mobile
Sécurisé
Gestion Globale de la
Mobilité
Accès
transparent aux
ressoures
InternesUne plateforme unique pour tous actifs Mobiles
Pourquoi les clients préfèrent Maas360?
Très facile à déployer et à monter en charge
Device Mobile, Apps, et Contenus
Plateforme de gestion de sécurisation
Pour les entreprises qui
• Adoptent une approche Multi OS (iOS, Android, Windows Phone)
• Autorisent les programmes Bring-Your-Own-Device (BYOD)
• Développent et déploient des apps Mobiles (publiques ou privées)
• Autorisent les contenus/données professionnelles sur les mobiles en toute sécurité
• Et bien plus encore ….
Gestion Globale de Mobilité
Les fonctions essentielles
• Enregistrement par SMS, email, URL
• Profils Email, agenda, contact
• Parametres VPN and Wi-Fi
• Configuration des fonctionalités de
l'appareil
• Changements et Ajustement des
Politiques
• Grestion de Parc
• Rapport de conformité
La gestion avancée
• Gestion des apps Mobiles
• Partage de Documents
• Politiques Basées sur les Evènements
• Contrôl Proactif des Dépenses
• BYOD avec Respect de la vie privée
• Prise en charge des appareils
partagés
• Portail utilisateurs Self Service 7
Location-based policies
Device Enrollment,
Acceptable Use
Enterprise App Catalog
OTA Configuration
7
Dual Persona : dissocier Vie Privée et Travail
Secure Mail
Secure Browser
Application Security
Secure Documents
8
Container for Mobile Security and Collaboration
MaaS360 Trusted WorkPlace
Intégration Transparente
Notes/Exchange
LDAP/AD
BlackBerry/BES
Certificate
Authority
API/Other
Integrate with Existing
Enterprise Systems
Mobilize Apps & Content
on Corporate Networks
Cloud Extender &
Enterprise Gateway
9
MaaS360 Garanti le Succès du BYOD
10
Prend en charge la
diversité des appareils
Dissocie Travail et Vie
privée
Enregistrement simple
et interface utilisateur
familière
Gestion Multi OS et
Sécurité
Conteneurisation des
données et des
paramètres de
confidentialité
Déploiement OTA et
Interface native intuitive
IBM CIO Office On-boards 15,000 Devices the First Day
After Deploying Mobile Device Management Software
users migrated
in one month
70,000+
$500,000 projected savings due
to migrating to SaaS
48,000+ users registered
in 15 days
200+ users per hour* in first
couple of days
*on average
< 500 help desk calls – less
than ½ of 1%
Available On-Demand
Essayer Maintenant! (30 jours gratuits)
Instant
Access a free, fully
functional trial for
30 days
Mobile
Manage and secure
your devices, emails,
apps and docs
Easy
Set up and configure
your service in
minutes
1 2 3

Contenu connexe

En vedette

Publicidad
PublicidadPublicidad
Publicidad
julietae2015
 
Kulturkonzepte Kultur PR Christine Steindorfer
Kulturkonzepte Kultur PR Christine SteindorferKulturkonzepte Kultur PR Christine Steindorfer
Kulturkonzepte Kultur PR Christine Steindorfer
Institut für Kulturkonzepte
 
LECTO-ESCRITURA CON LAS TIC
LECTO-ESCRITURA CON LAS TICLECTO-ESCRITURA CON LAS TIC
LECTO-ESCRITURA CON LAS TIC
alfonsoaraujo74
 
Social Search: Die Verknüpfung von Social Media und SEO
Social Search: Die Verknüpfung von Social Media und SEOSocial Search: Die Verknüpfung von Social Media und SEO
Social Search: Die Verknüpfung von Social Media und SEO
Connected-Blog
 
Presentacion multimedia
Presentacion multimediaPresentacion multimedia
Presentacion multimedia
Marbeli05
 
Le développement des infrastructures à très haut débit, par Bruno Janet, Orange
Le développement des infrastructures à très haut débit, par Bruno Janet, OrangeLe développement des infrastructures à très haut débit, par Bruno Janet, Orange
Le développement des infrastructures à très haut débit, par Bruno Janet, Orange
vendeers
 
Solutions RFID
Solutions RFID Solutions RFID
Solutions RFID
Bruno Patin
 
Conflicto
ConflictoConflicto
Conflicto
NancyTapiaUTM
 
Luis miguel vecino querido
Luis miguel vecino queridoLuis miguel vecino querido
Luis miguel vecino querido
miguelemelina
 
03 literatura romántica_erman_alvarado
03 literatura romántica_erman_alvarado03 literatura romántica_erman_alvarado
03 literatura romántica_erman_alvarado
Doris Alonso
 
2do tics trabajo colavorativo por gmail
2do tics trabajo colavorativo por gmail2do tics trabajo colavorativo por gmail
2do tics trabajo colavorativo por gmail
manuelchaparro7
 
Conceptos básicos de redes en general
Conceptos básicos de redes en generalConceptos básicos de redes en general
Conceptos básicos de redes en general
viri78
 
Tercera estación
Tercera estaciónTercera estación
Tercera estación
edalveiro
 
Presentación1
Presentación1Presentación1
Presentación1
Tifa Ramirez Martinez
 
Manual adultos crisis
Manual adultos crisisManual adultos crisis
Manual adultos crisis
paupausoler
 
Batallas a.c.presentation1
Batallas a.c.presentation1Batallas a.c.presentation1
Batallas a.c.presentation1
Lozano Abidan
 
Unidad 2-globalizacion
Unidad 2-globalizacionUnidad 2-globalizacion
Unidad 2-globalizacion
Esperanza Salazar
 

En vedette (20)

Publicidad
PublicidadPublicidad
Publicidad
 
Kulturkonzepte Kultur PR Christine Steindorfer
Kulturkonzepte Kultur PR Christine SteindorferKulturkonzepte Kultur PR Christine Steindorfer
Kulturkonzepte Kultur PR Christine Steindorfer
 
Jouanelle
JouanelleJouanelle
Jouanelle
 
LECTO-ESCRITURA CON LAS TIC
LECTO-ESCRITURA CON LAS TICLECTO-ESCRITURA CON LAS TIC
LECTO-ESCRITURA CON LAS TIC
 
Social Search: Die Verknüpfung von Social Media und SEO
Social Search: Die Verknüpfung von Social Media und SEOSocial Search: Die Verknüpfung von Social Media und SEO
Social Search: Die Verknüpfung von Social Media und SEO
 
Presentacion multimedia
Presentacion multimediaPresentacion multimedia
Presentacion multimedia
 
Le développement des infrastructures à très haut débit, par Bruno Janet, Orange
Le développement des infrastructures à très haut débit, par Bruno Janet, OrangeLe développement des infrastructures à très haut débit, par Bruno Janet, Orange
Le développement des infrastructures à très haut débit, par Bruno Janet, Orange
 
Solutions RFID
Solutions RFID Solutions RFID
Solutions RFID
 
Conflicto
ConflictoConflicto
Conflicto
 
Luis miguel vecino querido
Luis miguel vecino queridoLuis miguel vecino querido
Luis miguel vecino querido
 
03 literatura romántica_erman_alvarado
03 literatura romántica_erman_alvarado03 literatura romántica_erman_alvarado
03 literatura romántica_erman_alvarado
 
2do tics trabajo colavorativo por gmail
2do tics trabajo colavorativo por gmail2do tics trabajo colavorativo por gmail
2do tics trabajo colavorativo por gmail
 
Conceptos básicos de redes en general
Conceptos básicos de redes en generalConceptos básicos de redes en general
Conceptos básicos de redes en general
 
Tercera estación
Tercera estaciónTercera estación
Tercera estación
 
Saberes
SaberesSaberes
Saberes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Manual adultos crisis
Manual adultos crisisManual adultos crisis
Manual adultos crisis
 
Batallas a.c.presentation1
Batallas a.c.presentation1Batallas a.c.presentation1
Batallas a.c.presentation1
 
EXPEMB_Corporate_FRQ115
EXPEMB_Corporate_FRQ115EXPEMB_Corporate_FRQ115
EXPEMB_Corporate_FRQ115
 
Unidad 2-globalizacion
Unidad 2-globalizacionUnidad 2-globalizacion
Unidad 2-globalizacion
 

Similaire à IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD

Réinventez votre stratégie de données en 2021 avec la Data Virtualization
Réinventez votre stratégie de données en 2021 avec la Data VirtualizationRéinventez votre stratégie de données en 2021 avec la Data Virtualization
Réinventez votre stratégie de données en 2021 avec la Data Virtualization
Denodo
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
IshakHAMEDDAH
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
Microsoft Technet France
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
Microsoft Décideurs IT
 
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Cedric Ouaga
 
La Logical Data Fabric au secours de la connaissance client
La Logical Data Fabric au secours de la connaissance clientLa Logical Data Fabric au secours de la connaissance client
La Logical Data Fabric au secours de la connaissance client
Denodo
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google Apps
Aisne Numérique
 
Les enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybrideLes enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybride
EASYTEAM
 
IBM Software &amp; Information Management - Décembre 2010
IBM Software &amp; Information Management - Décembre 2010IBM Software &amp; Information Management - Décembre 2010
IBM Software &amp; Information Management - Décembre 2010
Nicolas Desachy
 
Dotic Présentation www.dotic.fr.pptx
Dotic Présentation www.dotic.fr.pptxDotic Présentation www.dotic.fr.pptx
Dotic Présentation www.dotic.fr.pptx
DOTIC
 
Samedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis RoySamedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis Roy
MSDEVMTL
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
Microsoft Technet France
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
Microsoft Décideurs IT
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
Microsoft Technet France
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0
robertpluss
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
Microsoft Technet France
 
Ms days rdi - session cloud
Ms days rdi - session cloudMs days rdi - session cloud
Ms days rdi - session cloud
Philippe Ouensanga
 
Informatica - le MDM nouvelle génération - Data forum MICROPOLE 2016
Informatica - le MDM nouvelle génération - Data forum MICROPOLE 2016 Informatica - le MDM nouvelle génération - Data forum MICROPOLE 2016
Informatica - le MDM nouvelle génération - Data forum MICROPOLE 2016
Micropole Group
 
IRIS - La GED en mode SaaS pour maximiser le partage de l’information – Cas c...
IRIS - La GED en mode SaaS pour maximiser le partage de l’information – Cas c...IRIS - La GED en mode SaaS pour maximiser le partage de l’information – Cas c...
IRIS - La GED en mode SaaS pour maximiser le partage de l’information – Cas c...
Documation Gestion de l'information et du document numérique en entreprise
 
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya SA
 

Similaire à IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD (20)

Réinventez votre stratégie de données en 2021 avec la Data Virtualization
Réinventez votre stratégie de données en 2021 avec la Data VirtualizationRéinventez votre stratégie de données en 2021 avec la Data Virtualization
Réinventez votre stratégie de données en 2021 avec la Data Virtualization
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
What’s new in Microsoft Intune
What’s new in Microsoft IntuneWhat’s new in Microsoft Intune
What’s new in Microsoft Intune
 
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...
 
La Logical Data Fabric au secours de la connaissance client
La Logical Data Fabric au secours de la connaissance clientLa Logical Data Fabric au secours de la connaissance client
La Logical Data Fabric au secours de la connaissance client
 
Le Cloud Computing avec Google Apps
Le Cloud Computing avec Google AppsLe Cloud Computing avec Google Apps
Le Cloud Computing avec Google Apps
 
Les enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybrideLes enjeux d'intégration dans le cloud hybride
Les enjeux d'intégration dans le cloud hybride
 
IBM Software &amp; Information Management - Décembre 2010
IBM Software &amp; Information Management - Décembre 2010IBM Software &amp; Information Management - Décembre 2010
IBM Software &amp; Information Management - Décembre 2010
 
Dotic Présentation www.dotic.fr.pptx
Dotic Présentation www.dotic.fr.pptxDotic Présentation www.dotic.fr.pptx
Dotic Présentation www.dotic.fr.pptx
 
Samedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis RoySamedi SQL Québec - Intro par Louis Roy
Samedi SQL Québec - Intro par Louis Roy
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Presentation mididulibrev2.0
Presentation mididulibrev2.0Presentation mididulibrev2.0
Presentation mididulibrev2.0
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Ms days rdi - session cloud
Ms days rdi - session cloudMs days rdi - session cloud
Ms days rdi - session cloud
 
Informatica - le MDM nouvelle génération - Data forum MICROPOLE 2016
Informatica - le MDM nouvelle génération - Data forum MICROPOLE 2016 Informatica - le MDM nouvelle génération - Data forum MICROPOLE 2016
Informatica - le MDM nouvelle génération - Data forum MICROPOLE 2016
 
IRIS - La GED en mode SaaS pour maximiser le partage de l’information – Cas c...
IRIS - La GED en mode SaaS pour maximiser le partage de l’information – Cas c...IRIS - La GED en mode SaaS pour maximiser le partage de l’information – Cas c...
IRIS - La GED en mode SaaS pour maximiser le partage de l’information – Cas c...
 
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès Simalaya - IoT - enjeux, impacts et facteurs clés de succès
Simalaya - IoT - enjeux, impacts et facteurs clés de succès
 

Plus de Gerard Konan

AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptx
Gerard Konan
 
AGILLY - Introdution au Cloud Computing.pptx
AGILLY - Introdution au Cloud Computing.pptxAGILLY - Introdution au Cloud Computing.pptx
AGILLY - Introdution au Cloud Computing.pptx
Gerard Konan
 
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptxUtilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Gerard Konan
 
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéUtilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Gerard Konan
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
Gerard Konan
 
Protection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalProtection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne final
Gerard Konan
 
Préserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du DigitalPréserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du Digital
Gerard Konan
 
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes PratiquesFAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
Gerard Konan
 
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des LieuxFAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
Gerard Konan
 
Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017
Gerard Konan
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
Gerard Konan
 
Le cloud, moteur de croissance de l'entreprise
Le cloud, moteur de croissance de l'entrepriseLe cloud, moteur de croissance de l'entreprise
Le cloud, moteur de croissance de l'entreprise
Gerard Konan
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
Gerard Konan
 
Une Présentation sur l'Effectuation
Une Présentation sur l'EffectuationUne Présentation sur l'Effectuation
Une Présentation sur l'Effectuation
Gerard Konan
 
Gestion du Cycle de Vente d'Affaire ou de Solutions
Gestion du Cycle de Vente d'Affaire ou de SolutionsGestion du Cycle de Vente d'Affaire ou de Solutions
Gestion du Cycle de Vente d'Affaire ou de Solutions
Gerard Konan
 

Plus de Gerard Konan (15)

AGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptxAGILLY Securité du Cloud.pptx
AGILLY Securité du Cloud.pptx
 
AGILLY - Introdution au Cloud Computing.pptx
AGILLY - Introdution au Cloud Computing.pptxAGILLY - Introdution au Cloud Computing.pptx
AGILLY - Introdution au Cloud Computing.pptx
 
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptxUtilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
Utilisation Sécuritaire et Responsable d'Internet dans un monde connecté.pptx
 
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéUtilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Protection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalProtection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne final
 
Préserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du DigitalPréserver les Liens Familiaux à l'ère du Digital
Préserver les Liens Familiaux à l'ère du Digital
 
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes PratiquesFAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
FAPBEF-UEMOA Transformation Digitale des Banques Bonnes Pratiques
 
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des LieuxFAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
FAPBEF UEMOA Banque Digitale dans l'espace UEMOA Etat des Lieux
 
Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017Introduction à Cloud Foundry Journée du Code 2017
Introduction à Cloud Foundry Journée du Code 2017
 
Introduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaSIntroduction à Cloud Foundry et au PaaS
Introduction à Cloud Foundry et au PaaS
 
Le cloud, moteur de croissance de l'entreprise
Le cloud, moteur de croissance de l'entrepriseLe cloud, moteur de croissance de l'entreprise
Le cloud, moteur de croissance de l'entreprise
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Une Présentation sur l'Effectuation
Une Présentation sur l'EffectuationUne Présentation sur l'Effectuation
Une Présentation sur l'Effectuation
 
Gestion du Cycle de Vente d'Affaire ou de Solutions
Gestion du Cycle de Vente d'Affaire ou de SolutionsGestion du Cycle de Vente d'Affaire ou de Solutions
Gestion du Cycle de Vente d'Affaire ou de Solutions
 

IBM MaaS360 : Maîtriser les Risques liée à la Mobilité et au BYOD

  • 1. Maîtriser les risques liée à la Mobilité et au BYOD
  • 2. Redéfinition Massive des Priorité de l'IT 2 • Bientôt, les programmes de fourniture device par l'entreprise seront l'exception • Dans 2 ans, 38% des Entreprises/Organisation pensent qu'elle auront adopté le BYOD • L'ensemble du modèle IT pour la gestion du parc d'appareils Mobile (déjà supérieur au parc de PC) doit etre entèrement repensé.* Gartner, “Bring Your Own Device: The Facts & the Future”, 2013
  • 3. Aperçu Général • 10 Ansdans l'Enterprise Mobility Management • 5,000Clients dans tous les secteurs d'activité • 450Employés dans le Monde • 95% de taux de reabonement client • La Plus Fort revenus dans les solutions EMM Cloud • des Millionsde devices sur la plateforme MaaS360 Industry Recognition
  • 4. Portefeuil de clients très varié OthersManufacturing Consumer FinancialHealthcare Public
  • 5. Qu'est ce que Maas360? 5 Contenu de Collaboration Sécurisé Conteneur Mobile Sécurisé Gestion Globale de la Mobilité Accès transparent aux ressoures InternesUne plateforme unique pour tous actifs Mobiles
  • 6. Pourquoi les clients préfèrent Maas360? Très facile à déployer et à monter en charge Device Mobile, Apps, et Contenus Plateforme de gestion de sécurisation Pour les entreprises qui • Adoptent une approche Multi OS (iOS, Android, Windows Phone) • Autorisent les programmes Bring-Your-Own-Device (BYOD) • Développent et déploient des apps Mobiles (publiques ou privées) • Autorisent les contenus/données professionnelles sur les mobiles en toute sécurité • Et bien plus encore ….
  • 7. Gestion Globale de Mobilité Les fonctions essentielles • Enregistrement par SMS, email, URL • Profils Email, agenda, contact • Parametres VPN and Wi-Fi • Configuration des fonctionalités de l'appareil • Changements et Ajustement des Politiques • Grestion de Parc • Rapport de conformité La gestion avancée • Gestion des apps Mobiles • Partage de Documents • Politiques Basées sur les Evènements • Contrôl Proactif des Dépenses • BYOD avec Respect de la vie privée • Prise en charge des appareils partagés • Portail utilisateurs Self Service 7 Location-based policies Device Enrollment, Acceptable Use Enterprise App Catalog OTA Configuration 7
  • 8. Dual Persona : dissocier Vie Privée et Travail Secure Mail Secure Browser Application Security Secure Documents 8 Container for Mobile Security and Collaboration MaaS360 Trusted WorkPlace
  • 9. Intégration Transparente Notes/Exchange LDAP/AD BlackBerry/BES Certificate Authority API/Other Integrate with Existing Enterprise Systems Mobilize Apps & Content on Corporate Networks Cloud Extender & Enterprise Gateway 9
  • 10. MaaS360 Garanti le Succès du BYOD 10 Prend en charge la diversité des appareils Dissocie Travail et Vie privée Enregistrement simple et interface utilisateur familière Gestion Multi OS et Sécurité Conteneurisation des données et des paramètres de confidentialité Déploiement OTA et Interface native intuitive
  • 11. IBM CIO Office On-boards 15,000 Devices the First Day After Deploying Mobile Device Management Software users migrated in one month 70,000+ $500,000 projected savings due to migrating to SaaS 48,000+ users registered in 15 days 200+ users per hour* in first couple of days *on average < 500 help desk calls – less than ½ of 1%
  • 12. Available On-Demand Essayer Maintenant! (30 jours gratuits) Instant Access a free, fully functional trial for 30 days Mobile Manage and secure your devices, emails, apps and docs Easy Set up and configure your service in minutes 1 2 3

Notes de l'éditeur

  1. Ensemble diversifié de cas d'utilisation dans des industries hautement réglementé ou non-réglementées Tout, depuis la prise en charge des iPhone, iPad, Android jusqu'à la gestion des programmes BYOD pour sécuriser la messagerie, les applications et Docs pour contrôler les dépenses
  2. La plate-forme MaaS360 offre une solution complète de gestion de la mobilité d'entreprise. Cette plate-forme intègre une sécurité complète de mobilité comprenant: Secure Mail Sécurité App Secure Document Sharing Secure Browser Et la gestion complète de la mobilité : Mobile Device Management Gestion des applications mobile Secure Document Sharing Mobile Expense Management Tous ces services travaillent ensemble de façon transparente et fournissent de multiples couches de gestion et de sécurité, et des options de niveaux granulaires de politiques de sécurité à parametrer à votre guise. Il s'agit veritablement de la plateforme de gestion de la mobilité d'entreprise la plus complète du marché.
  3. La plupart des organisations sont à la recherche de fonctions essentielles de gestion de la mobilité pour commencer. Ce sont les must-have des fonctionalités MaaS360 offre la possibilité d'enregistrer les appareils, les configurer à distance, parametrer les courriels, Wi-Fi, et les profils VPN Vous pouvez également créer et gérer les politiques, et consulter l'inventaire et des rapports de conformité. Au-delà, les organisations mettent en oeuvre généralement les fonctionalités de gestion plus avancées. Seulement MaaS360 vous donne la possibilité de commencer de façon transparente avec l'essentiel du MDM et la couche sur une gestion plus avancée telles que les contrôles de confinement sécurisées avec Secure Productivity Suite. MaaS360 vous offre la possibilité de contenir en toute sécurité les e-mails, les applications et les documents, gérer l'accès à l'e-mail, déployer des applications, distribuer des documents à vos équipes, fournir de l'assistance iu du support, et même créer des règles automatiques pour gérer les périphériques. Une règle commune est relative la mise en place des restrictions si un utilisateur a installé une application qui n'est pas autorisée. Grâce à notre moteur fondé sur des règles, vous pouvez automatiquement envoyer un message à l'utilisateur lui demandant de supprimer l'application. Et vous pouvez mettre en place d'autres actions automatiques pour supprimer l'accès aux ressources de l'entreprises si l'action corrective n'est pas prise dans un certain laps de temps. MaaS360 permet la progression de ces fonctionnalités de gestion de façon transparente. Vous pouvez fournir les fonctionalités ce que vous souhaitez aujourd'hui et vous pouvez vous préparer pour déployer des fonctions avancées à l'avenir.
  4. MaaS360 Secure Productivity Suite delivers a Dual Persona approach to separate personal and enterprise data in this BYOD era. It provides a Trusted WorkPlace container for a complete mobile security and productivity solution with strong data leak prevention (DLP) and consistent and seamless workflows. It is the only comprehensive cloud-based solution for iOS and Android that enables employees to securely access corporate data while preserving the mobile experience on their personal devices. Available as a standalone solution without enrolling devices in MDM. Ideal for BYOD programs or working with contractors, consultants and vendors, you can securely share and collaborate without needing to manage and control these devices. MaaS360 Secure Productivity Suite keeps everything your users need for work in one secure container. They can manage all their emails, contacts, calendars, apps, documents and Web browsing from one dedicated workspace on their mobile devices, no matter what devices they’re using or who owns them. With policies to control the movement of data, you can restrict sharing by users, forwarding of attachments, and copying and pasting. Devices that are lost, stolen or compromised can be selectively wiped to remove the secure container and everything in it. It uses a dual persona approach to separate work from play so you can put controls in place to manage this secure container that won't affect the rest of the device. MaaS360 provides IT teams a wide range of mobile security options to separate corporate and personal information across different categories of users, devices, content, and apps, all within the context of their business. This gives our customers the flexibility to offer tiered or layered mobile security to address their varied end user needs and IT security requirements, from MDM essentials to stricter lockdown capabilities of corporate data for specific users. For businesses that need stringent security policy and compliance controls, such as those in the highly regulated healthcare and financial services industries, containerization can be especially helpful in making the BYOD experience more palatable for users. With MaaS360, organizations can phase in BYOD and “right size” their mobile security investments for different classes of users, departments, geographies, devices and applications, and apply the technology approach that best meets the need of those use cases, all from a unified platform. Components of the Secure Productivity Suite MaaS360 Secure Mail A secure office productivity app with email, calendar and contacts. MaaS360 Application Security A mobile application container with full operational and security management. MaaS360 Secure Document Sharing A fully secure document container with expanded user support to edit content. MaaS360 Secure Browser A fully-functional web browser to enforce compliance and control access to content. Key benefits Complete set of productivity tools for viewing, editing and sharing Safely and securely support Bring Your Own Device (BYOD) Separate personal and corporate data Reduce risk of sensitive data leakage Leverage single sign-on for authentication, and on-line and off-line compliance checks Wipe suite container, app containers, enterprise profiles or whole device Experience consistent and seamless workflows for iOS and Android devices Use granular administrative controls and reporting
  5. Not in line or single point of failure.
  6. MaaS360 secures smartphones, tablets & laptops, including iOS, Android (and variants including Samsung, LG, HTC, Motorola), Windows Phone, BlackBerry, Windows XP SP3, Vista, 7, 8+, and Mac OS X. MaaS360 BYOD Privacy Settings blocks the collection of personal information, such as location information and personal apps on devices.
  7. In the time it took to have this conversation, you could have already been up and running with a comprehensive MDM solution. You can start immediately, as there is no infrastructure or paperwork for you to deal with. You can try it with your own devices, in your environment, and make an informed decision… It’s fully functional with no limits on the number of devices you can enroll or features you can evaluate. And best of all, your trial environment is your production environment. No need to re-enroll devices or set up your policies again. All you need to do is set up an account and configure your services. And our dedicated customer success team can show you how to get the most out of your evaluation. So we invite you to get started right now! Let’s do this!