SlideShare une entreprise Scribd logo
Présentation générale1
Qu’est-ce que le MDM ?
Une application de Mobile Device Management (MDM) est une application
permettant la gestion d'une flotte d'appareils mobiles. Cela peut aller d'une
flotte d'une dizaine de terminaux identiques à des milliers de terminaux tous
différents et tournant sous différents systèmes d'exploitation (OS). Inside All
vous accompagne avec ses experts pour toute cette mise en place.
► Gestion des terminaux mobile Multi-OS
(Android®, iOS®, BlackBerry®, Symbian®, Windows®)
► Management centralisé via une console web
► Configuration de l’équipement mobile à distance
► Politique de chiffrement des données
► Sécurisation des éléments sensibles (camera, carte SD,
Bluetooth, Wi-Fi)
► Blocage du terminal à distance
► Inventaire, déploiement & sécurisation des applications
► Effacement sélectif des données à distance
► Politiques de segmentation des données privées
► Intégration ActiveSync
► Alerte de consommation en temps réel
► Géolocalisation des équipements mobiles perdus ou volés
Présentation générale2
Le MAM
Qu’est-ce que le MAM ?
Une application de Mobile Application Management (MAM), est une
application permettant la gestion des applications d'appareils mobiles.
Elle permet la gestion du cycle de vie d’une application tout en
garantissant la sécurité de l’appareil mobile. On parle aussi de store
privatif.
► Déploiement/Suppression à distance des applications
► Configuration à distance des applications
► Containerisation des applications
► SDk/Wrapping des applications
► Contrôle de lancement
► VPN applicatif au système d’information
► Cryptage des données
► Analitycs sur l’usage
Présentation générale3
Le MCM
Qu’est-ce que le MCM ?
Une application de Mobile Content Management (MCM), est une
application permettant la gestion des contenus sécurisés d'appareils
mobiles. Elle permet de déployer des contenus divers ( images, doc
bureautiques, PDF, vidéo, ..) en synchronisation sécurisée avec le
système d’Information de l’entreprise.
► Synchronisation avec le SI et entre terminaux
d’accès
► Sécurisation par cryptage
► Authentification sécurisée
Présentation générale4
L’EMM
Nous mettons également en place des solutions EMM pour Enterprise Mobility
Management, solutions qui englobe le MDM, le MAM et le MCM.
Ces solutions permettent d’adresser complètement la problématique du
nomade.
L’aspect sécuritaire est important, mais notre Start Up étudie également des
aspects essentiels comme l’expérience utilisateur ainsi que l’administration de
la solution.
En résumé, quel est l'intérêt d’une solution de gestion de terminaux
mobiles?
► Déploiement à distance,
► Sécurisation,
► Configuration à distance,
► Monitoring,
► Gestion (logiciel et matériel).

Contenu connexe

Similaire à Inside all enterprise mobility management

IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Switzerland
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
Sebastien Gioria
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft Technet France
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 

Similaire à Inside all enterprise mobility management (20)

La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 

Dernier

Dernier (6)

Slides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IASlides du webinaire de l'Infopole sur l'IA
Slides du webinaire de l'Infopole sur l'IA
 
Protéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numériqueProtéger l'intégrité de son environnement numérique
Protéger l'intégrité de son environnement numérique
 
cours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdfcours Systèmes de Gestion des Identités.pdf
cours Systèmes de Gestion des Identités.pdf
 
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
Contrôle d’accès et Gestion des identités: Terminologies et Protocoles d’auth...
 
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdfModèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
Modèles de contrôle d accès_ RBAC (Role Based Access Control).pdf
 
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
Augmentez vos conversions en ligne : les techniques et outils qui marchent vr...
 

Inside all enterprise mobility management

  • 1. Présentation générale1 Qu’est-ce que le MDM ? Une application de Mobile Device Management (MDM) est une application permettant la gestion d'une flotte d'appareils mobiles. Cela peut aller d'une flotte d'une dizaine de terminaux identiques à des milliers de terminaux tous différents et tournant sous différents systèmes d'exploitation (OS). Inside All vous accompagne avec ses experts pour toute cette mise en place. ► Gestion des terminaux mobile Multi-OS (Android®, iOS®, BlackBerry®, Symbian®, Windows®) ► Management centralisé via une console web ► Configuration de l’équipement mobile à distance ► Politique de chiffrement des données ► Sécurisation des éléments sensibles (camera, carte SD, Bluetooth, Wi-Fi) ► Blocage du terminal à distance ► Inventaire, déploiement & sécurisation des applications ► Effacement sélectif des données à distance ► Politiques de segmentation des données privées ► Intégration ActiveSync ► Alerte de consommation en temps réel ► Géolocalisation des équipements mobiles perdus ou volés
  • 2. Présentation générale2 Le MAM Qu’est-ce que le MAM ? Une application de Mobile Application Management (MAM), est une application permettant la gestion des applications d'appareils mobiles. Elle permet la gestion du cycle de vie d’une application tout en garantissant la sécurité de l’appareil mobile. On parle aussi de store privatif. ► Déploiement/Suppression à distance des applications ► Configuration à distance des applications ► Containerisation des applications ► SDk/Wrapping des applications ► Contrôle de lancement ► VPN applicatif au système d’information ► Cryptage des données ► Analitycs sur l’usage
  • 3. Présentation générale3 Le MCM Qu’est-ce que le MCM ? Une application de Mobile Content Management (MCM), est une application permettant la gestion des contenus sécurisés d'appareils mobiles. Elle permet de déployer des contenus divers ( images, doc bureautiques, PDF, vidéo, ..) en synchronisation sécurisée avec le système d’Information de l’entreprise. ► Synchronisation avec le SI et entre terminaux d’accès ► Sécurisation par cryptage ► Authentification sécurisée
  • 4. Présentation générale4 L’EMM Nous mettons également en place des solutions EMM pour Enterprise Mobility Management, solutions qui englobe le MDM, le MAM et le MCM. Ces solutions permettent d’adresser complètement la problématique du nomade. L’aspect sécuritaire est important, mais notre Start Up étudie également des aspects essentiels comme l’expérience utilisateur ainsi que l’administration de la solution. En résumé, quel est l'intérêt d’une solution de gestion de terminaux mobiles? ► Déploiement à distance, ► Sécurisation, ► Configuration à distance, ► Monitoring, ► Gestion (logiciel et matériel).