SlideShare a Scribd company logo
1 of 4
Download to read offline
Présentation générale1
Qu’est-ce que le MDM ?
Une application de Mobile Device Management (MDM) est une application
permettant la gestion d'une flotte d'appareils mobiles. Cela peut aller d'une
flotte d'une dizaine de terminaux identiques à des milliers de terminaux tous
différents et tournant sous différents systèmes d'exploitation (OS). Inside All
vous accompagne avec ses experts pour toute cette mise en place.
► Gestion des terminaux mobile Multi-OS
(Android®, iOS®, BlackBerry®, Symbian®, Windows®)
► Management centralisé via une console web
► Configuration de l’équipement mobile à distance
► Politique de chiffrement des données
► Sécurisation des éléments sensibles (camera, carte SD,
Bluetooth, Wi-Fi)
► Blocage du terminal à distance
► Inventaire, déploiement & sécurisation des applications
► Effacement sélectif des données à distance
► Politiques de segmentation des données privées
► Intégration ActiveSync
► Alerte de consommation en temps réel
► Géolocalisation des équipements mobiles perdus ou volés
Présentation générale2
Le MAM
Qu’est-ce que le MAM ?
Une application de Mobile Application Management (MAM), est une
application permettant la gestion des applications d'appareils mobiles.
Elle permet la gestion du cycle de vie d’une application tout en
garantissant la sécurité de l’appareil mobile. On parle aussi de store
privatif.
► Déploiement/Suppression à distance des applications
► Configuration à distance des applications
► Containerisation des applications
► SDk/Wrapping des applications
► Contrôle de lancement
► VPN applicatif au système d’information
► Cryptage des données
► Analitycs sur l’usage
Présentation générale3
Le MCM
Qu’est-ce que le MCM ?
Une application de Mobile Content Management (MCM), est une
application permettant la gestion des contenus sécurisés d'appareils
mobiles. Elle permet de déployer des contenus divers ( images, doc
bureautiques, PDF, vidéo, ..) en synchronisation sécurisée avec le
système d’Information de l’entreprise.
► Synchronisation avec le SI et entre terminaux
d’accès
► Sécurisation par cryptage
► Authentification sécurisée
Présentation générale4
L’EMM
Nous mettons également en place des solutions EMM pour Enterprise Mobility
Management, solutions qui englobe le MDM, le MAM et le MCM.
Ces solutions permettent d’adresser complètement la problématique du
nomade.
L’aspect sécuritaire est important, mais notre Start Up étudie également des
aspects essentiels comme l’expérience utilisateur ainsi que l’administration de
la solution.
En résumé, quel est l'intérêt d’une solution de gestion de terminaux
mobiles?
► Déploiement à distance,
► Sécurisation,
► Configuration à distance,
► Monitoring,
► Gestion (logiciel et matériel).

More Related Content

Similar to Inside all enterprise mobility management

La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...MUG-Lyon Microsoft User Group
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?e-Xpert Solutions SA
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09jprobst
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalJoris Faure
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 

Similar to Inside all enterprise mobility management (20)

La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 

Inside all enterprise mobility management

  • 1. Présentation générale1 Qu’est-ce que le MDM ? Une application de Mobile Device Management (MDM) est une application permettant la gestion d'une flotte d'appareils mobiles. Cela peut aller d'une flotte d'une dizaine de terminaux identiques à des milliers de terminaux tous différents et tournant sous différents systèmes d'exploitation (OS). Inside All vous accompagne avec ses experts pour toute cette mise en place. ► Gestion des terminaux mobile Multi-OS (Android®, iOS®, BlackBerry®, Symbian®, Windows®) ► Management centralisé via une console web ► Configuration de l’équipement mobile à distance ► Politique de chiffrement des données ► Sécurisation des éléments sensibles (camera, carte SD, Bluetooth, Wi-Fi) ► Blocage du terminal à distance ► Inventaire, déploiement & sécurisation des applications ► Effacement sélectif des données à distance ► Politiques de segmentation des données privées ► Intégration ActiveSync ► Alerte de consommation en temps réel ► Géolocalisation des équipements mobiles perdus ou volés
  • 2. Présentation générale2 Le MAM Qu’est-ce que le MAM ? Une application de Mobile Application Management (MAM), est une application permettant la gestion des applications d'appareils mobiles. Elle permet la gestion du cycle de vie d’une application tout en garantissant la sécurité de l’appareil mobile. On parle aussi de store privatif. ► Déploiement/Suppression à distance des applications ► Configuration à distance des applications ► Containerisation des applications ► SDk/Wrapping des applications ► Contrôle de lancement ► VPN applicatif au système d’information ► Cryptage des données ► Analitycs sur l’usage
  • 3. Présentation générale3 Le MCM Qu’est-ce que le MCM ? Une application de Mobile Content Management (MCM), est une application permettant la gestion des contenus sécurisés d'appareils mobiles. Elle permet de déployer des contenus divers ( images, doc bureautiques, PDF, vidéo, ..) en synchronisation sécurisée avec le système d’Information de l’entreprise. ► Synchronisation avec le SI et entre terminaux d’accès ► Sécurisation par cryptage ► Authentification sécurisée
  • 4. Présentation générale4 L’EMM Nous mettons également en place des solutions EMM pour Enterprise Mobility Management, solutions qui englobe le MDM, le MAM et le MCM. Ces solutions permettent d’adresser complètement la problématique du nomade. L’aspect sécuritaire est important, mais notre Start Up étudie également des aspects essentiels comme l’expérience utilisateur ainsi que l’administration de la solution. En résumé, quel est l'intérêt d’une solution de gestion de terminaux mobiles? ► Déploiement à distance, ► Sécurisation, ► Configuration à distance, ► Monitoring, ► Gestion (logiciel et matériel).