Mobile Device Management

Slides:



Advertisements
Présentations similaires
La voie vers l’entreprise Mobile First
Advertisements

23/09/20161DRT du CRDP de l'académie de Lyon Eole – Scribe Le réseau SCRIBE et son contexte.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Fondée en 2000 Modèle indirect US Allemagne France UK Benelux... Plus de 40 brevets.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
1 Administration ESCO-Portail Les environnements numériques de travail Administration du socle de l'ENT Les applications.
Application Politique des mesures d’apprentissages CABO VERDE.
Logiciel Assistant Gestion d’Événement Rémi Papillie (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
Soutenance projet tutoré Réalisé par : Michaël Gallaire - Selamettin Uzun - Jérôme Tchania - Etienne Trimaille - Franck Petidemange - David Lebienvenu.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Active Directory Windows 2003 Server. Plan Introduction Quelques définitions importantes L’installation et la gestion de Active Directory Configuration.
NOTIONS INFORMATIQUES : RAPPEL
Procédures Framework LDAP
Brève histoire d’Internet
« Mon compte partenaire » 1er services en ligne : CDAP et HAPPS
Les stratégies de sécurisation numérique
Qu’est-ce que le BRCP ? Le Business Reform and Competitiveness Project (BRCP) est un programme conçu et financé par USAID dans le cadre de la coopération.
Neo Telecoms Group & Broadservices Fournisseurs de solutions
Comment Sécuriser Le Système d’information de son entreprise
JT12-RSI mars 1999 Délégation aux systèmes d'information
Multifonctions A3 couleur Konica Minolta
2.8 Présentation des appels
Marketing digitale ≈ webmarketing.
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Formation Utiliser l'outil ownCloud
Vers des bâtiments Flexibles & Modulaires Multi-usages
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
KeePass Introduction - Les services Conseils I6T.
FENIX Aperçu GLOBALE DU Système
2ème partie – mise en oeuvre
Configuration de Voice VLAN
Virtualisation d’applications mobiles dans un réseau de Cloudlets
© 2001, Cisco Systems, Inc. CSIDS 2.0—1-1 Cisco Secure Intrusion Detection System 2.0.
FARAH.Z "Cours sécurité1" /2016
Support – info Sauvegarde des données locales des postes clients
GENEVA SHOW CASE 28/04/15.
Mise en place d’une stratégie de groupe
Ubuntu + Mobile Loïc Minier 11/09/
Direction commerciale
Notion De Gestion De Bases De Données
Cycle de vie du développement de produits de Janus Henderson
Direction commerciale
GLPI Gestion libre de parc informatique Application à la cellule DSI Pédagogie Avec liaison OCS-NG Gaétan TIRMONT.
Un Projet IaaS ? Emmanuel Braux
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Conception de sites web marchands: TD 3
Integrated Business intelligence
Reunion de travail coter club
Programmation Android Première application Android
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
TRAde Control and Expert System
Serveurs d’applications
Le programme de gestion des actifs de la Nouvelle-Écosse
Source: Frédéric Santos
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Outils de gestion de Exchange
Les bonnes pratiques de la sécurité informatique
Cyber attaques et Système Energétique : Faire face au risque
Réunion d’information interne
Réforme du Lycée
Microsoft Azure Quelles protections des données à l'heure du Cloud ?
ManageEngine ADManager Plus 6
Windows 2012 R2 pour les administrateurs Linux
+ Siham Boutayeb BMC Sr Software Consultant.
DOSSIER DE CANDIDATURE
Outils de gestion de Exchange
Gestion des destinataires (recipients)
Transcription de la présentation:

Mobile Device Management

Gérer les périphériques mobile : Les challenges à relever Sécurité des connexions Gestion des types d’utilisateur Gestion des types de périphériques Sécurité des types de périphériques Politique du BYOD La difficulté est dans la diversité

Gérer les périphériques mobile : Les bénéfices de la solution BMC Mobile Device Management Gestion complète du cycle de vie des périphériques Support du BYOD Intégration dans une stratégie globale de sécurité Intégration dans une politique DLP Gestion de la conformité Gestion applicative complète Gestion de profils Accès sécurisé aux ressources

BMC Mobile Device Management La gestion complète du cycle de vie des périphériques 1 Intégration sécurisée des périphériques BMC MDM configure les périphériques pour l’accès au réseau Corporate 2 Mise à jour automatique des configurations en fonction des changements 3 Changement de configuration en fonction du rôle d’ utilisateur 4 Suppression des données en cas de vol ou de perte 5 AirWatch Ressources Corporate Applications Content VPN Certificate Services Directory Services Mail Services Wi-Fi 4

BMC Mobile Device Management Une solution sécurisée Authentification LDAP SCEP/Intégration avec une autorité de certificats Configurable device password policies Stratégie de gestion des mots de passe Activation du chiffrement sur les périphériques Détection des périphériques compromis Proxy messagerit sécurisé Fournit un navigateur sécurisé Blocage d’applications Permet de lancer des audits de conformité et des analyses de sécurité Verrouillage à distance, suppression sélective ou totale des données Politiques de sécurité appliquées en fonction de l’appartenance du périphérique

BMC Mobile Device Management Secure Content Locker Sécurisation de l’accès aux documents corporate Distribution de documents automatique basé sur le rôle utilisateur, en fonction du propriétaire du périphérique ou du point de connexion L’accès aux documents requiert un agent MDM et un niveau de conformité suffisant Chiffrement des transferts et du stockage sur le périphérique Organisation des documents en catégories Gestion des permissions d’accès en mode offline ou online Propose un moteur de recherche intuitif permettant à l’utilisateurl’accès plus rapide aux documents sur lesquels il dispose des droits Tracking des versions de documents et des mises à jour Désactivation de l'accès et suppression des données en cas de détection de compromission du périphérique

BMC Mobile Device Management Accès au catalogue des applications et télédistribution Distribution et installation silencieuse d’applications Création de limites dans la sélection des applis publiques (IOS & Android) Inventaire des applications installées / non installées / versions anciennes / utilisations White/black listing d’applications Verrouillage des périphériques en mode kiosque qui ne permet d’avoir accès qu’aux applications choisies par l’administrateur Verrouillage de l’accès aux applications en fonction de différents critères (localisation, utilisateur, état de compromission)

BMC Mobile Device Management Facteurs clés différentiateurs Evolutivité de la solution / Intégration dans le BSM Mode Saas, On-premise, intégration Remedy, CMDB Aspect multi-tenant Pour permettre de cloisonner les terminaux entre eux Administration basée sur des rôles Définition de différents profils administrateur Required Capabilities for an automation solution. Start with the Robust Architecture section as the center, then talk about the 2 sections on top and 1 section on the bottom . Focus on those areas in which the prospect has already expressed interest, or use this to gauge interest. Robust Architecture Security Model Scalable Infrastructure Business Context for Actions Safe workload delegation to lower-cost generalists Detailed Reporting for Informed Decisions Process Automation Engine Configuration Automation Config Item Visibility Discovery of Infrastructure and App Configs Non-Disruptive Changes Real-Time view Compliance Management Policy-Driven Configuration Closed-Loop Compliance Patch Compliance Support for Physical and Virtual Environments Service Deployment Flexible service packaging Optimized bandwidth usage Robust rollout and rollback Predictable Deployments Integrated Packaging, Promotion, Deployment OS Provisioning Notifications Transmises à l’administrateur en cas de défaut de conformité détecté Reporting intégré Génération et partage automatique des rapports 8

Thank You