ESET® MOBILE DEVICE MANAGEMENT pour Apple iOS

Outil de configuration et de gestion complète des appareils iOS

110m+
utilisateurs dans le monde

400k+
clients business

200+
pays & territoires

13
centres mondiaux R&D

ESET Mobile Device Management pour Apple iOS

Déployez, configurez et contrôlez tous les appareils iOS de votre organisation depuis un seul point.

Checkmark icon

Antivol

Checkmark icon

Filtrage de contenu web

Checkmark icon

White/black listing d'applications

Checkmark icon

Sécurité des appareils


Augmentation significative de la sécurité

Laissée à l'utilisateur, la sécurité d'un mobile est souvent mal ou non implémentée. ESET vous permet de définir les exigences en termes de complexité de mot de passe, de paramétrer les écrans de vérrouillage, de'obliger les utilisateurs à chiffrer leur appareil, de bloquer la caméra, et bien plus.

ESET Security Management Center scheme

Licensing simple

Adaptez votre licence existante à vos besoins. Transférez la licence d'un appareil à un autre, quel que soit le système d'exploitation.

Gestion à distance

Pas besoin d'une solution dédiée. ESET Mobile Device Management pour Apple iOS est intégré à ESET Security Management Center, pour vous fournir un seul point de contrôle sur l'ensemble de la sécurité de votre réseau : tous les ordinateurs, serveurs, mobiles et tablettes.

Cas pratiques

PROBLEMATIQUE

Les organisations ne sont pas uniquement concernées par la perte ou le vol d'appareils, mais également par la fuite de données quand un employé est licencié.

SOLUTION

  • Renforcez la sécurité en chiffrant les appareils mobiles.
  • Implementez des règles obligeant l'utilisation de mots de passe ou de code pin sur tous les appareils.
  • Vérrouillez ou supprimez les données des appreils à distance.
Mitsubishi logo

protegé par ESET depuis 2017
plus de 9,000 terminaux

Protégé par ESET depuis 2016
plus de 4,000 mailboxes sous la protection ESET

Canon logo

protégé par ESET depuis 2016
plus de 14,000 terminaux

T-com logo

ISP security partner depuis 2008
Une base de données de 2 millions d'utilisateurs

La différence ESET

Antivol

Verrouillez/déverrouillez à distance les dispositifs ou effacez toutes les données qu'ils contiennent au cas où ils seraient perdus ou volés.

Black/White listing d'applications

Utilisez le black/white listing d'application pour empêcher les utilisateurs d'installer des applications interdites ; et pour gérer les notification envoyées aux utilisateurs.

Partagez les comptes à distance

Poussez à distance les comptes pour les accès Wi-Fi, VPN ou Exchange par exemple.

Filtrage de contenu web

Les contenus web pour adultes, tels que définis par Apple, peuvent être bloqués. L'administrateur peut également black/white lister des URLs spécifiques.

Profitez de nos solutions sur mesure

Laissez-nous vos coordonnées et vos besoins afin que nous vous proposions une offre personnalisée.
Sans engagement.

Prérequis système

ESET Endpoint Protection Platform est également compatible avec les OS suivants :

Windows logo
macOS logo
Linux logo
Android logo
Microsoft Azure logo
VMware logo

Vous cherchez une solution de protection complète pour votre réseau ?

Solutions d'entreprise correspondantes

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Endpoint Protection Platform
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Authentication à 2 facteurs (2FA)
  • Endpoint Encryption

Produits et services correspondants

  • ESET Security Management Center
    Profitez de la visibilité, du reporting et de la gestion de la sécurité de votre réseau en temps réel depuis un seul écran.​​​​​​​
  • ESET Endpoint Security
    La technologie multicouche primée combinée au machine learning, au big data et à l'expertise humaine, pour votre sécurité.
  • ESET Endpoint Security pour Android
    La protection antimalware, anti-phishing et antivol, avec une faible empreinte système.​​​
  • ESET Secure Authentication
    Un puissant système de double authentification pour sécuriser les accès réseaux et les données de votre organisation.

Maîtrisez les nouveautés en cybersécurité

Les chercheurs reconnus de nos 13 centres de R&D vous font profiter des dernières avancées.

Blog entreprise

Advancing enterprise threat hunting with the MITRE ATT&CK™ knowledge base

Taking advantage of the detections already written by ESET’s malware research team is a very effective way to bolster your SOC team’s capabilities. Via ESET Enterprise Inspector network defenders...

The implications of control over internet infrastructure via DNS-over-HTTPS on privacy

There has been an increasing push to place the infrastructure of the internet away from local customer networks and into the hands of large internet service providers (ISPs). This shift has been a...

See more

Blog We Live Security

3 ways to browse the web anonymously

Are you looking to hide in plain sight? Here’s a rundown of three options for becoming invisible online

New Internet Explorer zero‑day remains unpatched

You may want to implement a workaround or stop using the browser altogether, at least until Microsoft issues a a fix