PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Gestion dynamique des applications sur appareils mobiles

L'utilisation d'applications mobiles devenant courante au sein des entreprises, la gestion de la sécurité de vos données n'a jamais été aussi importante. Rationalisez efficacement ce processus avec le logiciel simple et pratique de Mobile Application Management. Suivez le cycle de vie des applications, de leur achat à leur suppression.

Déploiement régulé des applications

Avec le logiciel de MAM, les administrateurs peuvent distribuer des applications sur des appareils iOS, Android et Windows en :

  • Fournissant des applications internes et externes sur des appareils pendant et après l’enregistrement.
  • Installant des applications achetées et publiques, sans intervention de l'utilisateur.
  • Révoquant des licences d'applications lorsque les utilisateurs n’en ont pas besoin et en les réémettant pour les nouveaux utilisateurs.
  • Vérifiant l'état des applications déployées régulièrement.

Gérer les applications de façon intelligente

Avec le logiciel de MAM, les administrateurs peuvent personnaliser des profils et des règles pour gérer les applications commerciales et d'entreprise de manière intuitive. Les principales caractéristiques de gestion des applications comprennent :

  • La gestion d'application over-the-air (à distance).
  • L’intégration du programme d'achat en volume (VPP) sur iOS et pour les appareils Android SAFE.
  • L’achat et la distribution d'applications à travers le programme VPP.
  • Le verrouillage de votre appareil sur une seule ou sur un ensemble spécifique d'applications avec le mode kiosk.

Accès sécurisé aux données pour vos applications mobiles

Les administrateurs peuvent configurer et assurer la conformité des applications pour permettre seulement aux applications approuvées d’accéder à des données d'entreprise. Les principales caractéristiques de sécurité des applications comprennent :

  • Des conseils sur la mise en liste noire ou liste blanche des applications.
  • La conteneurisation des applications dans un environnement BYOD afin d’éviter de mélanger les données d'applications personnelles et d'entreprise.
  • L'autorisation d'installer uniquement les applications sur liste blanche via le VPP.
  • L’identification des dispositifs non conformes (dispositifs utilisant des applications sur liste noire).
  • La restriction de la sauvegarde des données des applications.

Surveillance de l‘inventaire d’applications et génération de rapports

Ce logiciel de MAM dispose d'un système de surveillance intelligent qui va garder un œil sur les téléchargements et sur les informations d'utilisation des applications. Les administrateurs peuvent obtenir des informations détaillées sur les applications utilisées par vos utilisateurs afin de prendre des mesures si nécessaire. Le logiciel de MAM fournira à votre équipe :

  • Une vue complète de la liste des applications et de leur nombre d’installations sur les appareils mobiles.
  • Un état d'utilisation des applications.
  • Des rapports basés sur les applications disponibles sur les dispositifs.
  • Des rapports basés sur les applications spécifiques utilisées par les employés.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 593 [96%]
Cache misses : 19 [3%]
Cache total : 612
Url added to cache : 760



Misses list
index.php?option=com_content&Itemid=1307&catid=75&id=899&lang=fr&view=article

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_content&Itemid=1307&id=899&lang=fr&view=article

index.php?option=com_content&Itemid=1301&id=892&lang=fr&view=article

index.php?option=com_content&Itemid=2010&id=1176&lang=fr&view=article

index.php?option=com_content&Itemid=1303&id=893&lang=fr&view=article

index.php?option=com_content&Itemid=1304&id=894&lang=fr&view=article

index.php?option=com_content&Itemid=1305&id=895&lang=fr&view=article

index.php?option=com_content&Itemid=1306&id=898&lang=fr&view=article

index.php?option=com_content&Itemid=1308&id=900&lang=fr&view=article

index.php?option=com_content&Itemid=1309&id=901&lang=fr&view=article

index.php?option=com_content&Itemid=1310&id=902&lang=fr&view=article

index.php?option=com_content&Itemid=1362&id=922&lang=fr&view=article

index.php?option=com_content&Itemid=1363&id=923&lang=fr&view=article

index.php?option=com_content&Itemid=1465&id=978&lang=fr&view=article

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

In memory, waiting to be written : 14
Ram used : 41208