Mobile Security for Enterprises

Bénéficiez d'une visibilité et d'un contrôle renforcés sur les appareils, applications et données mobiles

Face à l'utilisation de plus en plus répandue des smartphones sur le lieu de travail, les collaborateurs ont identifié et imposé aux entreprises un nombre croissant de nouvelles façons d'exploiter cette technologie dans le cadre de leur travail. Confrontées aux réalités d’une mobilité devenue pervasive dans le monde du travail, les organisations s'évertuent à trouver un juste équilibre entre la volonté de rendre les collaborateurs plus productifs et la nécessité de protéger leurs informations sensibles. Dans l'idéal, elles souhaiteraient atteindre ces deux objectifs sans avoir à consacrer du temps et de l'argent au déploiement de plusieurs nouvelles applications.

Trend Micro Mobile Security est un composant fondamental de la solution complète Trend Micro User Protection qui vous offre une visibilité et un contrôle exhaustifs des dispositifs, applications et données mobiles, à partir d’une seule console intégrée. La solution assure un équilibre entre la productivité des utilisateurs et les risques IT.

Mobile Security intègre les fonctionnalités suivantes :

  • Gestion des flottes mobiles (MDM)
  • Gestion des applications mobiles
  • Services d'évaluation de la réputation des applications mobiles
  • Antivirus pour les appareils (Android)

En tant que composant clé d'une stratégie de protection intégrale des utilisateurs, Trend Micro Mobile Security réduit considérablement la complexité et les coûts par rapport aux solutions autonomes non intégrées de sécurité mobile et de gestion des flottes mobiles, qui nécessitent une nouvelle infrastructure de gestion.

Contrairement aux autres solutions, Trend Micro Mobile Security intègre des couches de protection des données afin de sécuriser vos données d'entreprise, quel que soit l'appareil sur lequel elles sont hébergées ou transférées. Ce produit protège vos données en continu en combinant des fonctions de chiffrement, de verrouillage-réinitialisation à distance, de mot de passe et autres, avec une gestion des applications et de la sécurité des appareils.

Groupe de personnes en train de travailler
Main utilisant un ordinateur portable et un mobile

Protection des données et contre les menaces

  • Antivirus
  • Chiffrement de données
  • Mise en œuvre de mots de passe
  • Verrouillage et réinitialisation à distance
  • Réinitialisation sélective
  • Gestion des appareils mobiles
  • Gestion des applications mobiles
  • Service d'évaluation de la réputation des applications mobiles
  • Réputation web

Périmètre de protection

Prise en charge des smartphones et tablettes exécutant les systèmes d'exploitation suivants :

  • iOS
  • Android
  • Windows Phone

Réduction des coûts et de la complexité

remove add

  • Simplifie la gestion de la sécurité mobile, des flottes mobiles, des applications, ainsi que la protection des données, à partir d’une seule et même solution.
  • Simplifie les déploiements en tirant profit de Trend Micro Cloud Communication Server, un service cloud proposé en option qui automatise les communications et simplifie les déploiements.
  • Réduit les coûts opérationnels en offrant une visibilité et un contrôle centralisés de la sécurité de tous les endpoints.
  • Renforce la productivité et la flexibilité grâce à la prise en charge d'un large éventail de plateformes.

Améliore la visibilité et le contrôle

remove add

  • Permet aux responsables IT d'assurer le suivi, la surveillance et la gestion des dispositifs, des applications et des données mobiles, à partir d’une seule console.
  • Fournit des informations sur le nombre, les types et la configuration de dispositifs ayant accès aux ressources d'entreprise, qu'ils soient enregistrés ou non
  • Offre une possibilité de création et de mise en œuvre centralisées des stratégies de sécurité, sur un ou plusieurs serveurs.
  • S’inscrit dans une stratégie de protection complète des utilisateurs en s'intégrant à la console Trend Micro Control Manager, afin de centraliser les règles et la gestion d'autres solutions Trend Micro, telles que la suite de protection des endpoints Trend Micro Apex.

Assure un équilibre entre risques IT et productivité des collaborateurs.

remove add

  • Fournit une protection antivirus de premier ordre et optimise les configurations des dispositifs afin de réduire les risques liés aux malware.
  • Protège les données d'entreprise grâce aux possibilités de verrouillage-réinitialisation à distance et de réinitialisation sélective.
  • Protège les données privées contre les accès non autorisés et les utilisations inappropriées, grâce à l’application de mots de passe et de stratégies.
  • Permet aux équipes IT d'empêcher toute utilisation d’applications mobiles à risque, compte tenu de données actualisées fournies par le service Trend Micro Mobile Application Reputation Service.

Avantages clés

remove add

  • Un équilibre entre l’activité des collaborateurs mobiles et le contrôle exercé par le service IT
  • Réduit les coûts de déploiement, IT et opérationnels en proposant la gestion des appareils mobiles, la sécurité mobile, la gestion des applications et la protection des données à partir d’une seule et même solution.
  • Sécurise un large panel de dispositifs à l'aide d'un antimalware, d'un pare-feu et d'un système de détection des intrusions optimisé par une veille mondiale sur les menaces fournie par Trend Micro.
  • Protège vos données où qu'elles soient grâce à des fonctions de chiffrement, de verrouillage-réinitialisation à distance et de verrouillage des fonctionnalités.
  • Optimise la productivité en offrant aux collaborateurs la liberté de travailler au moment et à l'endroit où ils le souhaitent, sur l'appareil de leur choix.

Gestion centralisée

remove add

  • Simplifie l'administration grâce à Trend Micro Control Manager, permettant une gestion centralisée des menaces et des stratégies de prévention des pertes de données (DLP) sur l'ensemble des couches de l'infrastructure IT.
  • Permet de visualiser en un seul coup d'œil les utilisateurs d'ordinateurs de bureau et de dispositifs mobiles de l'entreprise, ainsi que les menaces au fil du temps, vous aidant ainsi à identifier les menaces avancées ciblant les utilisateurs via différents vecteurs.
  • Uniformise l’application des stratégies de protection des données en déployer ces dernières en un clic sur l'ensemble des solutions pour endpoints, systèmes de messagerie et passerelles.
  • Simplifie l'enregistrement des dispositifs via un lien Web, un code QR ou un téléchargement par iTunes.
  • Fournit des vues synthétiques sur la conformité, l'inventaire, la protection et l'intégrité de tous les dispositifs, qu'ils soient ou non enregistrés.
  • Offre une visibilité sur le nombre, le type et la configuration des dispositifs accédant aux ressources de l'entreprise.

Sécurité des dispositifs mobiles

remove add

  • Tire profit de la protection optimale contre les malware de Trend Micro, qui tire parti des informations de veille sur les menaces fournies par l'infrastructure Trend Micro Smart Protection Network™.
  • Détecte et bloque les applications et fichiers de données malveillants.
  • Bloque le contenu et les sites Web malveillants grâce aux services Web Reputation.
  • Détecte les attaques ciblant un dispositif et menées via des applications, des ports et des services réseau, grâce au pare-feu et à l’IDS.
  • Surveille, bloque et journalise les appels, SMS et MMS à destination et en provenance des appareils en fonction d'une stratégie de sécurité spécifique pour les utilisateurs.

Protection des données

remove add

  • Protège les données d'entreprise grâce à des fonctions de verrouillage-réinitialisation à distance, de réinitialisation sélective ou de localisation d'appareil en cas de vol ou de perte d'un téléphone portable.
  • Applique les exigences en matière de chiffrement des données, ainsi que les réglementations de conformité, telles que le RGPD (Règlement général sur la protection des données).
  • Avertit les équipes IT en cas de dispositif débridé ou non chiffré
  • Permet aux équipes IT de verrouiller ou d'autoriser des fonctionnalités d'appareils mobiles comme l’appareil photo, le Bluetooth®, , les connexions 3G/4G et les lecteurs de cartes SD.
  • Fournit aux équipes IT une visibilité sur les dispositifs non-enregistrés et accédant au réseau.
  • Permet aux équipes IT de déployer, gérer et configurer des conteneurs Knox sur les dispositifs équipés de Samsung Knox.

Gestion des applications mobiles

remove add

  • Empêche l'utilisation d'applications à risque et prohibées sur les appareils connectés au réseau grâce à une liste de blocage ou liste sûre applicative.
  • Offre des fonctions d'inventaire et de reporting pour une visibilité précise sur les applications utilisées sur les dispositifs, les groupes et sur l'ensemble de l'entreprise.
  • Permet aux responsables IT de gérer et neutraliser des types d'applications spécifiques sur la base de catégories, grâce à la nouvelle fonction de gestion des applications par catégorie.
  • Met des applications à disposition des utilisateurs finaux via le Corporate App Store afin d'accélérer le déploiement d'applications métiers facultatives et/ou requises. Des achats en volume sont possibles sur cet app store.
  • Identifie et bloque les applications qui présentent un risque pour la sécurité ou la confidentialité, en mettant en corrélation les données des applications installées avec le service Trend Micro Mobile Application Reputation Service.
  • Permet le suivi, la gestion et le déploiement de programmes d'achats en volume sur les appareils iOS.

Gestion des dispositifs mobiles

remove add

  • Permet aux équipes IT d’enregistrer, d’activer et de désactiver les dispositifs à distance, via des liens ou modules sur les réseaux corporate (VPN, Exchange ActiveSync et Wi-Fi®.
  • Facilite le déploiement des services Apple TV et AirPrint pour les utilisateurs d'iOS.
  • Permet de localiser les dispositifs et de tenir un inventaire de ceux-ci, pour sécuriser et suivre les dispositifs corporate ou personnels, qu’ils soient enregistrés ou non.
  • Autorise l’application de stratégies à des groupes de dispositifs pour uniformiser la mise en application des exigences de sécurité et de gestion.
  • Permet aux équipes IT de contrôler les appareils autorisés et de déployer les stratégies appropriées sur la base de l’IMEI (International Mobile Equipment Identity), du Wi-Fi ou de l'adresse Mac du dispositif.
  • Offre aux équipes IT la possibilité de restreindre les fonctionnalités des téléphones : modification de compte, l'itinérance, AirDrop, le contrôle des données cellulaires, l'écran de verrouillage, l’appairage, la recherche d'amis, etc.

Serveur de gestion pour Mobile Security

remove add

Configuration minimale requise

Matériel

  • Processeur Intel(TM) Pentium(TM) 1 GHz ou équivalent
  • Au moins 1 Go de RAM
  • Au moins 400 Mo d'espace disque disponible

 

Plateforme

  • Gamme Microsoft Windows Server 2008
  • Gamme Microsoft Windows Server 2008 R2
  • Gamme Microsoft Windows Server 2012
  • Gamme Microsoft Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

 

Plateforme recommandée

  • Windows Server 2012
  • Windows Server 2012 R2

Serveur de communication de Mobile Security

remove add

Configuration minimale requise

Matériel

  • Processeur Intel(TM) Pentium(TM) 1 GHz ou équivalent
  • Au moins 1 Go de RAM
  • Au moins 40 Mo d'espace disque disponible

 

Plateforme

  • Gamme Microsoft Windows Server 2008
  • Gamme Microsoft Windows Server 2008 R2
  • Gamme Microsoft Windows Server 2012
  • Gamme Microsoft Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

 

Plateforme recommandée

  • Windows Server 2012
  • Windows Server 2012 R2

Mobile Security Exchange Connector

remove add

Configuration minimale requise

Matériel

  • Processeur Intel(TM) Pentium(TM) 1GHz ou équivalent
  • Au moins 1 Go de RAM
  • Au moins 200 Mo d'espace disque disponible

 

Plateforme

  • Windows Server 2008 R2 (64 bits)
  • Windows Server 2012 (64 bits)
  • Windows Server 2012 R2 (64 bits)

SQL Server

remove add

Microsoft SQL Server 2008/2008 R2/2012/2008 Express/2008 R2 Express/2012 Express/2014/2014 Express/2016 Express/2017/2017 Express

Appareils mobiles iOS

remove add

Configuration minimale requise

Système d'exploitation

  • iOS 6.x
  • iOS 7.x
  • iOS 8.x
  • iOS 9.x
  • iOS 10.x
  • iOS 11.x
  • iOS 12.x
  • iOS 13.x
  • iOS 14.x

 

Espace de stockage

  • 3 Mo au minimum

Appareils mobiles Android

remove add

Configuration minimale requise

Système d'exploitation

  • Android 4.0 Ice Cream Sandwich
  • Android 4.1 Jelly Bean
  • Android 4.2 Jelly Bean
  • Android 4.3 Jelly Bean
  • Android 4.4 KitKat
  • Android 5.0 Lollipop
  • Android 5.1 Lollipop
  • Android 6.0 Marshmallow
  • Android 7.0 Nougat
  • Android 7.1 Nougat
  • Android 8.0 Oreo
  • Android 9.0 Pie
  • Android 10.0 Q
  • Android 11.0

 

Espace de stockage

  • 8 Mo au minimum
TÉMOIGNAGES
Ce qu'en disent nos clients
« J’ai connu une grande réussite en travaillant avec Trend Micro dans trois organisations. Cette expérience m’a donné la confiance nécessaire pour en faire un partenaire stratégique, capable de fournir une solution intégrée basée sur une plateforme unique, qui répond à tous les besoins de l’entreprise en matière de sécurité. »
Ed Martinez,
DSSI Monde

User Protection

Trend Micro Mobile Security fait partie intégrante de Trend Micro User Protection, une offre de sécurité doté de multiples fonctionnalités interconnectées de protection contre les menaces et pertes de données, sur l'ensemble des endpoints, systèmes de messagerie, outils collaboratifs, sites Web et appareils mobiles.