Présentation

Rendre rapidement opérationnels les utilisateurs grâce à l’authentification unique (SSO) en libre-service et sécurisée pour accéder à Office 365

  • Déployer la messagerie et les applications Office 365 automatiquement ou à la demande à partir de votre propre boutique d’applications personnalisée
  • Fédérer votre répertoire d’entreprise on premise existant pour activer une identité commune pour l’authentification SSO dans Office et toutes les autres applications
  • Restreindre l’accès à Office 365 aux utilisateurs sous licence uniquement et révoquer automatiquement l’accès aux utilisateurs non autorisés sans appel au département informatique
  • Prendre en charge l’authentification sans mot de passe et par certificat, qui s’étend même à Azure AD ou à d’autres solutions d’identité

Fournissez un accès adaptatif à Office 365 en fonction des droits de l’utilisateur et du mode d’accès.

  • Restreindre l’accès aux applications et services Office 365 tels qu’Exchange Online, OneDrive Entreprise et Skype Entreprise aux seuls utilisateurs de confiance et aux terminaux conformes
  • Vérifier la conformité en fonction des groupes d’utilisateurs, du type de terminal, du type d’application, de la version du système d’exploitation, de la gestion des terminaux, de l’état de compromission, etc.
  • Définir des règles d’accès en fonction du type de terminal ou de plate-forme (mobile, poste de travail ou Web)
  • Prendre en charge différentes méthodes d’authentification (certificats, appartenance à un domaine, VPN) et des exigences de fiabilité pour offrir une excellente expérience utilisateur tout en appliquant les règles la politique informatique en vigueur

Améliorez la protection des données Office grâce aux fonctionnalités avancées de sécurité et de prévention des pertes de données (DLP).

  • Exploiter les contrôles natifs de plate-forme pour conteneuriser les applications, chiffrer les données, définir des règles de prévention des pertes de données (restrictions concernant les actions ouvrir dans, couper/copier/coller, etc.) et limiter l’accès aux données d’entreprise pour les applications non fiables
  • Mettre en place des mesures de sécurité (chiffrement, mot de passe au niveau du terminal, effacement sélectif ou à distance des applications et des e-mails) qui protègent les données inactives
  • Restreindre le partage des données, e-mails et pièces jointes aux seules applications d’entreprise approuvées et empêcher le transfert d’e-mails et l’ouverture de pièces jointes dans les applications personnelles
  • Chiffrer les données en transit et, pour les déploiements sensibles à la sécurité, exposer un ensemble limité de ressources de Data Center à vos applications Office via la micro-segmentation au niveau des applications et du réseau

Coup de projecteur

Pourquoi choisir Workspace ONE ?

La technologie Workspace ONE Unified Endpoint Management (UEM) équipe désormais VMware Workspace ONE, une plate-forme intégrée pour l’espace de travail numérique.

Laboratoire d’essai en ligne : Démarrer avec Workspace ONE

Découvrez les fonctions et fonctionnalités de notre plate-forme d’espace de travail numérique intégrée avec votre navigateur préféré.

Questions fréquentes

Enterprise Mobility Management (EMM) est une solution indépendante des terminaux et des plates-formes qui centralise la gestion, la configuration et la sécurité de tous les terminaux au sein d’une organisation, personnels ou professionnels. EMM va au-delà de la gestion des terminaux traditionnelle pour inclure la gestion et la configuration des applications et du contenu d’entreprise.

Une solution EMM complète comprendra les fonctions MDM et MAM, la gestion du contenu mobile (MCM), la gestion des identités pour le contrôle d’accès et des applications de productivité pour un accès facile à la messagerie, à l’agenda, aux contacts, aux référentiels de contenu et aux sites intranet de l’entreprise. Dans des conditions optimales, une solution EMM doit fournir à la fois les fonctionnalités techniques pour simplifier la gestion et la sécurité de l’informatique, mais aussi une expérience utilisateur attractive pour le collaborateur.

La gestion des terminaux mobiles (MDM) est une technologie de gestion du cycle de vie des terminaux qui permet au département informatique de déployer, configurer, gérer, prendre en charge et sécuriser les terminaux mobiles via des profils MDM installés sur les terminaux. Le logiciel MDM fournit un inventaire des ressources, une configuration over-the-air de la messagerie électronique, des applications et du Wi-Fi, le dépannage à distance et des capacités de verrouillage et d’effacement à distance pour sécuriser le terminal et les données d’entreprise qu’il contient. C’est le socle d’une solution complète de gestion de la mobilité d’entreprise (EMM).

La gestion unifiée des terminaux (UEM) permet au service informatique de cesser d’utiliser des outils distincts pour gérer les terminaux mobiles, les postes de travail et désormais les terminaux IoT (Internet des objets). Les solutions UEM offrent une approche holistique et centrée sur l’utilisateur pour la gestion de tous les terminaux en combinant la gestion client traditionnelle des postes de travail et PC à un cadre de gestion de la mobilité d’entreprise (EMM) moderne. Une solution UEM complète permettra au service informatique de gérer les utilisateurs et d’offrir une expérience cohérente sur tous les terminaux, de sécuriser et de gérer le cycle de vie complet des terminaux et ce, à partir d’une plate-forme unique et complète.

L’approche BYOD est une politique informatique qui permet aux collaborateurs d’utiliser leurs terminaux personnels à des fins professionnelles. Les plates-formes EMM permettent aux entreprises de mettre en œuvre une stratégie BYOD sans sacrifier la sécurité ou la confidentialité des collaborateurs en séparant les données professionnelles des données personnelles sur le terminal. Cette séparation permet au service informatique de gérer et de sécuriser uniquement les données professionnelles sur un terminal personnel. Si un terminal est compromis ou lorsqu’un collaborateur quitte l’entreprise, le service informatique peut supprimer uniquement les données professionnelles, sans toucher aux éléments personnels sur le terminal.