Fonctionnalités

Fonctionnalités de gestion des postes de travail
 
Gestion des correctifs

Automatisez le déploiement de correctifs pour les applications Microsoft et autres de vos clients à distance et définissez les stratégies d’état du système.

 
Déploiement de logiciels

Permet le déploiement planifié de logiciels sur plusieurs ordinateurs clients. Il est possible d’installer des applications MSI, EXE, ISS et à base de script.

 
Gestion des actifs

Gérez et suivez à distance chaque actif informatique des clients et soyez averti d’événements particuliers comme la détection d’un nouveau logiciel/matériel ou celle d’un logiciel illicite.

 
Contrôle à distance

Prenez contrôle à distance des postes de travail de vos clients pour les dépanner ou effectuer certaines modifications, notifiez les utilisateurs avant la prise de contrôle, consignez les motifs de connexion, permutez entre plusieurs moniteurs, transférez des fichiers, etc.

 
Gestion de l'alimentation

Préservez l’environnement avec une gestion énergétique efficace en appliquant des scénarios d’alimentation, en arrêtant les ordinateurs inactifs et en obtenant un rapport sur la disponibilité du système.

 
Gestion des périphériques USB

Limitez et contrôlez l’usage de périphériques USB sur le réseau tant au niveau utilisateur qu’au niveau ordinateur.

 
Configurations

Vous disposez de plus de 25 configurations prédéfinies pour normaliser les postes de travail de vos clients en termes de paramètres d’affichage, d’application, système et de sécurité.

 
Fonctionnalités de gestion des appareils mobiles
 
Inscription des terminaux

Enregistrez manuellement tous les terminaux, en masse ou amenez les utilisateurs à auto-inscrire leurs appareils iOS ou Android via la double authentification.

 
Gestion des applications

Diffusez des applications internes ou commerciales sur des terminaux, supprimez/désactivez des applications en liste noire, attribuez des codes de réduction pour des applications commerciales, etc.

 
Gestion des profils

Créez et configurez des stratégies et des profils pour différents services/rôles et associez-les aux groupes appropriés.
 

 
Gestion des actifs

Analysez le contenu du réseau pour extraire les détails des applications installées, des restrictions appliquées, des certificats en vigueur et des périphériques matériels.

 
Gestion de la sécurité

Configurez des stratégies de sécurité strictes (par exemple, mots de passe ou blocage des terminaux) pour protéger les données de l’entreprise contre les menaces externes. 

 
Audit et rapports

Suivez les appareils mobiles avec des rapports prêts à l’emploi comme les terminaux « rootés », ceux avec des applications en liste noire, etc.  

En savoir plus