2026 Best Software Awards are here!See the list

Meilleur Logiciel de sécurité des données mobiles

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de sécurité des données mobiles vise à protéger les appareils mobiles et leurs données en identifiant les menaces, en sécurisant les réseaux et les points d'accès, et en créant des sauvegardes de données. Les entreprises utilisent des outils de sécurité des données mobiles pour garantir des connexions sécurisées, appliquer l'authentification et limiter l'utilisation de logiciels tiers tels que les applications mobiles.

Les fonctions de surveillance et d'alerte garantissent que tous les appareils connectés au réseau restent conformes aux politiques d'accès et de sécurité de l'entreprise. Les entreprises se tournent vers des solutions de sécurité des données mobiles pour protéger les données de l'entreprise tout en permettant aux employés d'accéder à leur réseau à partir d'appareils mobiles personnels et appartenant à l'entreprise, en particulier dans des environnements de travail à distance ou hors site. Certaines solutions de sécurité des données mobiles protègent également les données grâce au chiffrement, aux pare-feu et à d'autres outils de sécurité.

Les outils de sécurité des données mobiles ont des fonctionnalités qui se chevauchent avec les logiciels de sécurité des données, les logiciels de sécurité réseau, et les logiciels de sécurité web.

Cependant, les outils de sécurité des données mobiles s'adressent spécifiquement à la sécurité des appareils mobiles. L'accent mis sur la sécurité rend ces outils moins complets que les logiciels de gestion des appareils mobiles (MDM), bien qu'il y ait un chevauchement fonctionnel.

La sécurité des données mobiles diffère également des solutions de sécurité IoT car elle se réfère à la sécurité autour des appareils capables de tâches multitâches complexes telles que les téléphones portables et les tablettes. D'autre part, l'IoT englobe une gamme plus étendue de produits tels que les imprimantes, les caméras, les dispositifs médicaux et les appareils ménagers.

La sécurité des données mobiles diffère également de la sécurité des applications car elle protège les appareils et les données, tandis que la sécurité des applications protège les applications et leur code.

Pour être inclus dans la catégorie Sécurité des Données Mobiles, un produit doit :

Fournir des fonctionnalités de sécurité spécifiques aux mobiles Protéger les données grâce au chiffrement, aux pare-feu, à l'utilisation de VPN, aux systèmes de prévention des intrusions (IPS), etc. Fournir des exigences d'authentification pour l'accès mobile et protéger contre les tentatives de jailbreak et de rooting Surveiller et se défendre contre les menaces telles que les tentatives de phishing, les attaques de type "man-in-the-middle" (MITM) et les applications tierces malveillantes sur les appareils mobiles Alerter les administrateurs lorsque les données mobiles sont compromises
Afficher plus
Afficher moins

Meilleur Logiciel de sécurité des données mobiles en un coup d'œil

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
44 annonces dans Sécurité des données mobiles disponibles
(2,090)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité des données mobiles
Enregistrer dans Mes Listes
Prix de lancement :$5.75
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Jamf offre aux organisations une plateforme dédiée à la gestion, la sécurisation et l'intégration des appareils Apple à grande échelle, y compris l'iPhone, l'iPad, le Mac, l'Apple Watch et l'Apple TV.

    Utilisateurs
    • Administrateur Systèmes
    • Responsable informatique
    Industries
    • Enseignement supérieur
    • Gestion de l'éducation
    Segment de marché
    • 51% Entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Jamf Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Gestion des appareils
    355
    Facilité d'utilisation
    343
    Gestion des appareils Apple
    228
    Caractéristiques
    223
    Support client
    166
    Inconvénients
    Apprentissage difficile
    84
    Complexité
    83
    Amélioration nécessaire
    70
    Courbe d'apprentissage
    70
    Cher
    59
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Jamf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.6
    appui
    Moyenne : 8.4
    8.6
    Transport de données
    Moyenne : 8.5
    9.1
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Jamf
    Site Web de l'entreprise
    Année de fondation
    2002
    Emplacement du siège social
    Minneapolis, MN
    Twitter
    @JAMFSoftware
    10,773 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,545 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Jamf offre aux organisations une plateforme dédiée à la gestion, la sécurisation et l'intégration des appareils Apple à grande échelle, y compris l'iPhone, l'iPad, le Mac, l'Apple Watch et l'Apple TV.

Utilisateurs
  • Administrateur Systèmes
  • Responsable informatique
Industries
  • Enseignement supérieur
  • Gestion de l'éducation
Segment de marché
  • 51% Entreprise
  • 41% Marché intermédiaire
Jamf Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Gestion des appareils
355
Facilité d'utilisation
343
Gestion des appareils Apple
228
Caractéristiques
223
Support client
166
Inconvénients
Apprentissage difficile
84
Complexité
83
Amélioration nécessaire
70
Courbe d'apprentissage
70
Cher
59
Jamf fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.6
appui
Moyenne : 8.4
8.6
Transport de données
Moyenne : 8.5
9.1
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Vendeur
Jamf
Site Web de l'entreprise
Année de fondation
2002
Emplacement du siège social
Minneapolis, MN
Twitter
@JAMFSoftware
10,773 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,545 employés sur LinkedIn®
(75)4.8 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Sécurité des données mobiles
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Appdome protège les applications mobiles, les API et les identités numériques contre la fraude, les bots, les malwares et les attaques de prise de contrôle de compte. Fiable pour les entreprises mon

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 49% Entreprise
    • 35% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Appdome Mobile App Security est une solution de sécurité qui offre des fonctionnalités d'intégration, de détection des menaces et de sécurité des applications sans nécessiter de modifications du code natif.
    • Les examinateurs apprécient la facilité d'utilisation, le processus d'intégration sans code qui permet d'économiser un temps de développement considérable, et l'équipe de support proactive et compétente.
    • Les examinateurs ont rencontré des problèmes avec l'inflexibilité et le coût de l'ajout de nouvelles fonctionnalités de sécurité aux abonnements existants, le processus chronophage de téléchargement et de téléversement d'applications depuis le cloud, et l'absence d'une équipe de support basée dans certaines régions.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Appdome Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    24
    Facilité d'utilisation
    22
    Sécurité
    16
    Protection
    15
    Facilité de mise en œuvre
    14
    Inconvénients
    Cher
    11
    Complexité
    4
    Coûts supplémentaires
    3
    Déficience de fonctionnalité
    3
    Complexité de l'implémentation
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Appdome fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.2
    appui
    Moyenne : 8.4
    9.6
    Transport de données
    Moyenne : 8.5
    9.6
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Appdome
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Redwood City, California, United States
    Twitter
    @appdome
    2,122 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    161 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Appdome protège les applications mobiles, les API et les identités numériques contre la fraude, les bots, les malwares et les attaques de prise de contrôle de compte. Fiable pour les entreprises mon

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 49% Entreprise
  • 35% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Appdome Mobile App Security est une solution de sécurité qui offre des fonctionnalités d'intégration, de détection des menaces et de sécurité des applications sans nécessiter de modifications du code natif.
  • Les examinateurs apprécient la facilité d'utilisation, le processus d'intégration sans code qui permet d'économiser un temps de développement considérable, et l'équipe de support proactive et compétente.
  • Les examinateurs ont rencontré des problèmes avec l'inflexibilité et le coût de l'ajout de nouvelles fonctionnalités de sécurité aux abonnements existants, le processus chronophage de téléchargement et de téléversement d'applications depuis le cloud, et l'absence d'une équipe de support basée dans certaines régions.
Appdome Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
24
Facilité d'utilisation
22
Sécurité
16
Protection
15
Facilité de mise en œuvre
14
Inconvénients
Cher
11
Complexité
4
Coûts supplémentaires
3
Déficience de fonctionnalité
3
Complexité de l'implémentation
3
Appdome fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.2
appui
Moyenne : 8.4
9.6
Transport de données
Moyenne : 8.5
9.6
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Vendeur
Appdome
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Redwood City, California, United States
Twitter
@appdome
2,122 abonnés Twitter
Page LinkedIn®
www.linkedin.com
161 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(55)4.5 sur 5
4th Le plus facile à utiliser dans le logiciel Sécurité des données mobiles
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Harmony Mobile est une solution complète de défense contre les menaces mobiles conçue pour protéger les données d'entreprise en sécurisant les appareils mobiles des employés contre tous le

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 62% Marché intermédiaire
    • 22% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Harmony Mobile Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Mesures de sécurité
    7
    Sécurité
    6
    Gestion des appareils
    3
    Sécurité des appareils
    2
    Facilité d'utilisation
    1
    Inconvénients
    Configuration difficile
    3
    Cher
    3
    Complexité
    1
    Compatibilité limitée
    1
    Interface obsolète
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Harmony Mobile Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.6
    appui
    Moyenne : 8.4
    8.9
    Transport de données
    Moyenne : 8.5
    8.9
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,976 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Harmony Mobile est une solution complète de défense contre les menaces mobiles conçue pour protéger les données d'entreprise en sécurisant les appareils mobiles des employés contre tous le

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 62% Marché intermédiaire
  • 22% Entreprise
Check Point Harmony Mobile Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Mesures de sécurité
7
Sécurité
6
Gestion des appareils
3
Sécurité des appareils
2
Facilité d'utilisation
1
Inconvénients
Configuration difficile
3
Cher
3
Complexité
1
Compatibilité limitée
1
Interface obsolète
1
Check Point Harmony Mobile Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.6
appui
Moyenne : 8.4
8.9
Transport de données
Moyenne : 8.5
8.9
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,976 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(30)4.3 sur 5
6th Le plus facile à utiliser dans le logiciel Sécurité des données mobiles
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Check Point Mobile Access est une solution sûre et facile pour se connecter aux applications d'entreprise via Internet, avec un smartphone, une tablette ou un PC.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 60% Entreprise
    • 47% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point Mobile Access Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Mesures de sécurité
    4
    Sécurité des appareils
    3
    Accès à distance
    3
    Gestion des appareils
    1
    Facilité d'utilisation
    1
    Inconvénients
    Configuration difficile
    2
    Complexité
    1
    Apprentissage difficile
    1
    Interface obsolète
    1
    Performance lente
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point Mobile Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.1
    appui
    Moyenne : 8.4
    8.9
    Transport de données
    Moyenne : 8.5
    8.6
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,976 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,356 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Check Point Mobile Access est une solution sûre et facile pour se connecter aux applications d'entreprise via Internet, avec un smartphone, une tablette ou un PC.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 60% Entreprise
  • 47% Marché intermédiaire
Check Point Mobile Access Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Mesures de sécurité
4
Sécurité des appareils
3
Accès à distance
3
Gestion des appareils
1
Facilité d'utilisation
1
Inconvénients
Configuration difficile
2
Complexité
1
Apprentissage difficile
1
Interface obsolète
1
Performance lente
1
Check Point Mobile Access fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.1
appui
Moyenne : 8.4
8.9
Transport de données
Moyenne : 8.5
8.6
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,976 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,356 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(69)4.5 sur 5
7th Le plus facile à utiliser dans le logiciel Sécurité des données mobiles
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    GlobalProtect de Palo Alto Networks est une solution de sécurité réseau complète conçue pour étendre la protection de la plateforme de sécurité de nouvelle génération aux utilisateurs mobiles, quel qu

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 57% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Palo Alto Networks GlobalProtect Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    3
    Gestion des appareils
    2
    Intégrations faciles
    2
    Intégrations
    2
    Accès à distance
    2
    Inconvénients
    Cher
    2
    Mauvaise connectivité
    2
    Complexité
    1
    Apprentissage difficile
    1
    Configuration difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Palo Alto Networks GlobalProtect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    9.8
    appui
    Moyenne : 8.4
    9.9
    Transport de données
    Moyenne : 8.5
    9.8
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,829 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    18,396 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

GlobalProtect de Palo Alto Networks est une solution de sécurité réseau complète conçue pour étendre la protection de la plateforme de sécurité de nouvelle génération aux utilisateurs mobiles, quel qu

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 57% Entreprise
  • 39% Marché intermédiaire
Palo Alto Networks GlobalProtect Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
3
Gestion des appareils
2
Intégrations faciles
2
Intégrations
2
Accès à distance
2
Inconvénients
Cher
2
Mauvaise connectivité
2
Complexité
1
Apprentissage difficile
1
Configuration difficile
1
Palo Alto Networks GlobalProtect fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
9.8
appui
Moyenne : 8.4
9.9
Transport de données
Moyenne : 8.5
9.8
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,829 abonnés Twitter
Page LinkedIn®
www.linkedin.com
18,396 employés sur LinkedIn®
Propriété
NYSE: PANW
(21)4.6 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité des données mobiles
Voir les meilleurs Services de Conseil pour Zimperium Mobile Threat Defense
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Zimperium Mobile Threat Defense (MTD)📱-- est une solution de sécurité mobile en temps réel, sur l'appareil, qui protège les appareils iOS et Android contre les menaces avancées, sans compromettre la v

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Entreprise
    • 5% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Zimperium Mobile Threat Defense Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    8
    Mesures de sécurité
    8
    Intégrations
    6
    Configurer la facilité
    6
    Support client
    5
    Inconvénients
    Problèmes de gestion des appareils
    2
    Configuration difficile
    2
    Déficience de fonctionnalité
    2
    Compatibilité limitée
    2
    Mauvaise intégration
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Zimperium Mobile Threat Defense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    8.8
    Transport de données
    Moyenne : 8.5
    8.7
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Zimperium
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    Dallas, TX
    Twitter
    @ZIMPERIUM
    10,818 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    261 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Zimperium Mobile Threat Defense (MTD)📱-- est une solution de sécurité mobile en temps réel, sur l'appareil, qui protège les appareils iOS et Android contre les menaces avancées, sans compromettre la v

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Entreprise
  • 5% Petite entreprise
Zimperium Mobile Threat Defense Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
8
Mesures de sécurité
8
Intégrations
6
Configurer la facilité
6
Support client
5
Inconvénients
Problèmes de gestion des appareils
2
Configuration difficile
2
Déficience de fonctionnalité
2
Compatibilité limitée
2
Mauvaise intégration
2
Zimperium Mobile Threat Defense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
8.8
Transport de données
Moyenne : 8.5
8.7
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Vendeur
Zimperium
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
Dallas, TX
Twitter
@ZIMPERIUM
10,818 abonnés Twitter
Page LinkedIn®
www.linkedin.com
261 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prédit, détecte et prévient les exploits physiques, de logiciels malveillants, de réseau et de vulnérabilité pour protéger les entreprises contre les cyberattaques mobiles.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 38% Entreprise
    • 36% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Mobile Threat Defense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.5
    appui
    Moyenne : 8.4
    8.9
    Transport de données
    Moyenne : 8.5
    8.3
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    62,540 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    55,707 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prédit, détecte et prévient les exploits physiques, de logiciels malveillants, de réseau et de vulnérabilité pour protéger les entreprises contre les cyberattaques mobiles.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 38% Entreprise
  • 36% Petite entreprise
Symantec Mobile Threat Defense fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.5
appui
Moyenne : 8.4
8.9
Transport de données
Moyenne : 8.5
8.3
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
62,540 abonnés Twitter
Page LinkedIn®
www.linkedin.com
55,707 employés sur LinkedIn®
Propriété
NASDAQ: CA
(55)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Sécurité des données mobiles
Enregistrer dans Mes Listes
Prix de lancement :$1.30
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prey est une solution complète et multiplateforme conçue pour aider les équipes informatiques à maintenir une visibilité et un contrôle total sur l'ensemble de leur flotte d'ordinateurs portables, de

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 53% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Prey Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Suivi
    7
    Gestion des appareils
    6
    Surveillance des appareils
    5
    Facilité d'utilisation
    5
    Gestion d'actifs
    4
    Inconvénients
    Mettre à jour les problèmes
    3
    Problèmes de connexion
    2
    Problèmes de gestion des appareils
    2
    Déficience de fonctionnalité
    2
    Amélioration nécessaire
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Prey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    7.1
    appui
    Moyenne : 8.4
    7.7
    Transport de données
    Moyenne : 8.5
    7.9
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2010
    Emplacement du siège social
    Santiago, Santiago
    Twitter
    @preyproject
    9,434 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    42 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prey est une solution complète et multiplateforme conçue pour aider les équipes informatiques à maintenir une visibilité et un contrôle total sur l'ensemble de leur flotte d'ordinateurs portables, de

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 53% Petite entreprise
  • 38% Marché intermédiaire
Prey Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Suivi
7
Gestion des appareils
6
Surveillance des appareils
5
Facilité d'utilisation
5
Gestion d'actifs
4
Inconvénients
Mettre à jour les problèmes
3
Problèmes de connexion
2
Problèmes de gestion des appareils
2
Déficience de fonctionnalité
2
Amélioration nécessaire
2
Prey fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
7.1
appui
Moyenne : 8.4
7.7
Transport de données
Moyenne : 8.5
7.9
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2010
Emplacement du siège social
Santiago, Santiago
Twitter
@preyproject
9,434 abonnés Twitter
Page LinkedIn®
www.linkedin.com
42 employés sur LinkedIn®
(7)4.2 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CryptoSmart est une solution certifiée par la France et l'OTAN, développée conjointement avec Samsung, pour sécuriser les communications mobiles de bout en bout (voix, texte, données) et les appareils

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Petite entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CryptoSmart Mobile Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Efficacité de la gestion
    1
    Vitesse
    1
    Inconvénients
    Complexité
    1
    Apprentissage difficile
    1
    Configuration difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CryptoSmart Mobile fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    5.0
    appui
    Moyenne : 8.4
    6.7
    Transport de données
    Moyenne : 8.5
    6.7
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ERCOM
    Année de fondation
    1986
    Emplacement du siège social
    Vélizy-Villacoublay, FR
    Page LinkedIn®
    www.linkedin.com
    166 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CryptoSmart est une solution certifiée par la France et l'OTAN, développée conjointement avec Samsung, pour sécuriser les communications mobiles de bout en bout (voix, texte, données) et les appareils

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Petite entreprise
  • 29% Marché intermédiaire
CryptoSmart Mobile Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Efficacité de la gestion
1
Vitesse
1
Inconvénients
Complexité
1
Apprentissage difficile
1
Configuration difficile
1
CryptoSmart Mobile fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
5.0
appui
Moyenne : 8.4
6.7
Transport de données
Moyenne : 8.5
6.7
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Vendeur
ERCOM
Année de fondation
1986
Emplacement du siège social
Vélizy-Villacoublay, FR
Page LinkedIn®
www.linkedin.com
166 employés sur LinkedIn®
Prix de lancement :€3.99
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Redamp.io est une plateforme moderne de gestion informatique et de cybersécurité conçue pour les petites et moyennes entreprises qui souhaitent un contrôle total et une protection sans complexité. Dep

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Petite entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Redamp.io Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    1
    Sécurité
    1
    Mesures de sécurité
    1
    Inconvénients
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Redamp.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    8.3
    appui
    Moyenne : 8.4
    9.0
    Transport de données
    Moyenne : 8.5
    7.7
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2012
    Emplacement du siège social
    Brno, CZ
    Page LinkedIn®
    www.linkedin.com
    17 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Redamp.io est une plateforme moderne de gestion informatique et de cybersécurité conçue pour les petites et moyennes entreprises qui souhaitent un contrôle total et une protection sans complexité. Dep

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Petite entreprise
  • 29% Marché intermédiaire
Redamp.io Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
1
Sécurité
1
Mesures de sécurité
1
Inconvénients
Cher
1
Redamp.io fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
8.3
appui
Moyenne : 8.4
9.0
Transport de données
Moyenne : 8.5
7.7
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Année de fondation
2012
Emplacement du siège social
Brno, CZ
Page LinkedIn®
www.linkedin.com
17 employés sur LinkedIn®
(7)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SyncDog offre une solution de sécurité mobile de bout en bout certifiée FIPS 140-2, chiffrée en AES 256 bits, conforme au CMMC. SyncDog protège et gère l'appareil, détecte et prévient les logiciels ma

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 71% Petite entreprise
    • 14% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SyncDog Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Accédez à la facilité
    1
    Accès à distance
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SyncDog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    10.0
    appui
    Moyenne : 8.4
    10.0
    Transport de données
    Moyenne : 8.5
    9.2
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SyncDog
    Année de fondation
    2013
    Emplacement du siège social
    Reston, US
    Twitter
    @SyncDog
    332 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SyncDog offre une solution de sécurité mobile de bout en bout certifiée FIPS 140-2, chiffrée en AES 256 bits, conforme au CMMC. SyncDog protège et gère l'appareil, détecte et prévient les logiciels ma

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 71% Petite entreprise
  • 14% Entreprise
SyncDog Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Accédez à la facilité
1
Accès à distance
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
SyncDog fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
10.0
appui
Moyenne : 8.4
10.0
Transport de données
Moyenne : 8.5
9.2
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Vendeur
SyncDog
Année de fondation
2013
Emplacement du siège social
Reston, US
Twitter
@SyncDog
332 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Certo AntiSpy vous aide à reprendre votre vie privée en détectant les logiciels espions, les stalkerwares et les outils de surveillance cachés sur iPhone et Android. Avec des analyses rapides et des r

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 83% Petite entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Certo AntiSpy Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    1
    Mesures de sécurité
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Certo AntiSpy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    6.7
    appui
    Moyenne : 8.4
    5.8
    Transport de données
    Moyenne : 8.5
    6.7
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2016
    Emplacement du siège social
    Basingstoke, GB
    Twitter
    @certosoftware
    1,847 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Certo AntiSpy vous aide à reprendre votre vie privée en détectant les logiciels espions, les stalkerwares et les outils de surveillance cachés sur iPhone et Android. Avec des analyses rapides et des r

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 83% Petite entreprise
  • 17% Marché intermédiaire
Certo AntiSpy Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
1
Mesures de sécurité
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
Certo AntiSpy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
6.7
appui
Moyenne : 8.4
5.8
Transport de données
Moyenne : 8.5
6.7
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Année de fondation
2016
Emplacement du siège social
Basingstoke, GB
Twitter
@certosoftware
1,847 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6 employés sur LinkedIn®
(13)4.5 sur 5
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Senturo offre une plateforme unifiée pour la protection des actifs informatiques mobiles, le suivi géographique et la surveillance de la conformité. Les principales caractéristiques incluent : • Gesti

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 46% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Senturo Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    3
    Sécurité
    3
    Gestion des appareils Apple
    2
    Multiplateforme
    2
    Cybersécurité
    2
    Inconvénients
    Fonctionnalités manquantes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Senturo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Senturo
    Année de fondation
    2010
    Emplacement du siège social
    London
    Twitter
    @hiddenapp
    1,177 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    14 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Senturo offre une plateforme unifiée pour la protection des actifs informatiques mobiles, le suivi géographique et la surveillance de la conformité. Les principales caractéristiques incluent : • Gesti

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 46% Petite entreprise
  • 38% Marché intermédiaire
Senturo Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
3
Sécurité
3
Gestion des appareils Apple
2
Multiplateforme
2
Cybersécurité
2
Inconvénients
Fonctionnalités manquantes
1
Senturo fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Senturo
Année de fondation
2010
Emplacement du siège social
London
Twitter
@hiddenapp
1,177 abonnés Twitter
Page LinkedIn®
www.linkedin.com
14 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dépenses de données mobiles

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Petite entreprise
    • 25% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CyberReef MobileWall Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Mesures de sécurité
    3
    Fiabilité
    2
    Solutions
    2
    Caractéristiques
    1
    Qualité du produit
    1
    Inconvénients
    Complexité
    2
    Problèmes de connectivité
    1
    Apprentissage difficile
    1
    Déficience de fonctionnalité
    1
    Courbe d'apprentissage
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CyberReef MobileWall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    6.7
    appui
    Moyenne : 8.4
    6.7
    Transport de données
    Moyenne : 8.5
    7.8
    Cryptage des données
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2012
    Emplacement du siège social
    Shreveport, US
    Page LinkedIn®
    www.linkedin.com
    19 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dépenses de données mobiles

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Petite entreprise
  • 25% Marché intermédiaire
CyberReef MobileWall Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Mesures de sécurité
3
Fiabilité
2
Solutions
2
Caractéristiques
1
Qualité du produit
1
Inconvénients
Complexité
2
Problèmes de connectivité
1
Apprentissage difficile
1
Déficience de fonctionnalité
1
Courbe d'apprentissage
1
CyberReef MobileWall fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
6.7
appui
Moyenne : 8.4
6.7
Transport de données
Moyenne : 8.5
7.8
Cryptage des données
Moyenne : 8.6
Détails du vendeur
Année de fondation
2012
Emplacement du siège social
Shreveport, US
Page LinkedIn®
www.linkedin.com
19 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    HYPERG appGuard : Solution de sécurité avancée pour applications mobiles HYPERG appGuard est une solution complète de sécurité pour applications mobiles conçue pour protéger les applications contre l

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 67% Marché intermédiaire
    • 33% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • appGuard Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Support client
    1
    Efficacité de la gestion
    1
    Sécurité
    1
    Disponibilité du support
    1
    Inconvénients
    Ce produit n'a pas encore reçu de sentiments négatifs.
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • appGuard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.9
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

HYPERG appGuard : Solution de sécurité avancée pour applications mobiles HYPERG appGuard est une solution complète de sécurité pour applications mobiles conçue pour protéger les applications contre l

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 67% Marché intermédiaire
  • 33% Petite entreprise
appGuard Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Support client
1
Efficacité de la gestion
1
Sécurité
1
Disponibilité du support
1
Inconvénients
Ce produit n'a pas encore reçu de sentiments négatifs.
appGuard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.9
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®

En savoir plus sur Logiciel de sécurité des données mobiles

Le logiciel de sécurité des données mobiles fait référence aux applications ou suites qui protègent les données sensibles stockées sur des appareils mobiles tels que les smartphones et les tablettes. Les données protégées incluent les identifiants pour accéder aux comptes, les informations financières, l'historique des communications, les données de localisation et les fichiers personnels. Les solutions de sécurité des données mobiles sont essentielles pour les employés qui utilisent des appareils mobiles pour le travail car elles empêchent les utilisateurs non autorisés d'accéder aux réseaux d'entreprise. Elles fournissent une couche de sécurité supplémentaire contre les logiciels malveillants, les escroqueries par hameçonnage, les logiciels espions et autres menaces de cybersécurité. ### Quelles sont les fonctionnalités courantes des logiciels de sécurité des données mobiles ? Le logiciel de sécurité des données mobiles offre des fonctionnalités complètes pour protéger les appareils mobiles et les informations qu'ils contiennent. Parmi les plus courantes, on trouve : - **Chiffrement des données.** Le logiciel de sécurité des données mobiles aide les utilisateurs à dissimuler les données au repos (stockées sur l'appareil) et en transit (transmises à d'autres appareils ou réseaux). Le chiffrement garantit que les utilisateurs non autorisés ne peuvent pas lire les données confidentielles des appareils mobiles. - **Capacité d'effacement à distance.** Le logiciel de sécurité des données mobiles permet aux administrateurs ou aux propriétaires d'appareils de supprimer toutes les données sensibles à distance. Cela couvre les situations où des appareils volés ou perdus tombent entre des mains non autorisées. - **Authentification multi-facteurs (MFA).** Cette fonctionnalité ajoute une couche de sécurité supplémentaire en exigeant que les utilisateurs vérifient deux ou plusieurs identifiants avant d'accéder à un appareil. La technologie MFA prend en charge les scans d'empreintes digitales, les codes d'accès à usage unique et les réponses de sécurité pour confirmer l'identité de l'utilisateur. - **Services de réseau privé virtuel (VPN).** Lors de l'utilisation de réseaux risqués comme le WiFi public, les services VPN sont utiles en créant des tunnels chiffrés pour la transmission des données. Cela garantit que les données transférées sont à l'abri de toute vulnérabilité. - **Conteneurs sécurisés.** Protéger les données nécessite un espace de travail sécurisé pour les appareils mobiles. Les conteneurs fournissent un stockage séparé et chiffré pour les informations sensibles afin de garantir que tout est défendu, même si les données de l'appareil sont compromises. - **Navigation sécurisée.** Les sites Web malveillants tentent de voler des informations ou d'infecter les appareils avec des logiciels malveillants. La navigation sécurisée protège les informations privées de toutes les menaces potentielles. - **Sécurité des applications.** Le logiciel de sécurité des données mobiles analyse et surveille les applications pour détecter les vulnérabilités et les comportements malveillants. Il empêche les utilisateurs d'installer des applications qui pourraient compromettre la sécurité de l'appareil. - **Surveillance et rapport de conformité.** Tous les appareils des employés doivent respecter les normes de sécurité réglementaires et organisationnelles. Les solutions de sécurité mobile suivent en continu les appareils et génèrent des rapports pour aider les organisations à se conformer aux réglementations. - **Gestion des appareils.** Ces solutions donnent aux départements informatiques un contrôle centralisé sur les appareils mobiles. Elles appliquent les politiques de sécurité, gèrent les applications et contrôlent à distance les fonctionnalités de l'appareil. - **Protection anti-malware et contre les menaces.** Le logiciel de sécurité des données mobiles analyse les appareils pour détecter les logiciels malveillants, les virus et les applications malveillantes. Il défend constamment les appareils mobiles contre les menaces avancées. - **Pare-feu.** Les organisations doivent établir une barrière entre leurs appareils mobiles et Internet pour filtrer le trafic entrant et sortant. Ces solutions utilisent la même technologie que les systèmes de pare-feu pour bloquer l'accès non autorisé et les cyberattaques. - **Système de prévention des intrusions (IPS).** Cette fonctionnalité permet aux systèmes de sécurité des appareils mobiles de surveiller les activités du réseau et du système et de réagir en temps réel pour protéger les vulnérabilités avant que les pirates ne les trouvent. - **Gestion des correctifs de sécurité.** Les applications de sécurité des données mobiles garantissent que les appareils disposent des derniers correctifs de sécurité installés à temps. Cela permet aux équipes informatiques de traiter efficacement les menaces potentielles, en maintenant des défenses numériques solides. - **Sauvegarde et récupération.** Ces solutions garantissent que les données de chaque appareil sont régulièrement sauvegardées pour être restaurées en cas de défaillance, de suppression accidentelle ou d'attaque réussie. - **Analyse des risques.** Les équipes utilisent l'analyse des risques pour évaluer la posture de sécurité des appareils mobiles et identifier les faiblesses potentielles qui pourraient causer des violations de sécurité. Une fois identifiées, la direction doit prendre les mesures nécessaires pour renforcer leurs défenses. - **Gestion des accès.** Les solutions de sécurité des appareils mobiles contrôlent qui peut accéder aux appareils afin que seules les personnes autorisées aient les bonnes permissions. Les fonctionnalités de gestion des accès déterminent l'accès et les privilèges en fonction des rôles ou des besoins des utilisateurs. ### Types de logiciels de sécurité des données mobiles Chaque type de solution de sécurité des appareils mobiles répond à différents aspects des besoins en sécurité. Parfois, il existe un chevauchement des fonctionnalités, mais les organisations peuvent mettre en œuvre une ou une combinaison de ces plateformes pour garantir une sécurité robuste. - **Solutions antivirus ou anti-malware pour mobiles** détectent, préviennent et suppriment les virus malveillants des appareils mobiles. Elles offrent une protection en temps réel contre les menaces telles que les logiciels malveillants, les logiciels espions et les ransomwares. Les antivirus incluent souvent des fonctionnalités pour l'analyse des applications mobiles et la navigation sécurisée. - **Gestion des appareils mobiles (MDM)** aide les départements informatiques et les administrateurs à superviser les appareils mobiles des employés et à offrir des performances optimales dans un environnement sécurisé. Les outils MDM contrôlent également l'accès aux ressources de l'entreprise et peuvent effacer à distance les appareils s'ils sont perdus ou volés. - **Outils de gestion des applications mobiles (MAM)** contrôlent l'utilisation d'applications spécifiques sur les appareils mobiles. Le logiciel MAM permet aux organisations de gérer et de distribuer des applications et du contenu d'entreprise sans gérer l'ensemble de l'appareil, ce qui est utile pour les politiques de « bring-your-own-device » (BYOD). - **Réseaux privés virtuels (VPN)** créent des connexions chiffrées sur Internet. Ces canaux sécurisés permettent aux employés d'accéder aux ressources de l'entreprise sur leurs appareils mobiles lorsqu'ils travaillent à distance ou utilisent des réseaux publics non fiables. - **Outils de chiffrement des données** brouillent les ensembles de données et les rendent illisibles pour les utilisateurs non autorisés afin de sécuriser les données stockées et transmises. Ils agissent comme un coffre-fort numérique pour protéger et maintenir l'intégrité des données. - **Outils de navigation sécurisée** offrent aux appareils mobiles un environnement sûr pour naviguer sur le Web tout en se protégeant des menaces potentielles. Ces solutions offrent des fonctionnalités telles que la protection contre le hameçonnage et le filtrage de contenu pour protéger les appareils de tout site Web qui tente de voler des informations ou de propager des logiciels malveillants. - **Systèmes de gestion des identités et des accès (IAM)** contrôlent l'accès des utilisateurs aux informations organisationnelles critiques sur les appareils mobiles. Ils prennent en charge la MFA, l'authentification unique (SSO) et les politiques d'accès des utilisateurs. - **Plateformes de protection des points de terminaison (EPP)** vont au-delà de la fonctionnalité anti-malware pour protéger les points de terminaison organisationnels, y compris les appareils mobiles. Le logiciel EPP effectue la gestion des appareils mobiles, la gestion des applications, le chiffrement des données et la navigation sécurisée. - **Sécurité unifiée des points de terminaison (UES)** est la plateforme de données mobiles la plus complète. Les solutions de sécurité UEM offrent toutes les fonctionnalités de l'EPP ainsi que des fonctionnalités supplémentaires telles que les contrôles de sécurité du réseau et la gestion des vulnérabilités. ### Quels sont les avantages des logiciels de sécurité des données mobiles ? Les solutions de sécurité des appareils mobiles offrent plusieurs moyens d'améliorer la posture de sécurité globale d'une organisation, de la protection des données d'entreprise à la sécurisation de l'utilisation des appareils mobiles pour les opérations commerciales. - **Protection des données sensibles :** Les solutions de sécurité des appareils mobiles protègent les données confidentielles contre l'accès non autorisé en cas de perte, de vol ou d'attaques informatiques. - **Sécurité renforcée pour les politiques BYOD :** De nombreuses entreprises permettent aux employés d'utiliser des appareils personnels pour le travail. Le logiciel de sécurité des données mobiles protège les données professionnelles, applique des contrôles d'accès et permet des capacités d'effacement à distance. - **Mises à jour de sécurité en temps opportun :** Ces solutions mettent automatiquement à jour les systèmes d'exploitation et les applications avec les derniers correctifs de sécurité pour maintenir les défenses les plus robustes contre les menaces informatiques en évolution. - **Gestion et effacement à distance :** Les solutions de sécurité mobile permettent aux administrateurs informatiques de gérer les appareils à distance, de configurer les paramètres de sécurité et de distribuer des applications. Elles offrent également une fonctionnalité d'effacement à distance pour effacer les données sur les appareils perdus ou volés. - **Réduction du risque de violations de données :** La protection des données mobiles applique une combinaison de mesures de sécurité et de politiques pour réduire la probabilité d'attaques informatiques et de violations de données. - **Connectivité sécurisée et transmission des données :** Ces outils facilitent la communication sécurisée pour les appareils mobiles et protègent les données lorsque les employés utilisent des réseaux publics ou non sécurisés. - **Productivité utilisateur améliorée :** En restreignant l'accès aux ressources de l'entreprise et en minimisant les risques de sécurité, le logiciel de sécurité des données mobiles permet aux employés de travailler de n'importe où sans compromettre l'intégrité des données. - **Gestion des appareils affinée :** En mettant en œuvre la sécurité des données mobiles, les départements informatiques peuvent superviser efficacement tous les appareils mobiles à distance, économisant du temps et réduisant la charge administrative. - **Pistes d'audit détaillées :** Activer la confidentialité des données mobiles permet aux organisations de suivre l'activité des utilisateurs et les incidents de sécurité avec une piste d'audit créée grâce aux fonctionnalités de journalisation et de rapport. Cela aide les équipes à analyser les tendances et à enquêter sur toute violation. - **Économies de coûts :** La protection des données mobiles atténue les impacts financiers associés aux violations de données, y compris les amendes, les coûts de remédiation et les dommages à la réputation. - **Authentification des utilisateurs et contrôles d'accès :** Avec des protocoles d'authentification des utilisateurs stricts et des contrôles d'accès granulaires, les solutions de sécurité des appareils mobiles garantissent que seuls les utilisateurs vérifiés accèdent aux données et applications de l'entreprise. - **Conformité réglementaire :** Les organisations doivent respecter les réglementations sur la protection des données telles que le Règlement général sur la protection des données (RGPD), la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) ou la conformité à l'industrie des cartes de paiement (PCI). ### Qui utilise les logiciels de sécurité des données mobiles ? Différents utilisateurs comptent sur les plateformes de sécurité des données mobiles pour atténuer les risques associés à l'informatique mobile et maintenir la confidentialité et la sécurité des données. - **Entreprises** de toutes tailles utilisent des logiciels de sécurité des données mobiles pour protéger les données d'entreprise, en particulier avec la prévalence des politiques BYOD et l'augmentation du travail à distance. - **Agences gouvernementales** qui traitent des informations sensibles ou classifiées utilisent ces outils pour garantir que les données restent sécurisées et pour prévenir les divulgations non autorisées. - **Individus** utilisent des applications de sécurité des données mobiles pour protéger des informations sensibles telles que les contacts, les photos, les données financières, l'historique de navigation et d'autres fichiers personnels. - **Fournisseurs de soins de santé** protègent les données des patients en activant la confidentialité des données mobiles pour des tâches telles que l'accès aux dossiers médicaux ou la communication avec les assureurs. - **Institutions financières** utilisent des logiciels de sécurité des données mobiles pour protéger ces informations sur les appareils de banque mobile et de transaction. ### Tarification des logiciels de sécurité des données mobiles Le nombre d'appareils ou d'applications couverts détermine le prix, mais il existe également des abonnements mensuels ou annuels à choisir. Certaines solutions nécessitent des coûts supplémentaires pour des fonctionnalités supplémentaires, telles que le chiffrement des données. Voici quelques facteurs qui influencent le coût des logiciels de sécurité des données mobiles. - **Taille de l'entreprise :** Les grandes entreprises avec plus d'appareils à gérer paient plus que les petites entreprises. De nombreux fournisseurs proposent des plans tarifaires échelonnés en fonction du nombre d'appareils ou d'utilisateurs. - **Fonctionnalités et fonctionnalités :** Les solutions plus complètes avec des fonctionnalités avancées coûtent plus cher. Les solutions de base avec uniquement des fonctionnalités essentielles peuvent être plus abordables. - **Type de déploiement :** Les solutions basées sur le cloud ont souvent des modèles de tarification par abonnement basés sur le nombre d'appareils ou d'utilisateurs. Les déploiements sur site peuvent impliquer des frais de licence perpétuelle unique ou des coûts de maintenance et de support continus. - **Support et maintenance :** Le niveau de support offert affecte le montant que les organisations paient pour les solutions de sécurité mobile. - **Industrie et réglementations :** Les entreprises dans des industries hautement réglementées ont besoin de fonctionnalités de sécurité plus avancées, ce qui se traduit souvent par des coûts plus élevés. - **Durée de la licence :** De nombreux fournisseurs qui offrent des licences à long terme proposent des réductions. ### Quelles sont les alternatives aux logiciels de sécurité des données mobiles ? Certaines alternatives complètent les logiciels de sécurité des données mobiles mais ne les remplacent pas complètement. Par conséquent, la mise en œuvre d'une combinaison de ces mesures offre une défense plus complète. - **Fonctionnalités de sécurité intégrées :** Les systèmes d'exploitation mobiles modernes ont des paramètres de sécurité par défaut et des fonctionnalités, y compris le chiffrement, les verrous de code et la gestion à distance des appareils. - **Mesures de sécurité physique :** L'utilisation de verrous d'écran ou de coques de téléphone sécurisées qui protègent l'écran peut aider à prévenir le « shoulder surfing » et les dommages physiques aux appareils. Cependant, elles ne protègent pas contre les menaces informatiques sophistiquées ou les violations internes. - **Sauvegardes de données de routine :** Sauvegarder régulièrement les données des appareils est bénéfique pour se protéger contre les accidents tels que la perte due à des dommages physiques ou des incidents informatiques. Bien que cela ne soit pas utile pour prévenir les attaques, les sauvegardes rendent le processus de récupération beaucoup plus gérable. - **Programmes de formation et de sensibilisation des utilisateurs :** Éduquer les employés sur les meilleures pratiques en matière de sécurité mobile peut réduire considérablement le risque d'incidents de sécurité en les aidant à identifier et à éviter les risques. - **Approches basées sur des politiques :** Les politiques internes aident à gérer l'utilisation des appareils et des données. Par exemple, les entreprises devraient appliquer des politiques qui limitent le type de données que les employés peuvent accéder ou restreindre l'utilisation des appareils à des environnements sécurisés spécifiques. - **Solutions non-smartphone :** Ces appareils ont une fonctionnalité limitée mais un profil de risque beaucoup plus faible pour les violations de données. Ils peuvent réduire la surface d'attaque mais peuvent ne pas être pratiques pour la plupart des entreprises modernes qui dépendent d'Internet. - **Mises à jour régulières des logiciels et du firmware :** Maintenir les appareils à jour avec les derniers correctifs de sécurité permet de résoudre les vulnérabilités et de renforcer les défenses contre les menaces informatiques. ### Logiciels et services liés à la sécurité des données mobiles Les entreprises peuvent utiliser ces catégories de logiciels et services en conjonction avec des logiciels de sécurité des données mobiles pour améliorer leur posture de sécurité. - **Outils de sécurité réseau** surveillent le trafic réseau vers et depuis les appareils mobiles pour identifier et bloquer les menaces à l'aide de pare-feu de nouvelle génération, de systèmes de prévention des intrusions (IPS) et de passerelles Internet sécurisées. - **Plateformes de gestion des informations et des événements de sécurité (SIEM)** centralisent les opérations de sécurité, détectant et répondant aux alertes et incidents de sécurité provenant de différents appareils. - **Services de prévention des pertes de données (DLP)** surveillent les données en cours d'utilisation, en mouvement et au repos pour empêcher les informations sensibles de fuir en dehors du réseau d'entreprise. - **Détection et réponse des points de terminaison (EDR)** surveillent en continu les points de terminaison pour détecter les menaces informatiques et y répondre rapidement pour les éliminer ou les contenir en temps réel. - **Logiciel de gestion des correctifs** garantit que les systèmes d'exploitation mobiles et les applications sont toujours à jour avec les derniers correctifs de sécurité. - **Solutions de récupération après sinistre** sauvegardent automatiquement les données mobiles dans un emplacement sécurisé afin qu'elles puissent être récupérées en cas de perte ou de corruption des données. - **Passerelles de sécurité des e-mails** protègent contre les attaques de hameçonnage, le spam et le contenu malveillant des e-mails qui peuvent être un vecteur de menace important pour les appareils mobiles. - **Outils de gestion des mots de passe** s'intègrent aux logiciels de sécurité des données mobiles pour créer, gérer et stocker des mots de passe forts et uniques. - **Plateformes de gestion de la mobilité d'entreprise (EMM)** prennent en charge les appareils mobiles, les applications, les données et les politiques de sécurité à travers les entreprises pour fournir un contrôle centralisé et garantir la conformité aux normes de sécurité organisationnelles. - **Défense contre les menaces mobiles (MTD)** protège les appareils mobiles contre les logiciels malveillants, les attaques réseau et autres menaces informatiques avancées. Les solutions MTD offrent des couches de protection supplémentaires, telles que la détection d'anomalies basée sur le comportement et l'intelligence des menaces en temps réel, pour empêcher la compromission des données avant qu'elle ne se produise. - **Applications de messagerie sécurisée** protègent les communications des appareils mobiles avec des applications de messagerie et d'appel chiffrées de bout en bout. ### Défis avec les logiciels de sécurité des données mobiles Les défis liés aux solutions de sécurité mobile sont gérables, mais les atténuer nécessite une planification minutieuse, des politiques nuancées et des solutions techniques sophistiquées. - **Écosystème d'appareils diversifié :** Les organisations avec des écosystèmes technologiques complexes peuvent devoir renoncer à une approche de sécurité unifiée et appliquer plutôt des politiques et des solutions adaptatives qui répondent à chaque type d'appareil. - **Politiques BYOD :** Gérer la sécurité des appareils personnels sans empiéter sur la vie privée des utilisateurs est difficile en soi, et malheureusement, les politiques BYOD peuvent étendre le périmètre de risque, nécessitant des protocoles définis et des environnements séparés pour l'accès sécurisé aux données. - **Utilisation mixte des données personnelles et professionnelles :** Une configuration minutieuse est nécessaire pour sécuriser les données professionnelles sans empiéter sur les données individuelles des utilisateurs. - **Crimes informatiques :** La croissance continue des menaces informatiques peut rendre difficile pour les logiciels de sécurité mobile de suivre le rythme. Cependant, avec une stratégie de sécurité proactive et multifacette et des mises à jour logicielles régulières, vous et votre organisation pouvez continuer à protéger les données contre les nouvelles vulnérabilités. - **Comportement des utilisateurs et conformité :** Les actions des utilisateurs telles que le téléchargement d'applications non approuvées ou le contournement des protocoles de sécurité mettent les données en danger. Promouvoir une culture de sensibilisation à la sécurité et mettre en œuvre une application stricte des politiques peuvent arrêter ces comportements. - **Ressources limitées sur les appareils :** Les appareils mobiles ont moins de puissance de traitement et d'autonomie que les ordinateurs plus grands, ce qui limite les capacités des logiciels de sécurité. Des solutions légères et efficaces sont nécessaires pour minimiser la consommation de ressources. - **Risques de fuite de données :** Du stockage en nuage aux applications de messagerie, de nombreux canaux peuvent causer des fuites de données sur les appareils mobiles. Les outils de protection des données mobiles doivent surveiller en continu les vulnérabilités potentielles et empêcher les données d'être partagées de manière inappropriée. - **Compatibilité avec les systèmes d'entreprise :** Intégrer les outils de sécurité des appareils mobiles avec les systèmes d'entreprise existants peut être difficile en raison de problèmes de compatibilité et d'évolutivité. - **Gestion des correctifs :** Les appareils mobiles fonctionnent souvent avec différentes versions du même système d'exploitation, ce qui rend difficile de s'assurer que tous les appareils fonctionnent avec les derniers correctifs de sécurité. La gestion automatisée des correctifs aide à relever ce défi, mais nécessite une surveillance diligente. - **Considérations légales et de confidentialité :** S'assurer que les mesures de sécurité des appareils mobiles respectent les lois et respectent la vie privée des utilisateurs présente un autre obstacle, en particulier avec des réglementations variables selon les régions. - **Exposition à la sécurité physique :** Les appareils mobiles sont plus susceptibles d'être volés ou perdus que les appareils stationnaires. Éduquer les utilisateurs sur l'importance de la sécurité physique et du signalement rapide doit faire partie du plan de sécurité de votre organisation. - **Sécurité du réseau :** Les appareils mobiles se connectent fréquemment à des réseaux WiFi publics potentiellement non sécurisés, augmentant le risque d'interception ou d'accès non autorisé. Utiliser des VPN pour s'assurer que les appareils fonctionnent via des réseaux sécurisés réduit les risques de dommages. ### Quelles entreprises devraient acheter des logiciels de sécurité des données mobiles ? Toute entreprise qui utilise des appareils mobiles pour ses opérations devrait envisager d'investir dans des logiciels de sécurité des données mobiles. Les organisations avec des effectifs à distance ou hybrides et les industries avec des déplacements importants ou du travail sur le terrain comme partie intégrante des affaires ont besoin de ces plateformes. Cependant, certains types d'entreprises peuvent trouver cela plus critique en raison de la nature de leur activité, de la sensibilité de leurs données et des exigences réglementaires. ### Comment choisir un logiciel de sécurité des données mobiles Choisir le bon logiciel de sécurité des données mobiles implique une recherche approfondie, une compréhension claire de vos besoins actuels et futurs, et une considération attentive de la fiabilité et du support du fournisseur. Voici comment faire votre choix. #### Identifier les besoins et les priorités Évaluez vos besoins spécifiques en matière de sécurité, y compris les besoins de conformité réglementaire. Déterminez quel type d'utilisation mobile est courant, qu'il s'agisse de BYOD, d'appareils appartenant à l'entreprise ou d'une utilisation mixte. Une fois identifiés, vous pouvez prioriser les fonctionnalités de sécurité essentielles pour vos opérations commerciales et votre stratégie de protection des données. #### Choisir la technologie et les fonctionnalités nécessaires L'étape suivante consiste à lister toutes les fonctionnalités essentielles en fonction des priorités de l'entreprise. Considérez comment le logiciel améliorera ou entravera la productivité des employés. L'évolutivité future doit également être mesurée pour déterminer si la plateforme peut gérer un nombre croissant d'utilisateurs et d'appareils. #### Examiner la vision, la feuille de route, la viabilité et le support du fournisseur Assurez-vous de comprendre l'historique du fournisseur, sa stabilité sur le marché et les statistiques de satisfaction des utilisateurs. Vous devriez également examiner la feuille de route de développement du fournisseur pour voir si elle s'aligne sur les tendances et les exigences technologiques futures. Enfin, vérifiez le niveau de support fourni, y compris les temps de réponse, les capacités de résolution de problèmes et les canaux de communication disponibles. #### Évaluer les modèles de déploiement et d'achat Décidez quel modèle de déploiement (sur site, basé sur le cloud ou hybride) fonctionne le mieux pour vous. Considérez les modèles de tarification (basés sur l'abonnement, par appareil, par utilisateur) et le coût total de possession, y compris la croissance potentielle. Le logiciel doit également être compatible avec votre infrastructure informatique existante. #### Mettre le tout ensemble Enfin, créez une liste restreinte de fournisseurs potentiels qui répondent aux critères ci-dessus. Pour aller plus loin, effectuez des tests pilotes pour voir comment le logiciel fonctionne dans différents environnements. Il est également utile de partager vos conclusions avec plus de parties prenantes pour un processus de prise de décision collaboratif et éclairé. ### Comment mettre en œuvre un logiciel de sécurité des données mobiles Dans la plupart des cas, vous n'avez pas besoin d'un accès physique direct à l'appareil mobile d'un employé pour configurer le logiciel de sécurité. Selon le type de produit, les utilisateurs peuvent tout mettre en œuvre dont ils ont besoin via un lien direct du département informatique de l'entreprise ou en téléchargeant une application. Un accès physique peut être nécessaire dans les cas où le logiciel de sécurité nécessite des mises à jour matérielles spécifiques, mais cela est rare. Les équipes informatiques peuvent généralement gérer le logiciel à partir d'un système centralisé. ### Tendances des logiciels de sécurité des données mobiles #### Confiance zéro La confiance zéro est un concept de sécurité qui interdit automatiquement aux organisations de faire confiance à quoi que ce soit à l'intérieur ou à l'extérieur de leurs opérations. Au lieu de cela, elles doivent confirmer l'autorisation chaque fois qu'un accès est accordé. Dans la sécurité des données mobiles, cela se traduit par une vérification stricte de l'identité pour s'assurer que seuls les utilisateurs autorisés ont accès, la micro-segmentation du réseau pour limiter les mouvements latéraux, et des contrôles d'accès au moindre privilège pour garantir que les utilisateurs n'accèdent qu'aux données nécessaires à leurs rôles. Les modèles de confiance zéro servent particulièrement bien la sécurité mobile à mesure que les périmètres traditionnels se dissolvent avec l'utilisation croissante des appareils mobiles et du travail à distance. #### Utilisation de l'IA L'IA combinée aux logiciels de sécurité des données mobiles améliore les capacités de détection et de réponse aux menaces. Les algorithmes d'apprentissage automatique analysent les modèles, détectent les anomalies et automatisent les réponses aux risques plus rapidement que les administrateurs humains. L'IA peut fonctionner avec des analyses comportementales en temps réel pour identifier une activité inhabituelle qui peut indiquer un appareil compromis ou une menace interne. De plus, les développeurs créent des outils alimentés par l'IA pour gérer le chiffrement, la gestion des identités et d'autres fonctionnalités de sécurité afin de minimiser la charge administrative de ces tâches.