- Gestion des fonctions et du comportement des terminaux
- Gestion de terminaux à l'aide de stratégies informatiques
- Limiter ou autoriser les fonctionnalités du terminal
- Configuration des exigences de mot de passe du terminal
- Création et gestion des stratégies informatiques
- Créer une stratégie informatique
- Copier une stratégie informatique
- Classer les stratégies informatiques
- Afficher une stratégie informatique
- Modifier une stratégie informatique
- Supprimer une stratégie informatique de comptes d'utilisateur ou groupes d'utilisateurs
- Supprimer une stratégie informatique
- Exporter des stratégies informatiques
- Comment BlackBerry UEM choisit la stratégie informatique à attribuer
- Importation des mises à jour des stratégies informatiques et des métadonnées de terminal
- Création de messages de support de terminal
- Application des règles de conformité aux terminaux
- Envoi de commandes aux utilisateurs et aux terminaux
- Désactivation des terminaux
- Contrôle des mises à jour du logiciel qui sont installées sur les terminaux
- Créer un profil de configuration logicielle minimale requise du terminal pour les terminaux Android Enterprise
- Créer un profil de configuration logicielle minimale requise du terminal pour les terminaux Samsung Knox
- Afficher les utilisateurs exécutant une version annulée du logiciel
- Gestion des mises à jour du système d'exploitation sur les terminaux avec des activations Contrôles MDM
- Affichage des mises à jour disponibles pour les terminaux iOS
- Mettre à jour le système d'exploitation sur les terminaux iOS supervisés
- Configuration de la communication entre les terminaux et BlackBerry UEM
- Affichage des informations d'entreprise sur les terminaux
- Utilisation des services de localisation sur les terminaux
- Utilisation du verrouillage d'activation sur les terminaux iOS
- Gestion des fonctionnalités iOS à l'aide des profils de charge utile personnalisée
- Gestion de la protection contre la réinitialisation définie en usine pour les terminaux Android Enterprise
- Créer un profil de protection contre la réinitialisation définie en usine
- Obtenir manuellement un ID utilisateur pour un compte Google
- Réponses de la protection contre la réinitialisation définie en usine aux réinitialisations des terminaux
- Considérations relatives à l'utilisation d'un compte Google Play géré spécifique lors de la configuration d'un profil de protection contre la réinitialisation définie en usine
- Désactiver la protection contre la réinitialisation définie en usine d‘un terminal
- Configuration de la fonction Protection des informations Windows pour les terminaux Windows 10
- Autoriser le cryptage BitLocker sur les terminaux Windows 10
- Gestion de l'attestation des terminaux
- Migrer des terminaux iOS pour utiliser un canal renforcé
- BlackBerry Docs
- BlackBerry UEM 12.18
- Administration
- Gestion des caractéristiques des terminaux
- Configuration de la fonction Protection des informations Windows pour les terminaux Windows 10
Configuration de la fonction Protection des informations Windows pour les terminaux Windows 10
Windows
pour les terminaux Windows 10
Vous pouvez configurer la fonction Protection des informations
Windows
(WIP) pour les terminaux Windows 10
lorsque vous souhaitez effectuer les opérations suivantes :
- Séparer les données personnelles et professionnelles sur les terminaux et être en mesure d'effacer uniquement les données professionnelles
- Empêcher les utilisateurs de partager les données professionnelles en dehors des applications professionnelles protégées ou avec des personnes extérieures à votre organisation
- Protéger les données même si elles sont déplacées ou partagées sur d'autres terminaux, tels qu'une clé USB
- Surveiller le comportement de l'utilisateur et prendre les mesures appropriées pour éviter toute fuite de données
Lorsque vous configurez la fonction WIP pour les terminaux, vous spécifiez les applications que vous souhaitez protéger avec WIP. Les applications protégées sont en mesure de créer des fichiers professionnels et d'y accéder, tandis qu'il est possible de bloquer l'accès des applications non protégées aux fichiers professionnels. Vous pouvez choisir le niveau de protection pour les applications protégées en fonction de la manière dont vous souhaitez que les utilisateurs se comportent lorsqu'ils partagent des données professionnelles. Lorsque la fonction WIP est activée, toutes les pratiques de partage des données sont surveillées. Pour plus d'informations sur la fonction WIP, consultez le site protect-enterprise-data-using-wip.
Les applications que vous spécifiez peuvent être compatibles ou non. Les applications compatibles peuvent créer des données professionnelles et personnelles, mais aussi y accéder. Les applications non compatibles peuvent uniquement créer des données professionnelles et y accéder. Pour plus d'informations sur les applications compatibles et non compatibles, consultez le site enlightened-microsoft-apps-and-wip.html.