Mobile Threat Protection

Gérer et sécuriser votre flotte mobile contre les menaces cyber

 

Présentation

Pour regarder cette vidéo, vous devez consentir aux Cookies de notre partenaire Youtube

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.

Sécuriser votre flotte mobile contre les cyber-menaces

Orange Cyberdefense vous propose Mobile Threat Protection, une solution multi-plateforme qui protège votre flotte mobile contre les cyber-attaques.

Avec Mobile Threat Protection, vous optez pour une solution globale de protection contre tous les types de menaces de sécurité informatique qui peuvent toucher vos appareils mobiles (malwares, failles réseaux, failles de système d'exploitation, phishing).

Cette application mobile s'intègre facilement dans le cloud et détecte tous les comportements anormaux sur vos terminaux mobiles en se basant sur l'analyse comportementale et l'apprentissage automatique, pour prévenir au mieux les attaques. Vous recevez des rapports en temps réel et accédez à votre portail d'administration indiquant l'état de sécurité de votre flotte de terminaux mobiles.

Et pour encore plus de sécurité, vous pouvez même choisir d'ajouter une solution de MDM (Mobile Device Management) qui remédie aux menaces détectées. Ainsi, vous utilisez sereinement tous vos terminaux mobiles et vous vous concentrez sur votre activité tout en étant protégé.

Détail de l'offre

Protéger vos smartphones et vos tablettes des risques cyber

Mobile Threat Protection

L'offre Mobile Threat Protection aide les entreprises à prévenir et protéger le vol et la perte de données, les cyberattaques et les violations de la sécurité sur la flotte mobile, sans contraintes.

Inclus
  • L'agent est actif en permanence. L'application fonctionne en arrière-plan pour une faible consommation de la mémoire et de la batterie. Vous n'avez aucune mise à jour à faire puisque vos informations sont traitées dans le cloud.
  • Votre dashboard révèle des indicateurs facilitant l'administration des appareils et des droits utilisateurs et le contrôle des menaces. Vous obtenez des informations détaillées sur chaque menace et ajoutez ou supprimez des utilisateurs si besoin.
  • La plateforme cloud détecte les anomalies et réalise des analyses comportementales pour identifier en temps réel les risques cyber et vous transmettre l'information.
    Elle est en Europe et dispose d'une base de connaissance des menaces mondiales.
  • Vous empêchez les appareils mobiles compromis d'accéder au réseau par des seuils uniques qui contrôlent les applications et le système d'exploitation, pour isoler les appareils mobiles et éliminer les menaces.

Services sur-mesure

Allez plus loin avec le bundle "Mobile Secure"

Pour une protection optimale, optez pour l'option Enterprise Mobile Management vous permettant une gestion avancée des terminaux, avec des capacités de réaction supplémentaires vous garantissant un haut niveau de sécurité.


Exemples

Quels sont les risques couverts par Mobile Threat Protection ?

Malwares

Malwares

Un malware s'installe sur le terminal mobile d'un collaborateur. Il permet au hacker d'exflitrer et de compromettre des données professionnelles et personnelles telles que des fichiers de contacts ou des coordonnées de localisation.

  • Mobile Threat Protection détecte les menaces avant qu'elles ne puissent s'infiltrer sur votre mobile et accéder à vos données.
applications malveillante

Applications malveillantes

L'utilisateur installe des applications qui tentent d'accéder à certains composants de son smartphone. Un attaquant accède à distance à l'appareil non protégé et surveille les activités de l'utilisateur en installant d'autres logiciels malveillants.

  • Mobile Threat Protection détecte les applications dangereuses de votre mobile, ce qui évite toute intrusion par ce biais.
faille du systèmes d'exploitation

Failles du système d'exploitation

La version iOS de l'iPhone de l'utilisateur n'est pas à jour, ce qui le rend vulnérable à l’attaque Pegasus. Un pirate exploite cette faille pour dérouter les SMS de l'utilisateur.

  • Mobile Threat Protection détecte les menaces sur votre système d'exploitation qui peuvent, par exemple, être liées à un manque de mises à jour. Cela vous évite d’être sans couverture face aux nouvelles vulnérabilités qui peuvent se présenter.
faux hotspot

Point d'accès WiFi

L'utilisateur se connecte à un faux hotspot wifi dans un espace de co-working. Le pirate récupère les identifiants et mots de passe d'authentification utilisés.

  • Mobile Threat Protection détecte les réseaux WiFi frauduleux et bloque leur utilisation. Cela permet de protéger les appareils mobiles et par extension, les mots de passe et autres données des menaces.

Les bénéfices de Mobile Threat Protection

Optez pour la simplicité

Nous déployons votre offre rapidement, de manière transparente sur l'ensemble de votre flotte mobile et spécifiquement à vos utilisateurs. Vous n'avez aucune infrastructure à installer ni aucune mise à jour sur le terminal à vérifier.

Obtenez une visibilité en temps réel

L'agent installé sur vos appareils est transparent et actif en permanence. Vous bénéficiez d'une analyse des comportements anormaux en temps réel et de messages clairs sur les menaces présentes.

Répondez rapidement aux menaces

La solution facilite la gestion des risques liés aux mauvaises utilisations des appareils et à la mobilité des collaborateurs. Vous apportez une réponse directe aux menaces présentes.

Bénéficiez d'une offre complète

Vous obtenez une solution globale de prévention et de protection contre tous les types de risques connus ou inconnus (malwares, failles réseaux Wifi, failles d’OS et de phishing) mais aussi de remédiation par l'administrateur, avec le complément EMM.

Des experts à vos côtés

Vous bénéficiez d'une solution digne de confiance, assurée par nos experts, pour une disponibilité élevée.

Témoignages

Ce que nos clients disent de nous

illustration testimonial

Pour regarder cette vidéo, vous devez consentir aux Cookies de notre partenaire Youtube

Ces cookies permettent de partager ou réagir directement sur les réseaux sociaux auxquels vous êtes connectés ou d'intégrer du contenu initialement posté sur ces réseaux sociaux. Ils permettent aussi aux réseaux sociaux d'utiliser vos visites sur nos sites et applications à des fins de personnalisation et de ciblage publicitaire.

Yamine Faidi, Responsable Service Système d’Information, Quevilly Habitat

Nous souhaitions avoir un niveau de sécurité similaire sur nos équipements mobiles. Nous avons fait le choix de la solution Mobile Secure proposée par Orange. A ma connaissance, Orange est le seul acteur qui propose une solution de ce type. Avec u...
Lire le témoignage complet

Pourquoi choisir Orange Cyberdefense ?

Notre objectif, construire une société numérique plus sûre qui bénéficie aux entreprises de tous les secteurs.

Expertise éprouvée

Nous sommes en mesure d'offrir des solutions de sécurité informatique complètes et personnalisées pour protéger les entreprises contre les menaces en constante évolution.

Leader européen

Plus de 8500 clients de tous les secteurs d'activité ont fait appel à nos 3000 experts dédiés à la cybersécurité.

Partenaire de confiance

Nous accompagnons les entreprises, administrations et collectivités locales dans la conception de leurs stratégies de cybersécurité, le déploiement de leurs solutions et la gestion opérationnelle de leurs infrastructures de sécurité.

Expertise éprouvée

Nous possédons une connaissance historique de la cybersécurité, notamment grâce à notre démarche de recherche et développement, nos centres de supervision (Cybersoc) et nos équipes d'experts en sécurité.
Aller plus loin

Ces offres pourraient aussi vous intéresser

Protéger

Flexible Identity Authentication

Renforcez la sécurité des accès de vos utilisateurs grâce à une authentification forte et adaptable

  • Architecture éprouvée et chiffrement intégral de vos données
  • Large choix de moyens d'authentification pour répondre à tous vos besoins
  • De forts engagements de services