03 20 47 41 75

contact@bytheway.fr

By The Way

top banner EC

ENDPOINT CENTRAL

Logiciel intégré de gestion des périphériques de bureau et mobiles, Endpoint Central (anciennement Desktop Central) vous permet de gérer vos serveurs, ordinateurs portables et de bureau, smartphones et tablettes à partir d’un emplacement central.

Les fonctionnalités

Automatisez l’installation de correctifs, la distribution de logiciels, la masterisation et le déploiement de systèmes d’exploitation, la gestion des ressources informatiques etc.

Endpoint Central prend en charge la gestion des systèmes d’exploitation Windows, Mac et Linux.


  •  Gérez vos appareils mobiles pour déployer des profils et des stratégies ;
  •  Configurez des appareils pour wifi, VPN, comptes de messagerie, etc. ;
  •  Appliquez des restrictions sur l’utilisation de caméra, navigateur, etc. ;
  •  Sécurisez vos appareils en activant le code par exemple ;
  •  Verrouillez/effacez à distance, etc. ;
  •  Gérez tous vos smartphones et tablettes iOS, Android et Windows.

Inventaire de parc

Obtenez en temps réel un inventaire complet de votre parc, avec l’ensemble des matériels, logiciels et accessoires.
Préparez vos renouvellements grâce aux indicateurs de garantie et d’âge de vos équipements.

Déploiement de logiciel

Simplifiez la diffusion de logiciels en les installant et désinstallant grâce à des modèles intégrés pour la création de package.
Déployez vos propres logiciels de manière centralisée via des paramétrages avancés.

Gestion des appareils mobiles

Configurez, gérez et sécurisez les appareils mobiles de manière centralisée.

Gestion des périphériques USB

Restreignez et contrôlez l’utilisation des périphériques USB sur votre réseau, tant au niveau de l’utilisateur qu’au niveau de l’ordinateur.

Configurations

25+ configurations prédéfinies, y compris la gestion de l’ alimentation, des périphériques USB, les politiques de sécurité, et bien d’autres encore.

Contrôle à distance

Dépannez les postes de travail distants grâce à la collaboration multi-utilisateurs, au transfert de fichiers, à l’enregistrement vidéo, etc.

Gestion de l’alimentation

Adoptez une démarche plus verte avec une gestion efficace de l’alimentation en appliquant des schémas de gestion de l’alimentation, en arrêtant les ordinateurs inactifs et en obtenant des rapports de disponibilité du système.

OS Imaging & Déploiement

Image et déploiement automatiques des systèmes d’exploitation sur les ordinateurs Windows, ainsi que l’installation des pilotes et applications requis à l’aide du déploiement du système d’exploitation.

Gestion des correctifs

Automatisez les déploiements de correctifs liés au système d’exploitation et à d’autres applications tierces, et protégez vos équipements Windows et Mac contre les menaces de sécurité.

Gestion Bitlocker

Gérez de manière centralisée le chiffrement de vos machines, en activant Bitlocker. Vous récupérez les clés de chiffrement et obtenez ainsi un rapport des machines cryptées et de celles qui ne le sont pas.

En local ou à distance ?

Toutes les fonctionnalités de Endpoint Central sont disponibles que votre collaborateur/rice soit présent(e) sur site, connecté en VPN ou même avec un simple accès wifi.

Reporting intégré

Endpoint Central intègre un ensemble de rapport vous permettant d’obtenir une vue exhaustive de votre parc : inventaire, applications, usages, vulnérabilités…

Le Security Pack

Le Security Pack est une option de Endpoint Central, permettant de mieux gérer la sécurité de l’ensemble de vos équipements.


Cet add-on comprend :

  •  La centralisation et la gestion du chiffrement BitLocker de vos terminaux ;
  •  La détection en temps réel de ransomwares sur votre infrastructure ;
  •  Le contrôle, le blocage et la surveillance de vos périphériques externes connectés sur vos terminaux ;
  •  L’analyse de vos terminaux à la recherche de vulnérabilités et l’évaluation des menaces ;
  •  La détection, l’imposition et la protection de vos données sensibles sur vos terminaux contre la divulgation et le vol ;
  •  le blacklistage ou le whitelistage des applications “just in time access” des droits administrateur.

 

Il n’est pas nécessaire d’attendre la fin de votre abonnement pour souscrire à cette édition, vous ne paierez que le prorata jusqu’à la fin de votre abonnement actuel.

Les différents packages

ÉDITION GRATUITE

ADAPTÉE AUX PME

Pour gérer jusqu’à 25 terminaux :
  •  gestion des correctifs
  •  déploiement de logiciels
  •  gestion des actifs
  •  configurations
  •  gestion des appareils mobiles
  •  outils système Windows
  •  contrôle à distance
  •  authentification à deux facteurs
  •  déploiement du système d’exploitation pour 4 postes de travail et 1 serveur

ÉDITION PROFESSIONNELLE

FONCTIONNALITÉS STANDARDS

  •  gestion des correctifs
  •  déploiement de logiciels
  • gestion des actifs
  •  configurations
  •  outils système Windows
  •  contrôle à distance
  •  rapports sur les connexions utilisateur & Active Directory
  •  gestion des appareils mobiles
  •  déploiement du système d’exploitation (extension)
  •  sécurité des terminaux (extension)
  •  authentification à deux facteurs

ÉDITION ENTREPRISE

FONCTIONALITÉS DE L'ÉDITION PROFESSIONNELLE +

  •  optimisation de la bande passante du réseau étendu (WAN)
  •  portail en libre-service
  •  logiciels interdits/blocage des fichiers exécutables
  •  contrôle de logiciel
  •  gestion des licences
  •  enregistrement des sessions à distance
  •  gestion des périphériques USB
  •  authentification à deux facteurs
  •  gestion des appareils mobiles
  •  déploiement du système d’exploitation. (extension)
  •  sécurité des terminaux (extension)

ÉDITION UEM

FONCTIONALITÉS DE L'ÉDITION ENTREPRISE +

  •  gestion des appareils mobiles
  •  gestion moderne des appareils Windows 10, Windows 11 et macOS
  •  déploiement du système d’exploitation
  •  authentification à deux facteurs
  •  sécurité des terminaux (extension)

ÉDITION SÉCURITÉ

FONCTIONALITÉS DE L'ÉDITION UEM +

  •  gestion des vulnérabilités et Conformité
  •  sécurité du navigateur
  •  gestion des privilèges des terminaux
  •  contrôle des dispositifs périphériques
  •  gestion de Bitlocker
  •  endpoint DLP
  •  protection contre les ransomwares

Nous vous rappelons dans la journée !

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.