Best Software for 2025 is now live!
Enregistrer dans Mes Listes
Payé
Revendiqué

Fonctionnalités de BlackBerry UEM

Quelles sont les fonctionnalités de BlackBerry UEM?

Gestion des fichiers

  • Synchronisation des appareils
  • Interface Web
  • Prise en charge des types de fichiers
  • Rechercher
  • Applications mobiles

Collaboration

  • Dossier suivant
  • Partage de fichiers
  • Édition simultanée
  • Suivi des modifications / Journaux d’audit

Administration

  • Gestion des utilisateurs et des rôles
  • Authentification unique
  • Politiques et contrôles
  • Gestion des appareils
  • Limites de stockage
  • Sécurité

Filtrer par fonctionnalités

Gestion des fichiers

Synchronisation des appareils

Fournit une fonctionnalité qui gère la synchronisation des fichiers entre les PC et les appareils mobiles pour s’assurer que les fichiers sont à jour, quel que soit le fournisseur ou l’appareil sur lequel ils sont mis à jour Cette fonctionnalité a été mentionnée dans 96 avis. BlackBerry UEM
82%
(Basé sur 96 avis)

Interface Web

Basé sur 95 BlackBerry UEM avis. Possibilité d’accéder à des documents via une interface Web sans qu’un client ne soit installé sur un appareil
80%
(Basé sur 95 avis)

Prise en charge des types de fichiers

Tel que rapporté dans 98 BlackBerry UEM avis. Prend en charge tous les types de fichiers requis, y compris, mais sans s’y limiter: Google Docs, MS Office, images, vidéos, etc.
80%
(Basé sur 98 avis)

Rechercher

Basé sur 96 BlackBerry UEM avis. Peut facilement trouver des fichiers via une recherche simple et/ou avancée
77%
(Basé sur 96 avis)

Applications mobiles

Tel que rapporté dans 95 BlackBerry UEM avis. Les applications iOS, Android et Windows Phone offrent des fonctionnalités qui permettent à l’utilisateur d’exécuter les mêmes fonctions que sur un PC
79%
(Basé sur 95 avis)

Collaboration

Dossier suivant

Basé sur 89 BlackBerry UEM avis. Permet aux utilisateurs de recevoir des mises à jour lorsque des fichiers ont été mis à jour, ajoutés, supprimés ou déplacés.
83%
(Basé sur 89 avis)

Partage de fichiers

Permet aux utilisateurs de partager des fichiers/dossiers individuels avec des personnes extérieures ou internes à l’organisation. Possibilité d’attribuer des privilèges de modification ou d’affichage uniquement. Cette fonctionnalité a été mentionnée dans 96 avis. BlackBerry UEM
80%
(Basé sur 96 avis)

Édition simultanée

Tel que rapporté dans 93 BlackBerry UEM avis. Les utilisateurs peuvent travailler simultanément sur des fichiers.
75%
(Basé sur 93 avis)

Suivi des modifications / Journaux d’audit

Fournit un journal d’audit des modifications et permet aux utilisateurs de revenir à une version spécifique Les 90 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité
81%
(Basé sur 90 avis)

Collaboration multi-utilisateurs

Permet à plusieurs utilisateurs de collaborer sur un seul document et de voir les modifications en temps réel

Pas assez de données disponibles

Communication en temps réel

Permet aux utilisateurs de communiquer en temps réel via le chat et les commentaires dans le document

Pas assez de données disponibles

Administration

Gestion des utilisateurs et des rôles

Permet à l’administrateur de fournir un accès segmenté à l’outil en fonction du rôle. Facile à créer de nouveaux utilisateurs et à supprimer des utilisateurs. Les 81 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité
79%
(Basé sur 81 avis)

Authentification unique

Membres de l’équipe d’intégration et de départ avec des fournisseurs d’identité basés sur Active Directory/SAML Cette fonctionnalité a été mentionnée dans 79 avis. BlackBerry UEM
79%
(Basé sur 79 avis)

Politiques et contrôles

Possibilité de contrôler par l’accès aux fichiers / dossiers utilisateur / groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc. Les 82 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité
78%
(Basé sur 82 avis)

Gestion des appareils

Basé sur 82 BlackBerry UEM avis. Les administrateurs peuvent restreindre l’accès aux fichiers par appareil en cas de perte ou de vol d’appareils ainsi que d’utilisateurs qui ne travaillent plus pour l’organisation. Peut également fournir la possibilité d’effacer les fichiers des appareils à distance.
80%
(Basé sur 82 avis)

Limites de stockage

Basé sur 82 BlackBerry UEM avis. Administrer les limites de stockage par utilisateur ou groupe
79%
(Basé sur 82 avis)

Zones de stockage

Basé sur 78 BlackBerry UEM avis. Choisissez le centre de données dans lequel vos fichiers doivent être stockés
80%
(Basé sur 78 avis)

Sécurité

Stocke et transfère des fichiers dans un environnement sécurisé Cette fonctionnalité a été mentionnée dans 81 avis. BlackBerry UEM
86%
(Basé sur 81 avis)

Informations d’utilisation

Offre une visibilité sur l’activité des appareils des employés

Pas assez de données disponibles

Intégrations

Permet l’intégration d’outils de support, de chat, de diagnostic ou d’autres outils de gestion informatique

Pas assez de données disponibles

Diagnostics

Fournit aux administrateurs des informations sur les performances pour

Pas assez de données disponibles

Enregistrement de session

Permet d’enregistrer des sessions d’accès et d’assistance à distance

Pas assez de données disponibles

Transfert de session

Permet le transfert d’accès à distance et de sessions d’assistance entre les utilisateurs

Pas assez de données disponibles

Accès sans surveillance

Permet aux administrateurs d’accéder aux appareils, quelle que soit la présence de l’utilisateur final

Pas assez de données disponibles

Partage de fichiers

Permet aux utilisateurs distants de partager des fichiers avec d’autres utilisateurs distants

Pas assez de données disponibles

Plate-forme

Internationalisation

Permet aux organisations multinationales d’utiliser efficacement l’outil dans plusieurs langues et devises Les 23 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité
80%
(Basé sur 23 avis)

Performance et fiabilité

Le logiciel est toujours disponible (temps de disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont entreprise. Les 24 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité
74%
(Basé sur 24 avis)

Rapports et audit

Basé sur 24 BlackBerry UEM avis. Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs
78%
(Basé sur 24 avis)

Système d’intégration des enregistrements

Intègre aux systèmes d’autres systèmes d’enregistrement tels que CRM, ERP, Outlook, Sharepoint Les 23 évaluateurs de BlackBerry UEM ont donné leur avis sur cette fonctionnalité
76%
(Basé sur 23 avis)

Apis

Permet une intégration personnalisée aux systèmes externes Cette fonctionnalité a été mentionnée dans 21 avis. BlackBerry UEM
75%
(Basé sur 21 avis)

Accès multiplateforme

Permet l’utilisation et l’accès à distance sur une gamme de systèmes d’exploitation et de types d’appareils

Pas assez de données disponibles

Accès aux appareils mobiles

Permet aux administrateurs de postes de travail distants d’accéder aux appareils mobiles connectés

Pas assez de données disponibles

Gestion des applications

Gestion, configuration et supervision centralisées des applications sur les appareils des employés

Pas assez de données disponibles

Contrôle à distance des périphériques

Permet aux administrateurs de prendre le contrôle d’un terminal connecté

Pas assez de données disponibles

Type d’authentification

Basé sur SMS

Envoie un code d’accès à usage unique (OTP) par SMS.

Pas assez de données disponibles

Téléphonie vocale

Fournit un code d’accès à usage unique (OTP) via un appel vocal.

Pas assez de données disponibles

Basé sur l’e-mail

Envoie un code d’accès à usage unique (OTP) par e-mail.

Pas assez de données disponibles

Basé sur des jetons matériels

Prend en charge les jetons matériels, qui sont souvent des périphériques de type FAB de taille USB qui stockent des codes.

Pas assez de données disponibles

Jeton logiciel

Offre des jetons logiciels, qui sont des applications installées sur un téléphone mobile, des appareils portables ou des ordinateurs de bureau et génèrent des codes d’accès à usage unique (TOTP) basés sur le temps qu’un utilisateur peut facilement copier. Les jetons logiciels fonctionnent à la fois en ligne et hors ligne.

Pas assez de données disponibles

Facteur biométrique

Permet d’utiliser des facteurs biométriques tels que les empreintes digitales, les empreintes faciales, les empreintes vocales ou d’autres informations biométriques.

Pas assez de données disponibles

Mobile-Push

Offre l’authentification push mobile, qui est une méthode conviviale qui ne nécessite pas qu’un utilisateur copie un code, mais accepte ou refuse plutôt une authentification à l’aide d’une application mobile. L’authentification mobile push ne fonctionne que lorsqu’un utilisateur est connecté à Internet.

Pas assez de données disponibles

Authentification basée sur les risques

Analyse les adresses IP, les appareils, les comportements et les identités des utilisateurs pour authentifier un utilisateur.

Pas assez de données disponibles

Fonctionnalité

Synchronisation multi-appareils

Permet l’utilisation de jetons sur plusieurs appareils. Cette fonctionnalité peut également être désactivée si l’utilisateur ne le souhaite pas.

Pas assez de données disponibles

appui

Offre une restauration de sauvegarde cryptée stockée par le fournisseur.

Pas assez de données disponibles

Virtualisation des postes de travail

Offrez une expérience de bureau virtuel à partir d’un environnement cloud.

Pas assez de données disponibles

Hébergement backend

Hébergez toutes les ressources nécessaires pour les bureaux virtuels sur l’infrastructure du fournisseur de cloud.

Pas assez de données disponibles

Hébergement de bureau hybride

Étendez les capacités d’hébergement de bureau cloud au-delà du cloud vers le site si nécessaire. (La console d’administration est toujours une ressource cloud.)

Pas assez de données disponibles

Provisionnement des utilisateurs

Simplifie ou automatise le provisionnement, le déprovisionnement et d’autres modifications de rôle d’utilisateur.

Pas assez de données disponibles

Gestionnaire de mots de passe

Offre des outils de gestion des mots de passe aux utilisateurs finaux.

Pas assez de données disponibles

Authentification unique

Offre des fonctionnalités d’authentification unique aux utilisateurs finaux, leur permettant de s’authentifier une seule fois et d’avoir accès à tous leurs comptes d’entreprise.

Pas assez de données disponibles

Applique les politiques

Applique des politiques d’accès des utilisateurs en fonction de l’individu, du type de rôle, de l’appartenance à un groupe ou d’autres facteurs afin d’empêcher tout accès non autorisé aux systèmes et aux données de l’entreprise.

Pas assez de données disponibles

Authentification

Authentifie les utilisateurs avant d’accorder l’accès aux systèmes de l’entreprise.

Pas assez de données disponibles

Authentification multifacteur

Offre des méthodes d’authentification multifacteur pour vérifier l’identité d’un utilisateur.

Pas assez de données disponibles

Facilité d’intégration

Permet aux développeurs d’intégrer intuitivement des fonctionnalités de communication cloud pour leurs applications.

Pas assez de données disponibles

Vitesse d’appel API

Accorde des appels d’API haute vitesse pour des communications rapides.

Pas assez de données disponibles

Variétés de communication

Permet une grande variété de types de communication tels que SMS, voix, vidéo, etc.

Pas assez de données disponibles

Facilité d’utilisation

Facilite l’expérience utilisateur grâce à la coloration syntaxique, aux raccourcis, à l’automatisation de l’aide à la complétion, etc.

Pas assez de données disponibles

Gestion des fichiers

Gérez les fichiers de composants logiciels individuels dans le cadre du projet global.

Pas assez de données disponibles

Prise en charge multilingue

Permet d’écrire dans plusieurs langages de programmation.

Pas assez de données disponibles

Personnalisation

Permet aux utilisateurs de modifier l’interface (par exemple, la sélection du thème) et la mise en page par préférence personnelle.

Pas assez de données disponibles

Fonctionnalité prête à l’emploi

Exécute les fonctionnalités de base sans avoir besoin d’installations immédiates de fonctionnalités supplémentaires ou de modules complémentaires.

Pas assez de données disponibles

Guides d’aide

Fournit aux utilisateurs des guides de base à intermédiaires concernant les fonctionnalités IDE et les cas d’utilisation.

Pas assez de données disponibles

Correctifs et mises à jour

Télécharge et installe automatiquement les mises à jour pour améliorer le produit et suivre le rythme de l’évolution du langage de programmation.

Pas assez de données disponibles

Cryptage

Chiffrement des e-mails

Crypte le contenu des e-mails et de leurs pièces jointes.

Pas assez de données disponibles

Chiffrement de la messagerie

Chiffre les messages envoyés par SMS ou dans une application.

Pas assez de données disponibles

Cryptage du transfert de fichiers

Protège les données à l’intérieur ou au moment où elles quittent votre réseau sécurisé ou local.

Pas assez de données disponibles

Cryptage des données

Fournissez un niveau de chiffrement des données en transit, protégeant les données sensibles pendant qu’elles résident dans l’application de sauvegarde.

Pas assez de données disponibles

Chiffrement des documents

Fournit un niveau de chiffrement pour les documents texte.

Pas assez de données disponibles

Chiffrement complet du disque

Crypte l’ensemble de l’appareil pour sécuriser les données en cas de perte ou de vol.

Pas assez de données disponibles

conformité

Authentification

Permet aux administrateurs de définir des exigences d’authentification multifacteur, y compris des jetons, des clés ou des messages SMS

Pas assez de données disponibles

Application des politiques

Aptitude à établir des normes pour la sécurité des bases de données et la gestion des risques.

Pas assez de données disponibles

Gestion des accès

Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.

Pas assez de données disponibles

management

appui

Stocke les données à distance, sur site ou dans des bases de données cloud en cas de récupération en cas de sinistre.

Pas assez de données disponibles

Récupération

Déchiffre des jeux de données ou des fichiers ou permet aux utilisateurs d’accéder à une base de données de sauvegarde pour la réintégration.

Pas assez de données disponibles

Gestion des fichiers

Permet aux administrateurs de définir des niveaux de chiffrement pour les types de fichiers. Permet aux administrateurs de décider quels fichiers chiffrer.

Pas assez de données disponibles

Détection d’anomalies

Surveille l’activité au sein des réseaux et alerte les administrateurs en cas d’activité inhabituelle.

Pas assez de données disponibles

Inscription d’appareils

Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique.

Pas assez de données disponibles

Configuration de l’appareil

Configure les appareils pour travailler de manière transparente avec les applications professionnelles, le WiFi, le VPN, etc.

Pas assez de données disponibles

Conformité de l’appareil

Garantit que les appareils des employés sont conformes aux réglementations et exigences de l’entreprise.

Pas assez de données disponibles

Informations d’utilisation

Offre une visibilité sur l’activité des appareils des employés.

Pas assez de données disponibles

Séparation des données

Sépare les données personnelles sur les appareils des données spécifiques à l’entreprise.

Pas assez de données disponibles

Console d’administration

Fournissez une console d’administration cloud pour gérer les postes de travail virtuels, l’accès et la sécurité.

Pas assez de données disponibles

Intégration de solutions

Intégrez une variété de solutions aaS et non-aaS.

Pas assez de données disponibles

Compatibilité du système d’exploitation

Être compatible avec plusieurs systèmes d’exploitation.

Pas assez de données disponibles

Sélection de l’infrastructure cloud

Déterminez à partir de quelle infrastructure cloud votre entreprise souhaite héberger ses postes de travail.

Pas assez de données disponibles

Sécurité

Effacement à distance

Activer le verrouillage et le chiffrement à distance des appareils des employés

Pas assez de données disponibles

Gestion des appareils

Unifie la gestion des terminaux des appareils des employés

Pas assez de données disponibles

Inscription d’appareils

Enregistre les appareils appartenant aux employés ou distribués par l’entreprise pour l’accès informatique

Pas assez de données disponibles

Rapports et alertes

Crée des rapports et des alertes personnalisés sur les mises à jour de sécurité, les licences logicielles existantes ou à venir, l’accès aux données, etc.

Pas assez de données disponibles

Protection des terminaux

Protège les employés, l’entreprise et les données contre les vulnérabilités potentielles ou les logiciels malveillants.

Pas assez de données disponibles

Effacement à distance

Efface à distance toutes les données des appareils compromis.

Pas assez de données disponibles

Portée

Inclusivité des points de terminaison

Gère de nombreux types de terminaux, y compris les appareils mobiles, de bureau, IoT et portables.

Pas assez de données disponibles

Prise en charge de plusieurs systèmes d’exploitation

Prend en charge divers systèmes d’exploitation sur plusieurs types de terminaux.

Pas assez de données disponibles

Options de connexion

Authentification unique (SSO)

Permet aux utilisateurs de se connecter au logiciel à l’aide d’une application d’authentification unique (SSO).

Pas assez de données disponibles

Économiseur de mot de passe

Enregistre les informations de connexion telles que les noms d’utilisateur et les mots de passe pour les applications externes.

Pas assez de données disponibles

Productivité

Client de messagerie

L’application sert également de client de messagerie.

Pas assez de données disponibles

Écran partagé

Les applications peuvent être visualisées simultanément dans l’espace de travail unifié via un écran partagé.

Pas assez de données disponibles

Flux d'activité

Fournit un flux d’activités inter-applications.

Pas assez de données disponibles

Assistant virtuel

Offrez un assistant virtuel pour guider les utilisateurs et recommander des actions de routine.

Pas assez de données disponibles

Analyses et rapports

Génère des rapports basés sur des données de sécurité et/ou de productivité.

Pas assez de données disponibles

Personnalisation

Flux de travail personnalisés

Permet la création de flux de travail personnalisés pour faciliter divers processus.

Pas assez de données disponibles

Espaces de travail multiples

Permet aux utilisateurs de créer plusieurs espaces de travail pour différents projets ou équipes.

Pas assez de données disponibles

Intégration d’applications personnalisées

Permet aux utilisateurs de connecter des applications personnalisées ou internes.

Pas assez de données disponibles

Création de tâches

Création & Cession

Créez et attribuez des tâches pour des utilisateurs individuels avec des détails et des dates d’échéance.

Pas assez de données disponibles

Dates d’échéance

Définissez des échéances et des jalons pour les tâches, manuellement ou automatiquement (en fonction des modèles de projet).

Pas assez de données disponibles

Glisser-déposer

Les utilisateurs peuvent déplacer des tâches et modifier des dépendances par glisser-déposer.

Pas assez de données disponibles

Mises à jour en masse

Permet aux utilisateurs de mettre à jour plusieurs tâches en même temps, sur plusieurs projets.

Pas assez de données disponibles

Gestion des tâches

Hiérarchisation des tâches

Définissez des niveaux de priorité sur les tâches afin que les individus puissent organiser leur travail.

Pas assez de données disponibles

Listes de tâchesVoir la définition complète des fonctionnalités

Voir la définition de la fonctionnalité
Chaque utilisateur peut afficher sa liste de tâches à accomplir sans avoir accès à d’autres tâches.

Pas assez de données disponibles

Dépendances

Définissez les dépendances entre les tâches et les règles pour les gérer.

Pas assez de données disponibles

Tâches récurrentes

Définissez des tâches récurrentes qui peuvent être planifiées automatiquement à des intervalles prédéfinis.

Pas assez de données disponibles

Type

Solution sur site

Fournit une solution IAM pour les systèmes sur site.

Pas assez de données disponibles

Solution cloud

Fournit une solution IAM pour les systèmes basés sur le cloud.

Pas assez de données disponibles

Rapports

Suivi

Assure le suivi des activités des utilisateurs sur les systèmes protégés.

Pas assez de données disponibles

Rapports

Fournit une fonctionnalité de création de rapports.

Pas assez de données disponibles

exécution

Configuration facile

Offre une interface utilisateur facile à comprendre pour faciliter la configuration.

Pas assez de données disponibles

Kit de développement logiciel (SDK) mobile

Offre un kit de développement logiciel (SDK) mobile pour iOS, Blackberry et Android.

Pas assez de données disponibles

Kit de développement logiciel (SDK) Web

Offre un kit de développement logiciel (SDK) pour les applications Web.

Pas assez de données disponibles

Soutien

Documentation

Fournit une documentation claire et efficace pour les intégrations d’API.

Pas assez de données disponibles

Soutien de la communauté

Fournit des forums d’utilisateurs publics pour les questions d’assistance et l’aide.

Pas assez de données disponibles

Soutien professionnel

Connecte les utilisateurs aux équipes de support professionnelles pour dépanner et affiner les intégrations.

Pas assez de données disponibles

Intégrer et intégrer

Calendrier

S’intègre aux calendriers pour lier les documents pertinents pour les réunions ou les rendez-vous

Pas assez de données disponibles

Site web

Intègre des documents en direct dans des sites Web

Pas assez de données disponibles

Applications

S’intègre à des applications tierces, telles que des logiciels de messagerie instantanée professionnelle, des outils de collaboration et des logiciels de gestion de projet

Pas assez de données disponibles

Modifier et réviser

Historique des revisions

Suit les modifications apportées aux documents et accède à tout l’historique des révisions

Pas assez de données disponibles

Suggestion Mode

Lors de la révision des documents, fournit des suggestions qui peuvent être acceptées ou rejetées par le propriétaire du document

Pas assez de données disponibles

Éditeur de document

Fournit des outils d’édition et de relecture tels que la vérification orthographique et grammaticale

Pas assez de données disponibles

Types de fichiers

Exportation

Exporte des fichiers dans plusieurs formats de fichiers, notamment .docx, .pdf, .odt, .rtf, .txt ou .html format

Pas assez de données disponibles

Importation

Importe des documents dans plusieurs formats de fichiers pour les modifier

Pas assez de données disponibles

Publication Web

Transforme un document en page Web et le publie sur Internet

Pas assez de données disponibles

Conception

Graphisme

Possibilité d’insérer des graphiques, y compris des photos, des tableaux, des dessins, des graphiques, etc.

Pas assez de données disponibles

Modèles

Offre plusieurs modèles modifiables pour les documents, y compris les dépliants, les CV, les calendriers, les bulletins d’information, etc.

Pas assez de données disponibles

Thèmes

Proposer différents thèmes de couleurs qui peuvent être appliqués au document

Pas assez de données disponibles

Système d'exploitation

Système d’exploitation PC

Prend en charge le système d’exploitation Microsoft Windows

Pas assez de données disponibles

Système d’exploitation Mac

Prend en charge le système d’exploitation macOS

Pas assez de données disponibles

Système d’exploitation Linux

Prend en charge le système d’exploitation Linux

Pas assez de données disponibles

Gestion de la mémoire - Système d'exploitation

Gestion de la RAM

Alloue et gère la mémoire système (RAM) entre les processus

Pas assez de données disponibles

Gestion des appareils - Système d'exploitation

Gestion des entrées/sorties

Gère la communication entre les périphériques matériels et les logiciels.

Pas assez de données disponibles

Sauvegarde et Récupération - Système d'exploitation

Sauvegarde des données

Aide à la sauvegarde des données et à la restauration du système.

Pas assez de données disponibles

Détection d'erreurs - Système d'exploitation

Surveillance des opérations du système

dans la journalisation des erreurs

Pas assez de données disponibles