Passer la navigation

Comparaison des suites BlackBerry de productivité et de gestion unifiée et sécurisée des terminaux



  Suite Choice Suite Freedom Suite Limitless
Veille et analyses      
Rapports et tableaux de bord
Analyse des applications
Sécurité      
Infrastructure de communication sécurisée et surveillée
Cryptographie certifiée FIPS 140-2
Infrastructure de clés publiques et authentification à plusieurs facteurs pour des applications mobiles sécurisées
Intégration d’Active Directory
Chiffrement des données
Connectivité d’entreprise
Critères communs EAL4+, UK CESG, ASD EPL, DoD STIG
Connectivité sécurisée pour toutes les applications  
Fédération complète des services de cloud et solution d’authentification unique  
Services et déploiement      
Cloud
Sur site
Hybride
Services professionnels
Gestion des appareils mobiles (MDM)      
Prise en charge de plusieurs plateformes*
Suivi en temps réel
PC inclus
Console unique
BYOD
Détection des tentatives de jailbreaking/rooting
Suppression à distance des données de l’appareil
Contrôle des secteurs réglementés  
Productivité sécurisée des activités      
Lanceur d’applications unifié
Navigateur sécurisé
Gestion sécurisée des informations personnelles (messagerie, calendrier, contacts)
Tâches sécurisées
Applications virtuelles**
Bureaux virtuels**
Partage sécurisé
Messagerie instantanée
Notes sécurisées  
Collaboration sécurisée  
Création, modification et formatage de documents Microsoft Office 365  
Accès aux fichiers depuis Microsoft Office 365 (Bridge)  
Notification sur plusieurs canaux (UEM Notifications)    
Gestion des applications mobiles (MAM)      
Conteneurisation des applications
Déploiement illimité d’applications conçues par des développeurs indépendants
Déploiement illimité d'applications personnalisées
Déploiement d’applications BlackBerry Dynamics conçues par des développeurs indépendants  
Déploiement d’applications BlackBerry Dynamics personnalisées  
Kit de développement logiciel  
Gestion des identités et des accès (IAM)      
Authentification à deux facteurs (2FA)  
Authentification unique (Enterprise Identity)  
Technologie Zero Sign-On sur appareil mobile (Enterprise Identity)  
Technologie Zero Sign-On sur ordinateur de bureau (Enterprise Identity)  
Gestion des contenus mobiles (MCM)      
Suivi à des fins d’audit  
Partage sécurisé des fichiers externes  
Filigranes  
Contrôles avancés des politiques  
Contrôle hors ligne  
Gestion renforcée des droits numériques (GDN)    
Compatibilité avec des produits tiers    
Verrouillage des fichiers    
Confirmations de lecture    
Prise en charge des signatures électroniques    
Remplissage des formulaire    
API/Kits de développement logiciel Workspaces    
Système de gestion de contenu et connecteurs de stockage des fichiers    
Gestion avancée des rôles - Attribution des rôles utilisateurs    
Stratégie de marque avancée (pour la totalité des applications, des liens et des noms)    

 

*iOS ; Android ; Windows 10 ; Samsung Knox ; macOS ; Chrome OS
** Accès aux pages Web et aux ressources intranet (BlackBerry Desktop)