Le monde de la gestion de la mobilité est devenu extrêmement compétitif.
Airwatch, les entreprises veulent pousser le desktop sur les terminaux

De nombreux acteurs se sont positionnés (Good Technology, SAP, IBM, CA, Dell,…) avec des offres de plus en plus complètes et un objectif : offrir aux salariés mobiles un accès sécurisé aux informations et applications professionnelles.
La société américaine Airwatch fait partie des leaders dans le domaine. « Notre force est de pouvoir gérer toute la flotte, quelle que soit la plateforme, à partir d’une console centralisée, explique Yasmine Abbas, Enterprise account executive, chez Airwatch. Au sein d’une organisation, vous n’aurez pas un seul cas d’usage dans la mobilité. Il y aura plusieurs scénarios, plusieurs utilisations. C’est cette flexibilité que nous allons apporter ». Terminaux personnels ou professionnels, BYOD ou COPE, tous les scénarios sont possibles.
Récemment rachetée par VMware pour 1,5 milliard de dollars, Airwatch va venir renforcer l’offre du leader de la virtualisation sur les environnements de postes de travail virtuel (VDI). « Le rachat va nous permettre de réaffirmer notre position de leader et de consolider l’aspect virtualisation, poursuit Yasmine Abbas. Les entreprises veulent pousser du desktop sur les terminaux et dans ce cadre, il y aura des synergies importantes entre Airwatch et VMware.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
