En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine pour une entreprise de prestations de services
    < 1 500 €
    > En savoir plus
  • Développement d'un Plugin pour la plateforme d'apprentissage Moodle
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente d'édition de revues et périodiques
    < 3 000 €
    > En savoir plus
Tessi_Cetia_leaderboard

Mobiquant encadre les usages mobiles

GlobalK_Lean_pave

Parmi les failles et vulnérabilités systèmes des terminaux mobiles, l’implémentation de la pile de communication sans fil Bluetooth, pose parfois problème : “Un hacker pourra exploiter ce type de faille mais les principaux exploits concernent la fuite de données et non des attaques directes sur le système. Il faut détecter ces failles, chercher au-delà, sans se cantonner à l’antimalware ou au chiffrement des données. L’idéal ? C’est de bâtir une infrastructure de confiance, une PKI complète adaptée à la mobilité”, recommande le manager de Mobiquant. Son boîtier touten- un mUTM est retenu par plusieurs ministères, dont celui du travail de l’emploi et de la santé, où il supervise 12 000 clients depuis quatre ans. On le retrouve aussi dans les groupes Eads et Lagardère. L’appliance toulousaine intègre le chiffrement des données, le suivi de la sécurité des terminaux mobiles et la gestion des accès distants. Des liens chiffrés (VPN IPSEC ou SSL over IPSEC) sont tissés jusqu’au réseau central en s’appuyant sur le client natif des smartphones. Cela facilite le déploiement et la maintenance de la solution, l’UTM mobile transposant les règles de sécurité de l’organisation sur les clients nomades. Sa version 5.0 sortira courant juin 2012 ; elle intègre des fonctions de géolocalisation et de pro-activité avancées. L’agent multiplateforme (IOS, Android – Windows Mobile/Phone, Symbian, Black- Berry, Bada) activera ou désactivera une règle de sécurité en fonction de l’environnement ambiant (3G ou WiFi) ou de l’emplacement de l’utilisateur. Le renforcement des applicatifs et des services Web sera bientôt pris en compte via la prochaine plateforme mPro AppStore de Mobiquant, dont la sortie est prévue cet été. Elle propose un catalogue de services mobiles, des accès aux données, aux fichiers et aux services métiers sécurisés. En cloisonnant les domaines privés et professionnels du terminal, Mobiquant compte mettre un terme aux fuites de données sensibles hors du système d’informations. 

Mobiquant encadre les usages mobiles
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Sécurité des données clients : la CNIL inflige une sanction de 100 000 € à Darty

    La CNIL prononce une sanction de 100 000 euros à l’encontre de Darty pour ne pas…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 5 grandes évolutions qui domineront et impacteront les 12 prochains mois en cybersécurité 

    Prédictions sécurité pour 2018 : Pierre-Yves Popihn, directeur Technique France chez NTT Security, liste 5…

    > En savoir plus...
Etudes/Enquêtes
  • Automatisation, numérisation et emploi : l’impact sur le travail

    Le Conseil d’orientation pour l’emploi (COE) vient d’adopter un nouveau rapport sur les conséquences de…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Arcaneo_Congres DSI 2018_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • L’e-paiement, à l'heure de la convergence

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
Ixia_RGPD_skycraper