Accueil Mobiquant encadre les usages mobiles

Mobiquant encadre les usages mobiles

Sommaire du dossier

Parmi les failles et vulnérabilités systèmes des terminaux mobiles, l’implémentation de la pile de communication sans fil Bluetooth, pose parfois problème : “Un hacker pourra exploiter ce type de faille mais les principaux exploits concernent la fuite de données et non des attaques directes sur le système. Il faut détecter ces failles, chercher au-delà, sans se cantonner à l’antimalware ou au chiffrement des données. L’idéal ? C’est de bâtir une infrastructure de confiance, une PKI complète adaptée à la mobilité”, recommande le manager de Mobiquant. Son boîtier touten- un mUTM est retenu par plusieurs ministères, dont celui du travail de l’emploi et de la santé, où il supervise 12 000 clients depuis quatre ans. On le retrouve aussi dans les groupes Eads et Lagardère. L’appliance toulousaine intègre le chiffrement des données, le suivi de la sécurité des terminaux mobiles et la gestion des accès distants. Des liens chiffrés (VPN IPSEC ou SSL over IPSEC) sont tissés jusqu’au réseau central en s’appuyant sur le client natif des smartphones. Cela facilite le déploiement et la maintenance de la solution, l’UTM mobile transposant les règles de sécurité de l’organisation sur les clients nomades. Sa version 5.0 sortira courant juin 2012 ; elle intègre des fonctions de géolocalisation et de pro-activité avancées. L’agent multiplateforme (IOS, Android – Windows Mobile/Phone, Symbian, Black- Berry, Bada) activera ou désactivera une règle de sécurité en fonction de l’environnement ambiant (3G ou WiFi) ou de l’emplacement de l’utilisateur. Le renforcement des applicatifs et des services Web sera bientôt pris en compte via la prochaine plateforme mPro AppStore de Mobiquant, dont la sortie est prévue cet été. Elle propose un catalogue de services mobiles, des accès aux données, aux fichiers et aux services métiers sécurisés. En cloisonnant les domaines privés et professionnels du terminal, Mobiquant compte mettre un terme aux fuites de données sensibles hors du système d’informations.