Accueil Applications « Stormshield Data Security for Cloud & Mobility » désormais disponible sur...

« Stormshield Data Security for Cloud & Mobility » désormais disponible sur iOS

Stormshield Data Security
Stormshield Data Security for Cloud & Mobility

La solution de protection de données dans le Cloud et sur les appareils mobiles « Stormshield Data Security for Cloud & Mobility » a fait l’objet de nombreuses évolutions dans le renforcement de la sécurité des informations sensibles et la simplification de son utilisation. L’application est aussi disponible sur iOS.

Cette solution multiplateformes, multidevices (PC, serveur, smartphones) et multisupports (applications Saas, serveurs de fichiers, messagerie, clés USB, …) a pris en compte les codes de la mobilité. Les utilisateurs de smartphone cumulent en moyenne 80 déverrouillages par jour. Pour leur éviter de retaper leurs mots de passe systématiquement, une fonction d’authentification par biométrie a donc été ajoutée à l’application. Ensuite, pour sensibiliser et inciter les utilisateurs de terminaux Android à protéger leurs données, un tutoriel d’utilisation de l’application a été mis à disposition.

Un blocage de l’application selon sa localisation

Pour assurer une confidentialité en situation de mobilité, et en accord avec le passeport de conseils aux voyageurs édité par l’ANSSI, Stormshield a élevé le niveau de sécurité de sa solution en intégrant une fonctionnalité de géolocalisation. Le blocage de l’application intervient automatiquement en fonction du risque lié au pays dans lequel l’utilisateur se trouve, interdisant ainsi l’ouverture de documents confidentiels qui pourraient apparaître en clair sur le terminal. Les règles de blocage sont définies par l’administrateur en fonction des spécificités de son organisation. Cette fonctionnalité permet aux entreprises le respect de la conformité au règlement européen de protection des données personnelles.

De leur côté, les administrateurs disposeront, depuis la console, d’une meilleure visibilité et de statistiques sur l’usage de la solution par les utilisateurs : comment, combien de fois, avec quels terminaux et depuis quels endroits les utilisateurs manipulent des données confidentielles.