Loading

ROOMn - F5 cloisonne les environnements pro et perso

Par Guillaume Rameaux | 17/05/2013
Privacy, Consumérisation, BYOD, Confidentialité, ROOMn

Petite ou grande entreprise, les terminaux mobiles sont partout.


Le scénario est aujourd’hui classique. « Les utilisateurs amènent leur devices personnels dans l’entreprise, ont leurs habitudes d’utilisation et souhaitent prolonger cette expérience utilisateur pour accéder aux données de l’entreprise », résume Laurent Pétroque, ingénieur avant-vente chez F5 Networks. « Ces terminaux sont plus légers, plus conviviales, on peut les transporter partout et bénéficier d’une couverture réseau qui permet de se connecter aux applications ». Tous les responsables informatiques sont confrontés à cette situation avec tous les aspects critiques de sécurité qui l’accompagnent.

F5 répond à cette problématique sous deux angles : gestion du terminal et accès au système d’information. « On n’aime pas avoir deux terminaux dans ses valises, poursuit Laurent Pétroque. L’idée est donc de disposer d’un seul terminal qui puisse gérer l’utilisation professionnelle et privée de façon naturelle sans mélanger les deux environnements ». F5 propose, pour cela, sa solution MAM (Mobile Application Manager) qui permet de cloisonner les deux espaces et éviter le transfert d’information d’un environnement à l’autre.

Concernant l’accès au SI, la société américaine mise sur la connexion VPN SLL pour en garantir la sécurité et pouvoir ainsi faciliter l’utilisation des applications avec une fonctionnalité de SSO (Single Sign-On) par exemple. « Nous savons qu’il faut répondre à des contraintes budgétaires, déployer le moins d’équipements possible et introduire une charge d’administration la plus réduite possible. C’est pourquoi nous consolidons ces fonctions sur un nombre réduit de machines ce qui permet d’adresser plus de 100 000 utilisateurs simultanés sur une seule et même plateforme ».

Retrouvez sur iTPro.fr toutes les interviews vidéo réalisées au cours de ROOMn.

Guillaume Rameaux Guillaume Rameaux - Journaliste informatique
Journaliste informatique. En charge de couvrir toute l’actualité IT française et internationale sur le web (http://www.itpro.fr) et sur papier (IT Pro Magazine).
 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité

Ressources Informatiques

Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Aurélien Bonnin Aurélien Bonnin MVP System Center

Cédric Georgeot Cédric Georgeot MVP File System Storage

Arnaud Alcabez Arnaud Alcabez Directeur Technique - ABC Systèmes

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI