> Mobilité > Des solutions de sécurité accrue pour l’iPod, l’iPad, l’iPhone et Google Android

Des solutions de sécurité accrue pour l’iPod, l’iPad, l’iPhone et Google Android

Mobilité - Par iTPro.fr - Publié le 02 septembre 2010
email

Stonesoft propose l’authentification sécurisée pour mobile via l’iPod, l’iPad, l’iPhone et Google Android.

Sécurité augmentée pour les utilisateurs de Stonesoft, fournisseur de solutions de sécurité réseau : StoneGate MobileID de Stonesoft permet de générer un mot de passe à usage unique applicables aux applications d’entreprise comme le CRM ou la messagerie.

Des solutions de sécurité accrue pour l’iPod, l’iPad, l’iPhone et Google Android

Le cloud, au cœur de l’IT, a permis cette extension aux différentes plates-formes mobiles Apple et Google. StoneGate Mobile est une application client gratuite qui permet de délivrer l’identification sécurisée aux systèmes critiques de l’entreprise.
 

StoneGate MobileID est désormais disponible sur les plateformes suivantes : Microsoft Windows, Linux, Apple Mac OS X, les smart phones supportant Java comme Windows Mobile et Symbian ainsi que les versions natives de RIM Blackberry, Motorola, Sony Ericsson, Apple iPod, Apple iPhone, Apple iPad et Google Android.
 

« Le logiciel permet également à nos clients de mettre en place un accès sécurisé aux applications localisées dans le Cloud, le tout combiné au système de gestion des identités et des accès que délivre StoneGate VPN SSL. Cette association présente un nombre d’avantages non négligeables pour les entreprises qui veulent assurer aux employés l’accès aux applications et données institutionnelles en permanence tout en maintenant un niveau de sécurité optimal » souligne Léonard Dahan, Country Manager de Stonesoft France et Benelux.

 

Plus d’infos : StoneSoft
 

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Mobilité - Par iTPro.fr - Publié le 02 septembre 2010