Sign&Go; Mobility Center est l’extension mobile de Sign&Go;. Explications.
Ilex : l’accès sous contrôle

Ilex International grâce à Sign&Go Mobility Center résout les problématiques d’authentification forte, de contrôle d’accès, de Single Sign On et de traçabilité des accès et comme l‘indique Olivier Morel, Directeur Avant-Ventede l’entreprise, « permet d’étendre les cinématiques classiques du SSO aux tablettes et aux smartphones ». Avec l‘intérêt grandissant des utilisateurs pour le BYOD ou le multi-devices, il devient logique que les entreprises trouvent des parades aux problématiques que de tels usages posent en termes de sécurité notamment.
« Il faudra montrer patte blanche »
Un utilisateur du système d’information qui utilise sa tablette ou son smartphone pour accéder aux applications d’entreprise va passer par cette application mobile qui va lui garantir une bonne sécurité et un bon niveau d’authentification avant d’entrer sur les données d’entreprise. Olivier Morel complète « quelque part il y a un container sécurisé, un portail sécurisé, un point d’entrée sur lequel il faudra montrer patte blanche, il faudra s’authentifier avec différents moyens possibles soit du login mot de passe, ou de la carte ou du message SMS ou bien le scan d’un QR code ».
« Pour le RSSI, on lui amène de la sécurité parce que l’on renforce l’authentification sur l’application et on contrôle l’accès ». Si en amont, Sign&Go Mobility Center est destiné à protéger le périmètre choisi, en aval la possibilité de tracer les utilisateurs et de retrouver leurs moindres faits et gestes numériques en toute simplicité représente un véritable atout.
Côté technique, « c’est une plateforme qui repose sur une infrastructure interne, avec des agents soit sur les mobiles les postes, ou sur les applications web selon ce que l’on veut protéger. Certains clients possèdent déjà une solution de SSO web ou SSO poste. S’ils veulent intégrer leurs mobiles, nous allons déployer notre application sur la partie mobile ou alors l’API dans l’application du client. Ensuite elle va communiquer avec notre serveur et s’interfacer avec les solutions déjà en place ».
Flexibilité à l’épreuve de tous les usages
Cette gestion des authentifications permet par un système de règles établies en relation avec les clients de créer un espace sécurisé flexible et adapté à n’importe quel secteur d’activité que ce soit dans la finance, le retail ou autre. Olivier Morel argumente « c’est très flexible, en entrée sur les mécanismes d’authentification, sur les méthodes de contrôle d’accès proposées et aussi sur les applications protégées ». Ainsi on peut établir des règles en fonction des périmètres comme la géolocalisation, « si vous êtes en France, vous avez accès mais pas si vous sortez du territoire », les statuts du personnel « un stagiaire n’aura pas accès aux mêmes choses qu’un DSI » ou encore les créneaux horaires.
Avec l’apparition de plus en plus de tablettes notamment dans le secteur du retail ou de la santé et la maturité en croissance des entreprises françaises sur les problématiques de sécurité, cette solution permet tout simplement de matcher le bon utilisateur aux bonnes données.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Le Cloud : une accélération depuis la crise du Covid-19
- L’Azure Lab Experience du 5 juin 2018 adressera la synchronisation de vos serveurs de fichiers dans le Cloud
- Une stratégie de sécurité adaptée pour migrer vers le Cloud
- Cloud Adoption 2018
- Modèle de benchmark / modèle de performance SI : lequel choisir ?