Sign&Go; Mobility Center est l’extension mobile de Sign&Go;. Explications.
Ilex : l’accès sous contrôle
Ilex International grâce à Sign&Go Mobility Center résout les problématiques d’authentification forte, de contrôle d’accès, de Single Sign On et de traçabilité des accès et comme l‘indique Olivier Morel, Directeur Avant-Ventede l’entreprise, « permet d’étendre les cinématiques classiques du SSO aux tablettes et aux smartphones ». Avec l‘intérêt grandissant des utilisateurs pour le BYOD ou le multi-devices, il devient logique que les entreprises trouvent des parades aux problématiques que de tels usages posent en termes de sécurité notamment.
« Il faudra montrer patte blanche »
Un utilisateur du système d’information qui utilise sa tablette ou son smartphone pour accéder aux applications d’entreprise va passer par cette application mobile qui va lui garantir une bonne sécurité et un bon niveau d’authentification avant d’entrer sur les données d’entreprise. Olivier Morel complète « quelque part il y a un container sécurisé, un portail sécurisé, un point d’entrée sur lequel il faudra montrer patte blanche, il faudra s’authentifier avec différents moyens possibles soit du login mot de passe, ou de la carte ou du message SMS ou bien le scan d’un QR code ».
« Pour le RSSI, on lui amène de la sécurité parce que l’on renforce l’authentification sur l’application et on contrôle l’accès ». Si en amont, Sign&Go Mobility Center est destiné à protéger le périmètre choisi, en aval la possibilité de tracer les utilisateurs et de retrouver leurs moindres faits et gestes numériques en toute simplicité représente un véritable atout.
Côté technique, « c’est une plateforme qui repose sur une infrastructure interne, avec des agents soit sur les mobiles les postes, ou sur les applications web selon ce que l’on veut protéger. Certains clients possèdent déjà une solution de SSO web ou SSO poste. S’ils veulent intégrer leurs mobiles, nous allons déployer notre application sur la partie mobile ou alors l’API dans l’application du client. Ensuite elle va communiquer avec notre serveur et s’interfacer avec les solutions déjà en place ».
Flexibilité à l’épreuve de tous les usages
Cette gestion des authentifications permet par un système de règles établies en relation avec les clients de créer un espace sécurisé flexible et adapté à n’importe quel secteur d’activité que ce soit dans la finance, le retail ou autre. Olivier Morel argumente « c’est très flexible, en entrée sur les mécanismes d’authentification, sur les méthodes de contrôle d’accès proposées et aussi sur les applications protégées ». Ainsi on peut établir des règles en fonction des périmètres comme la géolocalisation, « si vous êtes en France, vous avez accès mais pas si vous sortez du territoire », les statuts du personnel « un stagiaire n’aura pas accès aux mêmes choses qu’un DSI » ou encore les créneaux horaires.
Avec l’apparition de plus en plus de tablettes notamment dans le secteur du retail ou de la santé et la maturité en croissance des entreprises françaises sur les problématiques de sécurité, cette solution permet tout simplement de matcher le bon utilisateur aux bonnes données.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
Articles les + lus
L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Top 5 des évolutions technologiques impactant la sécurité 2026
Tendances 2026 : l’IA devra prouver sa rentabilité
Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
À l’aube de 2026, le SaaS entre dans une nouvelle phase
À la une de la chaîne Cloud
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
