> Cloud > Ilex : l’accès sous contrôle

Ilex : l’accès sous contrôle

Cloud - Par Tristan Karache - Publié le 13 mars 2015
email

Sign&Go; Mobility Center est l’extension mobile de Sign&Go;. Explications.

Ilex : l’accès sous contrôle

Ilex International grâce à Sign&Go Mobility Center résout les problématiques d’authentification forte, de contrôle d’accès, de Single Sign On et de traçabilité des accès et comme l‘indique Olivier Morel, Directeur Avant-Ventede l’entreprise, « permet d’étendre les cinématiques classiques du SSO aux tablettes et aux smartphones ». Avec l‘intérêt grandissant des utilisateurs pour le BYOD ou le multi-devices, il devient logique que les entreprises trouvent des parades aux problématiques que de tels usages posent en termes de sécurité notamment.

« Il faudra montrer patte blanche »

Un utilisateur du système d’information qui utilise sa tablette ou son smartphone pour accéder aux applications d’entreprise va passer par cette application mobile qui va lui garantir une bonne sécurité et un bon niveau d’authentification avant d’entrer  sur les données d’entreprise. Olivier Morel complète  « quelque part il y a un container sécurisé, un portail sécurisé, un point d’entrée sur lequel il faudra montrer patte blanche, il faudra s’authentifier avec différents moyens possibles soit du login mot de passe, ou  de la carte ou du message SMS ou  bien le scan d’un QR code ».

« Pour le RSSI, on lui amène de la sécurité parce que l’on renforce l’authentification sur l’application et on contrôle l’accès ». Si en amont, Sign&Go Mobility Center est destiné à protéger le périmètre choisi, en aval la possibilité de tracer les utilisateurs et de retrouver leurs moindres faits et gestes numériques en toute simplicité représente un véritable atout.

Côté technique, « c’est une plateforme qui repose sur une infrastructure interne, avec des agents soit sur les mobiles  les postes, ou  sur les applications web selon ce que l’on veut protéger. Certains clients possèdent déjà une solution de SSO web ou SSO poste. S’ils veulent intégrer leurs mobiles, nous allons déployer notre application sur la partie mobile ou alors l’API dans l’application du client. Ensuite elle va communiquer avec notre serveur et  s’interfacer avec les solutions déjà en place ».

Flexibilité à l’épreuve de tous les usages

Cette gestion des authentifications permet par un système de règles établies en relation avec les clients de créer un espace sécurisé flexible et adapté à n’importe quel secteur d’activité que ce soit dans la finance, le retail ou autre. Olivier Morel argumente « c’est très flexible, en entrée sur les mécanismes d’authentification, sur les méthodes de contrôle d’accès proposées et aussi sur les applications protégées ». Ainsi on peut établir des règles en fonction des périmètres comme la géolocalisation, « si vous êtes en France, vous avez accès mais pas si vous sortez du territoire », les statuts du personnel « un stagiaire n’aura pas accès aux mêmes choses qu’un DSI » ou encore les créneaux horaires.

Avec l’apparition de plus en plus de tablettes notamment dans le secteur du retail ou de la santé et la maturité en croissance des entreprises françaises sur les problématiques de sécurité,  cette solution permet tout simplement de matcher le bon utilisateur aux bonnes données.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental

Cloud - Par Tristan Karache - Publié le 13 mars 2015