Petite ou grande entreprise, les terminaux mobiles sont partout.
F5 cloisonne les environnements pro et perso
F5
Le scénario est aujourd’hui classique. « Les utilisateurs amènent leur devices personnels dans l’entreprise, ont leurs habitudes d’utilisation et souhaitent prolonger cette expérience utilisateur pour accéder aux données de l’entreprise », résume Laurent Pétroque, ingénieur avant-vente chez F5 Networks. « Ces terminaux sont plus légers, plus conviviales, on peut les transporter partout et bénéficier d’une couverture réseau qui permet de se connecter aux applications ». Tous les responsables informatiques sont confrontés à cette situation avec tous les aspects critiques de sécurité qui l’accompagnent.
F5 répond à cette problématique sous deux angles : gestion du terminal et accès au système d’information. « On n’aime pas avoir deux terminaux dans ses valises, poursuit Laurent Pétroque. L’idée est donc de disposer d’un seul terminal qui puisse gérer l’utilisation professionnelle et privée de façon naturelle sans mélanger les deux environnements ». F5 propose, pour cela, sa solution MAM (Mobile Application Manager) qui permet de cloisonner les deux espaces et éviter le transfert d’information d’un environnement à l’autre.
Concernant l’accès au SI, la société américaine mise sur la connexion VPN SLL pour en garantir la sécurité et pouvoir ainsi faciliter l’utilisation des applications avec une fonctionnalité de SSO (Single Sign-On) par exemple. « Nous savons qu’il faut répondre à des contraintes budgétaires, déployer le moins d’équipements possible et introduire une charge d’administration la plus réduite possible. C’est pourquoi nous consolidons ces fonctions sur un nombre réduit de machines ce qui permet d’adresser plus de 100 000 utilisateurs simultanés sur une seule et même plateforme ».
Retrouvez sur iTPro.fr toutes les interviews vidéo réalisées au cours de ROOMn.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
