Petite ou grande entreprise, les terminaux mobiles sont partout.
F5 cloisonne les environnements pro et perso
F5
Le scénario est aujourd’hui classique. « Les utilisateurs amènent leur devices personnels dans l’entreprise, ont leurs habitudes d’utilisation et souhaitent prolonger cette expérience utilisateur pour accéder aux données de l’entreprise », résume Laurent Pétroque, ingénieur avant-vente chez F5 Networks. « Ces terminaux sont plus légers, plus conviviales, on peut les transporter partout et bénéficier d’une couverture réseau qui permet de se connecter aux applications ». Tous les responsables informatiques sont confrontés à cette situation avec tous les aspects critiques de sécurité qui l’accompagnent.
F5 répond à cette problématique sous deux angles : gestion du terminal et accès au système d’information. « On n’aime pas avoir deux terminaux dans ses valises, poursuit Laurent Pétroque. L’idée est donc de disposer d’un seul terminal qui puisse gérer l’utilisation professionnelle et privée de façon naturelle sans mélanger les deux environnements ». F5 propose, pour cela, sa solution MAM (Mobile Application Manager) qui permet de cloisonner les deux espaces et éviter le transfert d’information d’un environnement à l’autre.
Concernant l’accès au SI, la société américaine mise sur la connexion VPN SLL pour en garantir la sécurité et pouvoir ainsi faciliter l’utilisation des applications avec une fonctionnalité de SSO (Single Sign-On) par exemple. « Nous savons qu’il faut répondre à des contraintes budgétaires, déployer le moins d’équipements possible et introduire une charge d’administration la plus réduite possible. C’est pourquoi nous consolidons ces fonctions sur un nombre réduit de machines ce qui permet d’adresser plus de 100 000 utilisateurs simultanés sur une seule et même plateforme ».
Retrouvez sur iTPro.fr toutes les interviews vidéo réalisées au cours de ROOMn.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- E-mail : les tendances qui vont s’affirmer en 2026
- L’identité au cœur de la cybersécurité
- Données : une souveraineté obscurcie par le cloud ?
