Petite ou grande entreprise, les terminaux mobiles sont partout.
F5 cloisonne les environnements pro et perso
F5
Le scénario est aujourd’hui classique. « Les utilisateurs amènent leur devices personnels dans l’entreprise, ont leurs habitudes d’utilisation et souhaitent prolonger cette expérience utilisateur pour accéder aux données de l’entreprise », résume Laurent Pétroque, ingénieur avant-vente chez F5 Networks. « Ces terminaux sont plus légers, plus conviviales, on peut les transporter partout et bénéficier d’une couverture réseau qui permet de se connecter aux applications ». Tous les responsables informatiques sont confrontés à cette situation avec tous les aspects critiques de sécurité qui l’accompagnent.
F5 répond à cette problématique sous deux angles : gestion du terminal et accès au système d’information. « On n’aime pas avoir deux terminaux dans ses valises, poursuit Laurent Pétroque. L’idée est donc de disposer d’un seul terminal qui puisse gérer l’utilisation professionnelle et privée de façon naturelle sans mélanger les deux environnements ». F5 propose, pour cela, sa solution MAM (Mobile Application Manager) qui permet de cloisonner les deux espaces et éviter le transfert d’information d’un environnement à l’autre.
Concernant l’accès au SI, la société américaine mise sur la connexion VPN SLL pour en garantir la sécurité et pouvoir ainsi faciliter l’utilisation des applications avec une fonctionnalité de SSO (Single Sign-On) par exemple. « Nous savons qu’il faut répondre à des contraintes budgétaires, déployer le moins d’équipements possible et introduire une charge d’administration la plus réduite possible. C’est pourquoi nous consolidons ces fonctions sur un nombre réduit de machines ce qui permet d’adresser plus de 100 000 utilisateurs simultanés sur une seule et même plateforme ».
Retrouvez sur iTPro.fr toutes les interviews vidéo réalisées au cours de ROOMn.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
