Pour gérer vos consentements :
Categories: Sécurité

iPass dévoile son nouveau service de sécurité en ligne

Selon le communiqué publié par le groupe américain: » l’utilisation de ce service ne nécessite aucun nouvel investissement en termes d’infrastructures. » Un argument qui pourrait séduire les PME? L’avantage de cette offre est qu’elle permet d’unifier la connexion, la protection et la gestion des terminaux mobiles et distants. Notons que les règles de sécurité utilisées par Device Protection Online ont été conçues par l’éditeur californien de solutions de sécurité, Symantec. Aujourd’hui, toutes les entreprises ont pour objectif de maintenir la productivité de leurs équipes en situation de mobilité, en même temps qu’elles doivent assurer la protection de leurs données internes et clients. Car le nomadisme implique des risques réels. Joël Wachtler, vp marketing et stratégie d’iPass, déclare à cette occasion : « Pour nos clients, les notions de connectivité mobile, de gestion des terminaux et de sécurité des terminaux sont indissociables, alors qu’elles sont bien souvent traitées comme des problèmes distincts par les fournisseurs de solutions. En conséquence, les entreprises doivent choisir entre deux options : soit empêcher les travailleurs mobiles de disposer des accès dont ils ont besoin pour mener leurs missions, soit ignorer les règles de sécurité qui doivent s’appliquer à tous ces terminaux ?sauvages?. » Le nouveau service iPass Device Protection Online est proposé sous forme d’abonnement. Interrogé, iPass n’a pas souhaité communiquer le tarif de ce service qui varie selon le nombre de postes à protéger. Il est immédiatement disponible auprès d’iPass et de ses partenaires solutions agréés.

Les principales fonctionnalités de ce service Le verrouillage Internet : au démarrage système, cette fonction restreint les accès Internet aux seuls serveurs et applications de confiance. La pré-initialisation VPN et remédiation : pour un contrôle d’état du terminal avant la connexion à Internet et pour la mise à jour éventuelle, avec mise en conformité des règles, sans aucune intervention de l’utilisateur. L’utilisation et la gestion des règles basées Web :afin de permettre à la direction informatique d’implémenter des règles via une interface navigateur. Verrouillage USB : au démarrage système, bloque les sorties de données par les ports USB, la lecture, l’écriture et applique les permissions sur les disques amovibles ; désactivation des périphériques indésirables. Protection des applications : bloque les applications indésirables et autorise l’activation des programmes autorisés. Mise en ?uvre des règles : déverrouille l’accès à Internet et aux ports USB uniquement après confirmation de la conformité aux règles. Enfin l’utilisation de règles adaptatives : un principe qui permet à différentes règles d’être implémentées en fonction des types de connexion et des lieux d’accès.

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

4 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

4 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago