Athena Global Services signe avec CoSoSys

Publié le 5 Septembre 2013
Le spécialiste en sécurité informatique annonce la conclusion d'un accord de partenariat pour la France, le Maghreb et les pays de l'Afrique francophone, avec CoSoSys. La société spécialisée dans le contrôle des dispositifs du réseau et notamment dans le MDM (Mobile Device Management) propose la solution MDM Endpoint Protector qui a été retenue par Athena.

A moins de vouloir interdire totalement le BYOD (Bring-Your-Own-Device) dans l'entreprise, en se privant de la souplesse et des services qu'il apporte à l'entreprise et à ses employés, un ensemble de précautions s'impose pour limiter les risques au minimum. Mobile Device Management, conçu par CoSoSys pour permettre l'utilisation sécurisée des équipements mobiles personnels dans les environnements d'entreprise, répond à cette problématique en offrant une gestion centralisée des terminaux mobiles.

Athena Global Services l'a sélectionné afin de compléter son offre de solutions de protection des données pour entreprises et pouvoir ainsi offrir une réponse globale aux problématiques posées par l'usage du BYOD. « La présence de smartphones et tablettes dans les environnements professionnels accroit les possibilités de bénéficier de processus métiers qui étaient auparavant restreints au seul périmètre physique de l'entreprise. Or, l'intérêt de la productivité induite par le modèle BYOD ne doit pas pour autant devenir insurmontable, en termes de sécurité, pour les responsables du système d'information, » déclare Thierry Cossavella, Président d'Athena Global Services.

Les principales caractéristiques de la solution MDM Endpoint Protector :
- Sécurité des Terminaux Mobiles
Mise en œuvre de politiques de sécurité rigoureuses appliquées sur les smartphones et tablettes de l'entreprise pour une protection proactive des données critiques d'entreprise, quel que soit le lieu où elles ont été accédées.
- Compatibilité avec les équipements mobiles sous iOS et Android
Contrôle et gestion des deux plates-formes mobiles les plus populaires.
- Renforcement du mot de passe
Demande périodique de changement du mot de passe, soit directement, soit à distance avec l'intervention de l'utilisateur.
- Surveillance et localisation
Contrôle de la flotte d'équipements mobiles de l'entreprise et connaissance en temps réel du lieu où se trouvent les données sensibles de l'entreprise.
- Support pour le modèle Bring-Your-Own-Device
Prise de contrôle complet sur les données sensibles d'entreprise stockées sur des équipements mobiles personnels ou d'entreprise afin de préserver les données critiques sans restreindre l'usage personnel du mobile.
- Suppression/Verrouillage à distance & Protection contre le vol
Prise de contrôle à distance pour éviter que les données confidentielles arrivent entre de mauvaises mains et suppression à distance des données ou verrouillage du dispositif en cas de perte ou vol du mobile.
- Localisation d'un équipement perdu par la commande « Jouer un son »
Détection facile de tout équipement mobile perdu en activant à distance un son produit juste le temps suffisant pour localiser le smartphone ou la tablette perdu.
- Surveillance des Applications
Vérification qu'aucun malware ou applications douteuses ne puissent compromettre les données critiques de l'entreprise en obtenant un rapport complet sur toutes les applications installées sur chaque smartphone ou tablette personnel ou d'entreprise.
- Gestion Centralisée en mode Web / Tableau de Bord
Gestion de manière centralisée de l'utilisation des équipements mobiles via une interface Web pour l'administration et le reporting afin de répondre aux besoins des managers et des responsables de la sécurité informatique pour les informer en temps réel sur l'activité des équipements employés à distance.
- Gestion de l'Inventaire des équipements mobiles
Contrôle et inventaire faciles de la flotte des équipements mobiles personnels ou d'entreprise avec des journaux et des rapports détaillés de l'activité des équipements pour un audit ultérieur.
- Cryptage des équipements
Protection complète des données sensibles à l'intérieur et à l'extérieur de l'entreprise en renforçant le cryptage des transactions.
- Auto-inscription et Inscription à distance / Allocation automatique des ressources
Processus d'auto-inscription ou inscription à distance avec un code unique de manière à assurer un déploiement et une inscription facile et sûre de la plate-forme MDM dans toute infrastructure informatique existante dans une entreprise.
- Gestion des ressources pour les équipements mobiles
Vue d'ensemble sur les équipements mobiles mobiles personnels (BYOD) ou d'entreprise.
- Dispositifs Mobiles Supportés
- iPad, iPhone, iOS 4.0, iOS 5.0, iOS 6
- Android 2.2+
- (certaines fonctionnalités sont disponibles pour les versions plus récentes d'OS)
Contactez cette société ou un revendeur de ces produits.
Les 10 derniers articles
Les 10 derniers articles
Services
Service 1 ITRnewsService ITRnews TECH DATA
Top 10Top 10 du jourTop 10 de la semaineTop 10 du mois
 La vidéo du moment
FlashITRmobilesITRgamesITchannel
Commentaires