MDM / Sécurisation des mobiles

MDM / Sécurisation des mobiles

Protégez les données de votre entreprise

Itac vous propose la première solution de plateforme alliant gestion des données des appareils mobiles intelligents et contrôle en temps réel des coûts associés au sans fil.

Comment cela fonctionne ?

Les tablettes et les smartphone sont devenus des outils incontournables de notre quotidien. D’abord objets de consommation destinés au grand public, ils ont brisé les frontières et sont en passe de devenir les principaux outils informatiques et de communication en milieu professionnel. Et ce quel que soit leur système iOS, Android ou Windows. Ils sont toutefois assortis de coûts, de risques et de problèmes d’ergonomie que les stratégies de gestion des appareils mobiles conventionnels sont incapables de traiter.

L’approche que nous proposons consiste à centraliser les données des appareils dans le « cloud ». Cette méthode convient autant aux services informatiques ou financiers des entreprises qu’aux utilisateurs finaux car elle simplifie la gestion et l’accès en une source unique.

La technologie mobile permet désormais aux entreprises de s’adapter totalement à la manière dont les salariés souhaitent travailler. Certaines d’entre elles vont plus loin et créent des expériences utilisateur mobiles de grande qualité, disponibles là où ils en ont besoin. Cette mobilité tend à devenir la norme.

Notre solution vise à mettre en place une plateforme informatique adaptée à cette mobilité. Cela permet à nos clients de transformer leur organisation et d’augmenter leur compétitivité.

En complément de l’offre MDM, Itac propose de sécuriser les terminaux mobiles. Un processus complet en trois étapes.

null

Accès à la base de données

Notre partenaire dispose à ce jour de la base de données la plus importante en termes d’applications analysées (16 millions d’applications uniques) et analyse plus de 60.000 nouvelles applications chaque jour.

Ceci est rendu possible par l’utilisation de plusieurs sources d’approvisionnement :

100 millions d’utilisateurs sur la partie Grand Public,
Notre partenaire protège également de très nombreux app stores à travers le monde, au travers de notre offre de validation d’application, ce qui lui donne accès à de nombreuses applications, dont certaines ne seront jamais publiées,
Notre partenaire procède enfin à l’acquisition systématique des applications disponibles sur les apps stores connus mais aussi à partir de sites qui peuvent héberger des applications mobiles.

null

Une analyse approfondie

Chaque application passe ensuite au travers de notre moteur d’analyse et est inspectée selon plusieurs niveaux :

Analyse à base de signature
Analyse du comportement applicatif
Analyse du code statique
Enfin, c’est la partie Prédictive qui différencie notre solution de ses concurrentes en créant pour chaque application une empreinte « génétique » qui contient toutes les informations qui permettent de qualifier cette application (code, certificats, signatures, IPs, etc….).

null

Identification

Cette empreinte est ensuite comparée aux 16 millions d’empreintes déjà connues afin d’identifier les similarités et les correspondances partielles avec les applications malicieuses connues.
Le résultat nous permet d’identifier une menace, même si elle a réussi à passer au travers des analyses traditionnelles (signature, comportemental et analyse de code).

Une questions?

Vous souhaitez en savoir plus ?

We contact you !

MonsieurMadame