Pour accompagner le « BYOD dans la confiance », Unisys, fournisseur mondial de services IT d’origine américaine (outsourcing, intégration, consulting…), développe la dimension sécurité mobile avec son offre Stealth lors des Assises de la sécurité IT qui se sont déroulées début octobre à Monaco.
Celle-ci est dédiée à l’authentification et l’identification dans les systèmes d’information.
Sur le principe, Stealth for Mobile a retenu un angle original : la sécurité suit l’utilisateur plutôt que le terminal.
Mais les fondamentaux de l’approche Stealth reste les même : « On ne peut pas pas pirater ce qui n’est pas visible » (d’où la dimension furtive ou stealth en anglais).
La protection des données sur les terminaux mobiles ou nomades est renforcée en rendant la communication « invisible » aux potentiels intrus.
Tandis que la circulation de l’information est chiffrée de bout en bout tout au long du réseau (du segment endpoint au data center), assure Unisys.
A ne pas confondre avec Stealth Solution for Secure Virtual Terminal (SSVT).
Cette offre d’Unisys permet aux travailleurs en situation de mobilité d’accéder depuis un PC portable à des réseaux d’organisations lors de déplacement (adoptée par les garde-côtes américains début 2012).
Cette fois-ci, on parle vraiment de la protection des données sur les terminaux mobiles.
Lors des Assises de la sécurité IT, nous avons rencontré Roberto Tavano, VP Security Sales d’Unisys pour la zone EMEA, sur ce sujet.
Il explique en vidéo quelle est l’approche d’architecture de sécurité IT retenue pour Stealth for Mobile « qui a permis de changer le paradigme de la sécurité » (voir schéma sous la vidéo).
En l’état actuel, Unisys se concentre sur la version iOS (iPhone, iPad). Assez logique au regard de l’expertise acquise par Unisys dans l’écosystème d’Apple.
Néanmoins, une version Stealth for Mobile pour les terminaux Android est attendue d’ici la fin de l’année.
Unisys Stealth : le bras armé dans la sécurité IT de la SSII mondiale |
Initialement, la gamme Unisys Stealth constitue un panel de solutions de sécurité dédiée à l’authentification et l’identification dans les systèmes d’information des organisations clientes : contrôle d’accès, gestion des identités, protection des données… La firme IT américaine a même développé un module cloud pour faire la jonction avec Amazon Web Services. Maintenant, elle passe le cap de la mobilité avec Stealth for Mobile. La gamme d’offres de sécurité IT s’adresse en priorité aux segments coeur de business d’Unisys (22 500 personnes dans le monde, y compris en France) : grandes entreprises, télécoms, secteur public, industrie aéronautique et finance. Des organisations parfois hautement sensibles : ainsi, lors des Assises de la sécurité, Unisys a mis en avant le témoignage client d’ITER du nom d’un programme scientifique au niveau international. Un site d’expérimentation de fusion atomique est en cours de construction en région PACA. |
(Credit photo illustration article : Shutterstock.com – Copyright : Maksim Kabako)
Schéma Unisys Stealth for Mobile (source : CP Unisys)
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…