Karim Djamai,
directeur des ventes, End User Computing, Europe du Sud chez VMware
« L’EMM se doit d’offrir plusieurs niveaux de sécurité »
« Le premier niveau de sécurité offert par l’EMM se situe au niveau de la gestion de la conformité des terminaux. Il s’agit de vérifier l’état de conformité des terminaux en s’appuyant sur les API de chaque constructeur. Des fonctionnalités de sécurité vont également permettre de déterminer la conformité des terminaux et chiffrer nativement le terminal et les échanges applicatifs avec la technologie Per-App VPN et les SDK propriétaires. Le deuxième niveau concerne l’environnement applicatif pour gérer la séparation des environnements professionnels et privés et assurer une étanchéité parfaite entre les deux grâce à nos différents modèles de containerisation, DLP, GDPR. Le troisième concerne la gestion de l’identité de l’utilisateur avec le support du SSO et de la double authentification. Ce sont ces trois éléments mis ensemble qui apportent un mécanisme de contrôle d’accès conditionnel sans égal sur le marché et basé sur le risque. »
Thibaud Signat,
Sales Engineering Manager France chez Check Point Software
« Les solutions de Sécurité Mobile Check Point
s’inscrivent dans une approche Zero Trust »
« Les principes du Zero Trust sont l’implémentation de micro-périmètres, une visibilité des données des ressources, une réponse automatisée, ainsi qu’une visibilité de tout incident de sécurité. En ce sens, les solutions de Sécurité Mobile Check Point, s’inscrivent dans une approche “Zero Trust” par plusieurs aspects. Capsule Workspace, notre solution de containérisation, assure une segmentation du terminal mobile ainsi qu’une isolation des données de l’entreprise dans un espace sécurisé. Sandblast Mobile (solution de protection contre les menaces avancées) offre une visibilité des ressources du terminal ainsi qu’une réponse automatisée en cas de menace. Enfin, via l’architecture Check Point Infinity, toutes nos solutions remontent les informations de sécurité dans une unique console de gestion Check Point, afin d’en rendre l’exploitation aisée et plus pertinente. »