Sign&Go; Mobility Center est l’extension mobile de Sign&Go;. Explications.
Ilex : l’accès sous contrôle

Ilex International grâce à Sign&Go Mobility Center résout les problématiques d’authentification forte, de contrôle d’accès, de Single Sign On et de traçabilité des accès et comme l‘indique Olivier Morel, Directeur Avant-Ventede l’entreprise, « permet d’étendre les cinématiques classiques du SSO aux tablettes et aux smartphones ». Avec l‘intérêt grandissant des utilisateurs pour le BYOD ou le multi-devices, il devient logique que les entreprises trouvent des parades aux problématiques que de tels usages posent en termes de sécurité notamment.
« Il faudra montrer patte blanche »
Un utilisateur du système d’information qui utilise sa tablette ou son smartphone pour accéder aux applications d’entreprise va passer par cette application mobile qui va lui garantir une bonne sécurité et un bon niveau d’authentification avant d’entrer sur les données d’entreprise. Olivier Morel complète « quelque part il y a un container sécurisé, un portail sécurisé, un point d’entrée sur lequel il faudra montrer patte blanche, il faudra s’authentifier avec différents moyens possibles soit du login mot de passe, ou de la carte ou du message SMS ou bien le scan d’un QR code ».
« Pour le RSSI, on lui amène de la sécurité parce que l’on renforce l’authentification sur l’application et on contrôle l’accès ». Si en amont, Sign&Go Mobility Center est destiné à protéger le périmètre choisi, en aval la possibilité de tracer les utilisateurs et de retrouver leurs moindres faits et gestes numériques en toute simplicité représente un véritable atout.
Côté technique, « c’est une plateforme qui repose sur une infrastructure interne, avec des agents soit sur les mobiles les postes, ou sur les applications web selon ce que l’on veut protéger. Certains clients possèdent déjà une solution de SSO web ou SSO poste. S’ils veulent intégrer leurs mobiles, nous allons déployer notre application sur la partie mobile ou alors l’API dans l’application du client. Ensuite elle va communiquer avec notre serveur et s’interfacer avec les solutions déjà en place ».
Flexibilité à l’épreuve de tous les usages
Cette gestion des authentifications permet par un système de règles établies en relation avec les clients de créer un espace sécurisé flexible et adapté à n’importe quel secteur d’activité que ce soit dans la finance, le retail ou autre. Olivier Morel argumente « c’est très flexible, en entrée sur les mécanismes d’authentification, sur les méthodes de contrôle d’accès proposées et aussi sur les applications protégées ». Ainsi on peut établir des règles en fonction des périmètres comme la géolocalisation, « si vous êtes en France, vous avez accès mais pas si vous sortez du territoire », les statuts du personnel « un stagiaire n’aura pas accès aux mêmes choses qu’un DSI » ou encore les créneaux horaires.
Avec l’apparition de plus en plus de tablettes notamment dans le secteur du retail ou de la santé et la maturité en croissance des entreprises françaises sur les problématiques de sécurité, cette solution permet tout simplement de matcher le bon utilisateur aux bonnes données.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Décryptage des réponses aux incidents de sécurité
- Nouvelle ère de modernisation des applications et de l’infrastructure
- Les malwares ciblant les endpoints : hausse de 300% !
- Les stratégies de cyber résilience sous haute surveillance en 2025
- L’adoption de la GenAI : le début d’un marathon pour les entreprises
