Pour gérer vos consentements :
Categories: OS mobilesRéseaux

Juniper: ‘Simply Connected’ sécurise smartphones et tablettes Android ou Apple iOS

Juniper Networks se met à l’heure de la connexion des smartphones au système d’information des entreprises -tendance irrémédiable initiée, souvent, par le top-management. Le challenger de Cisco annonce un ensemble de produits de commutation, de sécurité et de connectivité sans fil, l’ensemble étant baptisé ‘Simply connected‘.
Cette offre se compose de :
-trois nouveaux produits de commutation,
-des produits de connectivité wifi
-des outils de sécurité pour terminaux mobiles fonctionnant sous iOS d’Apple et Android de Google.

En facilitant et en sécurisant l’accès des smartphones au réseau de l’entreprise, l’équipementier propose tout simplement de «migrer vers un nouveau réseau»!
«Les réseaux existants ne sont pas adaptés à la demande de nouvelles applications, allant de la surveillance à la collaboration en ligne en passant par la visioconférence (…)», explique Juniper.

En résumé, la nouvelle offre apporte:
– une nouvelle génération de commutateurs Ethernet EX, bénéficiant de la technologie ‘Virtual chassis‘ qui leur permet de fonctionner «comme une seule unité logique» (d’où une «simplification de l’administration du réseau de campus et une réduction du nombre de terminaux et de connexions physiques à gérer»;
. commutateur Ethernet EX6200: nouveau châssis à haute densité de ports,

Juniper technologie Virtual chassis

. commutateur Ethernet EX3300 : compact, économique, il accueille la technologie ‘Virtual chassis’, à noter que deux châssis ainsi virtualisés peuvent être éloignées de 40 kilomètre;
. commutateur Ethernet EX2200-C : à fixation murale, il vise agences ou succursales ou les ‘open spaces’ (salles de conférence, hall d’accueil, salle de formation…);

contrôleur wifi WLC 880 : il supporte jusqu’à 256 bornes d’accès wifi (802.11n), «avec les mêmes niveaux de fiabilité et de contrôle que ceux d’un réseau câblé». Il est géré via le logiciel Spectrum Management. Le spectre des fréquences, la planification du déploiement sont facilités grâce à Ringmaster.

Juniper technologie Virtual chassis_2

– les passerelles de services SRX : elles assurent des connexions sécurisées et flexibles, indépendantes des terminaux, à partir d’une plateforme unifiée;
– le système d’exploitation, ou plateforme, JunOS Pulse apporte une interface de type « libre service » aux utilisateurs tout en forçant l’application des règles de sécurité aux terminaux mobiles (sous Android et iOS).
La suite logicielle –JunOS Pulse Mobile Security Suite- assure une gestion centralisée et sécurisée de l’ensemble des accès mobiles. Elle protège des logiciels malveillants et du vol. Elle intègre des fonctions de gestion à distance des mobiles, transparentes pour l’utilisateur:
– verrouillage des terminaux et effacement des données
– mise en place des règles de sécurité et des mots de passe
– gestion des profils Microsoft Exchange,
– déploiement des paramètres de sécurité dont le tunneling VPN avec chiffrement SSL L3,
– recensement des applications utilisées, avec possibilité de blocage des accès à des applications [« pour les terminaux Apple iOS« , précise le communiqué].

Tout n’est pas nouveau ici… Il y a un an exactement,  Juniper avait déjà annoncé ou pré-annoncé ce type d’offre; cf. article: « Pour Juniper Networks, la sécurité du réseau passe par la protection des smartphones« )

Tous ces produits sont annoncés pour octobre (prix non encore communiqués).

Commentaire d’Alex Gray, vice-président de Juniper Networks: «Il doit être simple pour les utilisateurs de choisir leurs terminaux et d’accéder en toute sécurité à leurs applications. De même, il doit être simple pour le département informatique de prévoir une stratégie par utilisateur applicable à divers terminaux, des tablettes aux PC en passant par les smartphones ».
Dont acte. Mais à vérifier si toutes ces fonctions s’appliquent bien à tous les smartphones sous Android comme aux Apple iPhone, iPod Touch, iPad (ou à partir d’iOS 4 ?).  Et qu’en est-il des autres (BlackBerry, mobiles sous Windows, Palm OS / WebOS…?).

Recent Posts

Bug Bounty : le Pentagone s’offre (encore) les services de hackers

Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…

3 heures ago

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

5 heures ago

Salaires IT : à qui profite le dégel des rémunérations ?

La part des cadres de la fonction informatique qui bénéficient d'une hausse de rémunération retrouve…

6 heures ago

Quels standards pour la cryptographie post-quantique ?

À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser…

7 heures ago

DMA, DSA : une régulation à la hauteur des « Big Tech » ?

Le Parlement européen a définitivement adopté le DMA et le DSA ce 5 juillet. Des…

12 heures ago

DevSecOps : Snyk plie mais ne rompt pas

Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter…

1 jour ago