Ressources

2014 : un bon crû

Posted by | Actualités, Communiqués de Presse, Ressources | No Comments
Paris et San Francisco, 6 avril 2015 – Comme les grands groupes, c’est pour inWebo la période de publication des résultats et de préparation de l’Assemblée Générale annuelle des actionnaires. Une période de projection dans l’avenir mais également de bilan de l’exercice.

2014, la 4e année depuis le lancement commercial en 2011,  a été un bon crû pour inWebo. Retour rapide sur les éléments les plus marquants.

L’offre s’est considérablement sophistiquée, avec des éléments visibles comme la généralisation de l’authentification par push, introduite dès 2013, de nouveaux connecteurs issus de notre coopération avec des groupes comme Microsoft, Ilex ou  Forgerock (aux Etats-Unis), ou moins visibles comme la refonte d’IWDS, l’outil de synchronisation d’annuaires. Nous faisons partie des premières sociétés à avoir obtenu le label France Cybersecurity, remis fin janvier par Axelle Lemaire. Notre réseau de partenaires s’est enrichi d’une dizaine de nouveaux acteurs, en France, en Europe et aux Etats-Unis.

Notre première participation aux Assises de la Sécurité a cristallisé l’intérêt de nombreux grands groupes autour de notre offre. Notre implication dans Hexatrust, co-fondé en 2013, s’est intensifiée, avec de belles retombées commerciales. Nous avons continué de développer les relations avec de grands clients, historiques (et fidèles) comme plus récents, tels Bourse Direct, le PMU, le Groupe Accor ou le Groupe Safran. Que ces groupes – ainsi que tous ceux, nombreux, que nous ne pouvons citer faute de place ou parce que nous sommes liés par la confidentialité – soient ici remerciés de la confiance qu’ils nous accordent, c’est notre asset le plus précieux. L’équipe s’est étoffée et croît encore en 2015. Enfin, le nombre d’identités protégées par la plate-forme s’est accru de plus d’un million et demi pour l’année 2014.

inWebo marque les machines

Posted by | Actualités, Communiqués de Presse, Ressources | No Comments
Paris et San Francisco, 6 avril 2015 – Même lorsque les entreprises possèdent une politique ‘BYOD’ flexible permettant aux utilisateurs d’accéder au Système d’Information depuis des équipements personnels (ordinateurs, tablettes, smartphones), elles souhaitent maîtriser le parc des équipements autorisés, pour l’accès aux applications en mode SaaS comme pour le VPN. C’est a fortiori encore plus le cas lorsque le BYOD n’est pas admis.

Pour ce faire, inWebo permet désormais aux administrateurs de « marquer » unitairement les équipements autorisés grâce à une fonctionnalité d’injection de clés cryptographiques uniques. La vérification que l’équipement fait partie des machines autorisées devient alors un préalable pour toute action que souhaite réaliser l’utilisateur vis-à-vis du système d’information, par exemple l’accès à une application de l’entreprise.

« Nos clients apprécient le fait que nos solutions d’authentification ne nécessitent pas l’installation de logiciels de sécurité sur les postes de travail. Ils nous demandaient cependant de pouvoir aussi maîtriser quelles machines peuvent être utilisées pour accéder au SI, qu’elles fassent partie du parc administré par l’entreprise, ou soient autorisées dans le cadre d’une politique BYOD » a déclaré Bruno Abramatic, CTO d’inWebo. « Nous leur en fournissons désormais la possibilité avec la fonctionnalité de marquage cryptographique, quand bien même ils n’ont pas déployé de solution de gestion type MDM ».

inWebo met le push à toutes les sauces

Posted by | Actualités, Communiqués de Presse, Ressources | No Comments
Paris et San Francisco, 6 avril 2015 – L’authentification par notification ou « push » est en passe de s’imposer comme le nouveau standard, en remplacement du SMS qui a largement démontré ses limites, en matière de sécurité comme de facilité d’usage. Avec le push, l’utilisateur n’a qu’à saisir son PIN dans l’application de sécurité automatiquement ouverte sur son smartphone, plus de code de sécurité à créer, recevoir, ou recopier. La sécurité est celle du mécanisme d’authentification forte sous-jacent, pour lequel inWebo a obtenu une certification de l’ANSSI en 2012.

Pour l’entreprise cependant,  il n’est pas souhaitable de multiplier les méthodes d’authentification pour chaque type d’application, par exemple token hardware pour le VPN, soft-token pour le SSO, et maintenant push. C’est pourquoi inWebo annonce la disponibilité de l’authentification par push sur TOUS ses connecteurs applicatifs, SAML, radius, et API REST, 2FA (authentification à 2 facteurs) comme 2SV (authentification en 2 étapes). L’entreprise peut donc proposer une méthode d’authentification simple, sécurisée et homogène sur toutes les applications, anciennes tels qu’un VPN IPSec comme nouvelles.

Malgré tout, l’entreprise fait souvent face à un autre dilemme : tous les utilisateurs n’ont pas nécessairement de smartphone, et gérer des « silos d’authentification » en fonction du type d’équipement des utilisateurs n’est pas envisageable. Pour contouner cette difficulté, inWebo fournit un token virtuel intégrable au navigateur sans installation, permettant à l’entreprise de fournir dynamiquement et individuellement à chaque utilisateur la meilleure authentification possible, depuis un équipement de confiance (ordinateur, tablette, smartphone …).

« La généralisation du push sur nos connecteurs d’authentification constitue une évolution majeure et différentiante de l’offre d’inWebo » a déclaré Bruno Abramatic, CTO d’inWebo. « Nos clients peuvent ainsi offrir à leurs utilisateurs – de plus en plus connectés – l’authentification forte la plus simple du marché. Tout en continuant de proposer dynamiquement le moyen d’authentification le plus adapté à chaque utilisateur et chaque situation ».

 

BYOD : les mesures rapides pour protéger le SI

Posted by | Livres Blancs | No Comments
C’est un fait. Les smartphones et les outils personnels sont partout, le BYOD (Bring Your Own Device) est une tendance de fond et le périmètre du SI explose. Un mouvement qu’il faut accompagner efficacement – vite et sans perdre le contrôle. C’est pourquoi nous avons rédigé ce livre blanc qui fait le point sur les problématiques de sécurité posées par le BYOD et propose des repères pour faire son choix parmi les nombreuses approches existantes.
Read More