Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
29 juillet 2009 3 29 /07 /juillet /2009 10:19

     Certains investisseurs réservent un faible pourcentage de leur portefeuille au " love equity ", aux placements " amour " pour des petites sociétés, généralement cotées au Marché Libre ou sur ALTERNEXT, stimulés intellectuellement par les métiers de l'entreprise ou la personnalité des    dirigeants.

Mobilegov en fait certainement partie ; son métier est la sécurité : sa méthode l'exploitation de l'identifiant unique des périphériques à des fins d'authentification, voire d'accès. Peu d'informations filtrent sur ce type de société et leur rareté ne nous permet que de mieux qu'apprécier l'article que Jérôme DESVOUGES lui consacre dans l'hebdomaire 01 Informatique daté du 29 Mai.

Mobilegov propose 3 produits :

 

1 - Device Authenticor.

Il s'agit d'un logiciel client-serveur qui peut équiper quelques dizaines ou plusieurs milliers de postes, il interdit le branchement de périphériques non authentifiés, méthode plus souple et moins primaire que celle de certaines banques qui interdisent les ports USB ( contrôleurs ayant la visière de leur casquette à ras les sourcils ou pour d'autres motifs ).

Tous les appareils numériques possédent un identifiant unique, gravé lors de leur fabrication. Grâce à ce véritable ADN de la quincaillerie high-tech le système d'exploitation d'une machine vérifie qu'il dispose des pilotes adaptés à cet équipement. Device Authenticor dont la technologie est brevetée se sert de cet ADN numérique des composants pour authentifier tous les périphériques.

 

2 - SAWS ( Secured Access Web Service )

SAWS oblige la personne qui veut consulter une base de données de son entreprise de se connecter avec un périphérique numérique préalablement enregistré à la machine qui accède au service ( clé USB, appareil photo...). Le classique duo identifiant-mot de passe étant jugé parfois insuffisant pour protéger l'accès aux services web.

 

3 - clés USB de type U3.

Ces clés sont inutisables sur des machines qu'elles ne reconnaissent pas ( portables, postes fixes etc...)

 

( source Jérôme DESVOUGES, article dans 01 Informatique du 29/05/2008 )

Partager cet article
Repost0

commentaires