Le spécialiste des solutions de sécurité mobile Good Technology a annoncé qu’il dispose d’une gamme d’applications compatibles avec le dernier système d’exploitation Apple, l’iOS 7.
Good Technology à l’affût
Alors que le public attendait avec impatience la sortie de l’iPhone 5, Good Technology travaillait dans l’ombre pour être fin prêt le jour de l’arrivée de l’iOS 7, dernier système d’exploitation de la marque à la pomme.
Le spécialiste de la sécurité est ainsi devenu le premier fournisseur de solutions mobiles sécurisées dont la gamme d’applications prend totalement en charge l’iOS 7, avec des solutions comme Good for Enterprise, Good Connect et Good Share, mais aussi les applications des partenaires développées à partir de la plateforme Good Dynamics Secure Mobility
Selon Christy Wyatt, président de Good Technology, pour une meilleure offfre-client, la société cherche toujours à atteindre un équilibre entre la sécurité des données et la productivité des utilisateurs, démarche dans laquelle s’inscrit la prise en charge de l’iOS7. Et d’ajouter qu’avec la sécurisation des flux de travail et la facilitation du développement de nombreuses applications compatibles iOS 7, ainsi que la simplification de la gestion de ce nouveau système d’exploitation dans l’univers du mobile, Good Technology est la seule société à véritablement intégrer la prise en charge d’iOS 7 dans le cadre d’une stratégie mobile.
Un spécialiste de la sécurisation des données
La plateforme Good Dynamics Secure Mobility complète et étend les fonctionnalités de sécurité d’iOS 7.
Le nouveau système d’exploitation est fourni avec un important arsenal de sécurité, mais dans un environnement d’entreprise ou les données se transfèrent d’application en application, la sécurité app-to-app s’avère essentielle et constitue souvent le chaînon manquant dans la stratégie mobile d’une organisation.
A l’heure actuelle, Good Technology est le seul fournisseur de solutions capable de sécuriser les données des clients en transit entre les applications grâce à sa technologie de « tunneling » crypté, pour l’heure en instance de brevet