Newsletter
Distributeur de solutions et de services de sécurité informatique à valeur ajoutée

AVG est la société de sécurité en ligne qui protège les appareils, les données, et tout ce qui vous est cher.

 

Pour les professionnels, le portefeuille de produits d’AVG offre des services d’administration IT, incluant rapports et possibilités de contrôle, des solutions de sécurité intégrée, la gestion du parc de mobiles.*

 

Les outils de sécurité AVG pour les professionnels intègrent une protection antivirus primée. Ils ont été conçus pour offrir aux entreprises le contrôle et l’optimisation dont elles ont besoin, des alertes email instantanées sur les menaces aux outils administratifs à distance, pour leur permettre de gérer la sécurité en ligne de n’importe quel endroit.

Les produits AVG sont simples à installer. Exécutés en arrière-plan, ils analysent, détectent et aident à éliminer les menaces de sécurité à toute heure. AVG donne aux entreprises une longueur d’avance sur les pirates et les aide à prévenir les infections de malware sur tous les appareils et les serveurs.

 

  Sécurité de navigation et protection contre les malwares pour les employés
  Protection des données et de la confidentialité
  Mises à jour automatiques
  Gestion à distance
  Assistance téléphonique gratuite
  Compatible Windows 10

  Sécurité de navigation et protection contre les malwares pour les employés
  Protection des données et de la confidentialité
  Mises à jour automatiques
  Protection des serveurs de messagerie et contre le spam
  Gestion à distance
  Assistance téléphonique gratuite
  Compatible avec Windows 10


Session unique sécurisée – contrôle et protection de l’identité, cloud sécurisé et applications mobiles

Plaquettes de présentation des produits

>> AVG Antivirus Business Edition

>> AVG Internet Security Business Edition

>> AVG Business Cloudcare

>> AVG Business Managed Workplace

>> AVG Business SSO

 

*Pour les particuliers, le portefeuille de produits AVG comprend la sécurité sur Internet, l’optimisation des performances et la protection des données confidentielles et de l’identité, sur plateformes PC, Mac©, iOS©, Android™ et Windows Phone©.

 

 

Avast Business offre des solutions de sécurité de classe mondiale pour sécuriser, simplifier et optimiser l’expérience informatique de ses utilisateurs

 

Suite à l’acquisition d’AVG par Avast en septembre 2016, Hermitage Solutions distribue désormais les produits de la gamme Avast Business.

Le portefeuille de produits Avast Business offre des services d’administration informatique, incluant des rapports et la possibilité de contrôler, sécuriser et gérer les parcs mobiles.

 

Les outils de sécurité Avast Business intègrent une protection antivirus primée. Ils ont été conçus pour offrir aux entreprises le contrôle et l’optimisation dont elles ont besoin, des alertes email instantanées sur les menaces aux outils administratifs à distance, pour leur permettre de gérer la sécurité en ligne de n’importe quel endroit.

Les produits Avast Business sont simples à installer. Exécutés en arrière-plan, ils analysent, détectent et aident à éliminer les menaces de sécurité à toute heure. AVG donne aux entreprises une longueur d’avance sur les pirates et les aide à prévenir les infections de malware sur tous les appareils et les serveurs.

Solutions Avast Business Endpoint Protection

Protégez-vous des cyberattaques en temps réel grâce aux solutions Avast Business Endpoint Protection, gamme complète d’antivirus pour la sécurité et la protection des données et des appareils informatiques et mobiles.

Avast Business Antivirus

Les solutions Avast Business Antivirus protègent les postes de travail et appareils mobiles des virus, logiciels malveillants et autres cybermenaces tout en garantissant un accès sécurisé au web.
..
Avast Business Antivirus Avast Business Antivirus Pro Avast Business Antivirus Pro Plus
  • Protection 4 en 1
  • Surveillance en temps réel des logiciels utilisés
  • Inspection du wifi
  • Protection continue de la boite mail grâce à l’anti-spam
  • SmartScan

Voir la fiche détaillée (Windows)
Voir la fiche détaillée (Mac)

  • Mêmes caractéristiques qu’Avast Business Antivirus
  • Serveurs sécurisés
  • Suppression définitive des documents
  • Mise à jour des logiciels tiers

 

 

Voir la fiche détaillée

  • Mêmes caractéristiques qu’Avast Business Antivirus Pro
  • Connexions sécurisées
  • Sécurité des données avec Avast Passwords
  • Navigation sécurisée

 

 

Voir la fiche détaillée

.

Solutions Avast Business Managed Services

Les solutions Avast Business Managed Services vous permettent d’offrir à vos clients des solutions de sécurité améliorées et à distance et d’apporter un réel plus à votre entreprise. Deux solutions existent : Avast Business CloudCare et Avast Business Managed Workplace.

 

Avast Business CloudCare

Gérez la sécurité en ligne de vos Clients – à tout moment, n’importe où

 

CloudCare est une plateforme d’administration de la sécurité des terminaux basée sur le cloud et gratuite grâce à laquelle il est significativement plus rapide et facile de surveiller les menaces, de résoudre les problèmes et d’offrir aux clients de multiples couches de protection.

Services CloudCare

  • Content Filtering – Bloquez l’accès aux sites web malveillants et aux distractions en ligne
  • Centrify Identity Service – Gérez et sécurisez tous les utilisateurs et clients avec une identification unique
  • AntiSpam – Empêchez le spam d’arriver dans la boîte de réception de vos clients
  • Email Archive – Assurez une continuité et un archivage 24h/24 et 7j/7 de la messagerie de vos clients
  • Managed Antivirus – Déployez les solutions antivirus Avast Business et gérez la sécurité de vos clients sans effort
  • Encrypted Email – Communiquez en toute sécurité de boîte de réception à boîte de réception avec des clés de chiffrement
  • Cloud Backup – Sauvegardez en toute sécurité les fichiers importants de vos clients dans le Cloud et assurez la protection de leurs données
  • ShadowProtect  Sauvegardez vos serveurs avec une image du serveur exacte pour une récupération aussi rapide que possible en cas de sinistre

 

Demander une version d’essai gratuite

 

 

En savoir plus

Télécharger la plaquette 

Avast Business Managed Workplace

 

La surveillance et la gestion à distance en toute simplicité.

 

Obtenez les outils et les informations dont vous avez besoin pour offrir à vos clients des services de support et de sécurité à distance de qualité.

 

Avec Managed Workplace, les FSG peuvent à présent procéder à des évaluations de la sécurité facilement et efficacement à travers tous les sites client, prendre des mesures pour sécuriser les réseaux et montrer comment ils assurent la sécurité permanente des entreprises, le tout à partir de la plateforme Managed Workplace RMM.

 

Fonctionnalités

 

Procédez à des évaluations en temps réel de la sécurité, consolidez vos données dans des rapports faciles à consulter et prenez des mesures pour sécuriser les réseaux de vos clients.

 

  • Rapports pertinents
  • Automatisation des tâches
  • Plans de service
  • Gestion des appareils mobiles
  • Gestion des ressources
  • Tableaux de bord des services
  • Gestion des correctifs
  • Microsoft Office 365 et VMware ESXi Management
  • Intégration PSA

 

Services Managed Workplace

  • Antivirus géré – Déployez les solutions antivirus Avast Business et gérez la sécurité de vos clients sans effort
  • Centrify Identity Service – Gérez et sécurisez tous les utilisateurs et clients avec une identification unique
  • Sauvegarde et récupération après incident – Évitez les temps d’arrêt coûteux et aidez l’entreprise de vos clients à fonctionner sans problème grâce aux sauvegardes automatiques et à la récupération en 15 minutes
  • Contrôle à distance Premium – Connectez-vous à distance à l’appareil Windows de votre client et prenez le contrôle pour gérer vous-même les problèmes.
  • NOC et centre d’assistance – Faites appel aux professionnels Avast Business de la sécurité hautement qualifiés pour résoudre et gérer les problèmes techniques

 

Demander une version d’essai gratuite

 

Découvrez la solution Avast Business Managed Workplace :

En savoir plus

Télécharger la plaquette

 

Avast Business dans l’actualité

L’antivirus Avast intègre l’analyse comportementale d’AVG Le monde informatique – 7 septembre 2017

Avast Business : 3 solutions pour optimiser la sécurité des PME  ITR news – 6 septembre 2017

Plus d’informations

Pour plus d’informations sur les solutions Avast Business, n’hésitez pas à nous contacter

La sécurité réseau 100 % performante – 0 % vulnérable

 

Clavister est un éditeur suédois de solutions de sécurité réseau disposant d’un portefeuille complet de solutions de sécurité pour les environnements physiques et virtuels. Les solutions de sécurité et de mobilité de Clavister sont utilisées dans le monde entier par des organisations de tout type : grands comptes, fournisseurs de services cloud et opérateurs télécom. Les produits Clavister répondent aux standards de performances, flexibilité et robustesse les plus élevés dans le monde.

Clavister innove constamment sur des sujets nouveaux et prometteurs en matière de sécurité des réseaux. La ligne de produits Clavister est disponible sous la forme d’équipements matériels et virtuels. Chaque série d’équipements dispose du même ensemble de fonctionnalités et offre le meilleur choix pour répondre aux besoins de sécurité réseau. Créée en 1997, Clavister a un historique certifié en matière d’innovation et de conception innovante.

 

Pare-feu de nouvelle génération

Les pare-feu de nouvelle génération de Clavister combinent un pare-feu de classe grand compte avec des fonctionnalités de reconnaissance applicative et de protection contre les menaces avancées pour vous permettre de garder le contrôle de votre infrastructure réseau.

Vous pourrez non seulement voir et contrôler comment les applications sont utilisées sur votre réseau, mais aussi optimiser votre productivité tout en vous assurant que les menaces sophistiquées, les rançongiciels et les attaques de déni de service soient gérées proactivement.

 

 

Les pare-feu de nouvelle génération de Clavister sont très versatiles et offrent les fonctionnalités nécessaires pour garder votre réseau en sécurité contre la cybercriminalité. Par ailleurs, ils offrent également des fonctionnalités à valeur ajoutée pour vous permettre de mieux utiliser votre réseau.

 

Caractéristiques

 

 

Les pare-feu Clavister se déclinent en deux versions, les pare-feu W-Series, montés sur rails, et les pare-feu E-Series.

 

Protégez vos clouds privés, publics et hybrides

 

Protégez vos infrastructures virtuelles et cloud en utilisant Clavister Virtual Next Generation Firewall, qui offre les mêmes fonctionnalités que les équipements Clavister physiques, et qui s’exécute dans VMWare vSphere, KVM et Microsoft Hyper-V.

  • Cloud privé : Protégez l’infrastructure cloud on-premise et sécurisez le trafic intra-VM.
  • Cloud hybride : Protégez l’infrastructure cloud externe et sécurisez les communications inter-cloud.
  • Cloud public : Protégez les clouds publics et établissez des silos privés à l’intérieur.

 

 

Conçu pour les fournisseurs de services

En tant que fournisseur de service, vous souhaitez vous assurer que vos clients protègent leurs applications et leurs données en utilisant les fonctionnalités puissantes des pare-feu nouvelle génération, y compris les fonctionnalités de Virtual Private Network (VPN) et d’Intrusion Detection System (IDS).

Au lieu d’utiliser votre propre infrastructure de pare-feu et la ralentir avec des milliers de politiques à appliquer pour chacun des besoins de vos clients (tenants), il est préférable de leur offrir un pare-feu virtuel dédié de nouvelle génération.

Clavister offre un pare-feu virtuel de nouvelle génération efficace en terme d’utilisation des ressources, et qui fonctionne avec presque toutes les technologies de virtualisation, y compris VMWare, KVM et Microsoft Hyper-V.

Les avantages

  • Générer des revenus supplémentaires : offrir à ses clients un pare-feu virtuel dédié de nouvelle génération permet d’augmenter les revenus
  • Isolation des tenants : fournir un pare-feu virtuel dédié de nouvelle génération à chacun de vos clients (tenants) simplifie le commissionnement / décommissionnement des environnements : il suffit de démarrer / arrêter une VM.
  • Utilisation efficace des ressources : le pare-feu virtuel de nouvelle génération de Clavister est très économe en ressource et n’a besoin que de quelques Mo de stockage, de RAM et d’un seule vCPU.
  • Performances élevées : même avec des ressources modestes, les pare-feu virtuels de nouvelle génération de Clavister délivrent des débits de plusieurs gigabits. De plus, l’intégration du support AES des processeurs Intel offre des performances VPN hors du commun.

 

 

 

Clavister InControl

Pour les entreprises et fournisseurs d’hébergement, la sécurité des installations nécessite une solution de gestion simple à utiliser, centralisée et évolutive.

Avec Clavister InControl, vous pouvez gérer tous vos appareils Clavister en temps réel et depuis une même plateforme.

La fonction AAA (Authentification, Autorisation et Audit) intégrée ainsi que la gestion déléguée assurent un environnement multi utilisateurs sécurisé.

Grâce à la prise en charge intégrée des rapports, le contrôle des versions, le provisionnement et la surveillance en temps réel, Clavister InControl est la solution de gestion centralisée idéale pour les grandes installations et les fournisseurs d’hébergement.

 

Clavister Endpoint Security

Chaque jour, 300 000 nouveaux malwares sont créés dans le but d’attaquer vos appareils et voler ou chiffrer vos données. Les antivirus traditionnels sont basés sur les signatures virales d’antivirus, les rendant quasi inefficaces contre les nouvelles attaques Zero Day et les logiciels malveillants invasifs.

Les antivirus Clavister déploient des protections avancées contre les menaces et de l’intelligence artificielle basée sur l’analyse comportementale pour protéger vos appareils. Tout en restant faciles à utiliser et sans provoquer de ralentissement.

Caractéristiques : 

  • Gestion dans le cloud
  • Déploiement rapide
  • Faible besoin en bande passante
  • Protection 0 Day
  • Protection contre les rançongiciels
  • Prévention des pertes de données
  • Contrôle d’application
  • Contrôle des appareils
  • Reporting intégré

Plaquette de présentation des antivirus

 

Serveur d’authentification multifacteur

Les simples combinaisons nom d’utilisateur/mot de passe sont une des causes principales de la recrudescence des incidents et violations liés à la sécurité. Le serveur d’authentification multifacteur Clavister permet d’éloigner les cybercriminels de votre réseau. Il communique directement avec le pare-feu Clavister, vos répertoires d’utilisateurs et assure le suivi de tous vos mots de passe à usage unique. Il est rapide à installer et nécessite une administration minimale, pour une meilleure protection de votre entreprise.

Plaquette Clavister MFA

 

Gestion des accès et des identités

Toutes les entreprises font face à des difficultés dans la gestion de leurs utilisateurs, notamment lorsqu’il s’agit de s’assurer que chaque utilisateur a accès aux seules informations qui le concerne, au  bon moment. La recrudescence des applications utilisées rend nécessaires l’automatisation et le renforcement de ce process.

Clavister offre une gamme complète de solutions pour de gestion des accès et des identités, pour vous permettre de sécuriser au mieux vos identités :

  • Identity federation : authentification unique avec authentification forte
  • Identity manager : administrer et gérer les accès de chaque utilisateur facilement et rapidement
  • Identity provisioning : automatiser la création, la mise à jour et la suppression des comptes utilisateur

 

Plus d’informations

Pour en savoir plus sur les produits Clavister, n’hésitez pas à nous contacter

Clés USB et disques durs chiffrés

 

DataLocker fournit des solutions de chiffrement de données pour les gouvernements, les armées et les entreprises dans le monde entier.

Les solutions de stockage sécurisé DataLocker offrent une protection absolue des données numériques, aucune récupération possible de vos fichiers en cas de perte, vol ou piratage.

  • Une protection de niveau militaire pour vos données numériques sur les postes de travail ou sur le Cloud.
  • Un véritable coffre fort numérique pour les fichiers sensibles (brevets, photos et vidéos, fichiers clients, documents comptables…)
  • Fonction autodestruction : aucune récupération possible des données par les pirates en cas de perte, vol ou piratage.
  • Un boitier inviolable, « plug&play » qui fonctionne sous Mac, Windows, Linux et Androïd
  • Chiffrement AES 256 FIPS 140 – certifié niveau 2 intégré au disque dur, sans pilote ou logiciel, invulnérable face aux attaques par force brute, face aux virus et keyloggers
  • Capacités de stockage jusqu’à 2 To
  • Ne laisse aucune trace sur le poste hôte.

Gamme de dispositifs DataLocker

DataLocker Enterprise

DataLocker Enterprise se présente sous la forme d’un disque dur externe avec écran LCD et connexion USB. C’est l’outil idéal pour les travailleurs mobiles.

DataLocker possède un système d’effacement automatique de la clé de chiffrement après une série de tentatives infructueuses pour entrer le bon code PIN.

• Chiffrement matériel AES 256 bits / CBC
• Certification FIPS 140-2
• Sans pilote ni logiciel à installer
• Mise en oeuvre simple et rapide
• Code entré directement dans le DataLocker
• Fonction autodestruction
• Revêtement plastique anti chute

Voir la plaquette

.. 

DataLocker DL3

DataLocker DL3 est le nouveau standard des dispositifs portables chiffrés. Sans logiciel à installer pour la gestion, le chiffrement ou le déploiement des disques, le DL3 simplifie l’expérience utilisateur.

• Sans logiciel ni driver à installer
• Mots de passe alpha-numériques et caractères spéciaux
• Option RFID basée sur une authentification à deux facteurs
• Chiffrement AES 256 bits en mode XTS
• Fonction autodestruction contre les attaques par force brute
• Clavier à touches aléatoires sur écran LCD
• Interface USB 3.0 pour une rapidité de transfert
• Supporte un mdp administrateur + un mdp utilisateur
• Boitier de protection en silicone amovible
• Gestion centralisée avec SafeConsole sous Windows et Linux.

Voir la plaquette

 ..

DataLocker DL3 FE

DataLocker Enterprise se présente sous la forme d’un disque dur externe avec écran LCD et connexion USB. C’est l’outil idéal pour les travailleurs mobiles.

DataLocker possède un système d’effacement automatique de la clé de cryptage après une série de tentatives infructueuses pour entrer le bon code PIN.

• Chiffrement matériel AES 256 bits / CBC
• Certification FIPS 140-2
• Sans pilote ni logiciel à installer
• Mise en oeuvre simple et rapide
• Code entré directement dans le DataLocker
• Fonction autodestruction
• Revêtement plastique anti chute
• Gestion centralisée avec SafeConsole sous Windows et Linux.

Voir la plaquette 

.. 

DataLocker Sentry 3.0

La Sentry 3.0 est une clé de stockage cryptée de nouvelle génération fonctionnant avec une interface extrêmement rapide en USB 3.0. Elle dispose d’une fonction de verrouillage automatique en cas de non utilisation pendant une durée définie par l’utilisateur et d’un dispositif effaçant définitivement les données après plusieurs tentatives de déverrouillage infructueuses.

• Chiffrement matériel AES 256 bits en mode CBC
• Verrouillage automatique en cas de non utilisation
• Option « autodestruction » contre les pirates
• Clés de chiffrement générées aléatoirement (ANSI X9.31 RNG)
• Système de configuration simplifié
• Reset total avec réglages d’usine en cas de nouvel utilisateur
• Gestion centralisée avec SafeConsole sous Windows et Linux

Voir la plaquette

 .

DataLocker SafeCrypt

Logiciel de chiffrement Cloud qui utilise la plus haute norme de sécurité de chiffrement pour protéger les disques durs, PC et données sur le Cloud (Google Drive, Dropbox, Bitcasa, SkyDrive, Amazone Cloud…)

Les données sont chiffrées sur le poste avant d’être téléchargées sur le Cloud. Les clés de chiffrement sont entre les mains de l’utilisateur et non du fournisseur de stockage Cloud. Ainsi, même en cas de piratage du service Cloud, les données et fichiers chiffrés restent illisibles.

Voir la plaquette 

 ..

Logiciel de management des dispositifs mobiles

Gérez toutes les flottes de dispositifs de stockage USB avec SafeConsole pour obtenir une visibilité et un contrôle complet des parcs.

Cette solution permet par exemple de mettre à jour des règles de sécurité via Internet. L’administrateur peut désactiver un périphérique à distance ou aider un utilisateur à réinitialiser un mot de passe. Chaque clé USB est associée à un utilisateur, relié à l’annuaire d’entreprise. L’application permet de déployer des milliers de périphériques, et pour simplifier la tâche aux administrateurs, un inventaire est créé automatiquement.

 

SafeConsole : Gestion des dispositifs de stockage sécurisé et de leur contenu

 

Ce logiciel offre aux entreprises la possibilité de gérer à distance des clés USB chiffrées de marque Kingston, DataLocker, en réinitialisant les mots de passe, en gérant la configuration des politiques de confidentialité et en activant un audit sur les procédures de conformité.

SafeConsole permet de superviser simplement les flottes de dispositifs de stockage sécurisé avec une simple synchronisation Active Directory, pour une visibilité et un contrôle complet du parc. SafeConsole est accessible depuis le Web et permet d’intégrer les unités organisationnelles de l’infrastructure. Chaque clé managée se connecte de façon sécurisée à SafeConsole qui intègre complètement votre annuaire utilisateurs pour des mises à jour de configuration en fonction du groupe auquel elle est assignée.

Plus de 1000 entreprises ont adopté SafeConsole, qui gère déjà plus de 500 000 périphériques !

Pour ajouter une nouvelle couche de sécurité et notamment au niveau de la gestion des dispositifs, il est hautement recommandé d’utiliser une solution de management des dispositifs.

SafeConsole est la seule plateforme de gestion de dispositifs avec de vrais outils de gestion des mots de passe (en local ou à distance), et qui intègre complètement le LDAP (pour les installation sur site).

Fonctionnalités de la console

SafeConsole offre un large éventail de fonctionnalités sécurisées comme la gestion des mots de passe, le partage de fichiers, l’audit des dispositifs et de leur contenu, une protection en écriture, et présente de nombreux avantages :

  • Sécurité complète et puissante du dispositif
  • Multiplication des possibilités d’usage des périphériques
  • Gestion des dispositifs à distance
  • Adaptation rapide de la solution aux besoins de l’entreprise
  • Déploiement simple et rapide
  • Une longueur d’avance sur les menaces grâce à la technologie BlockMaster
  • Logiciel portable pré-certifié intégré
  • Réinitialisation du mot de passe à distance
  • Edition et distribution de contenu
  • Réinitialisation des clés à distance
  • Sauvegarde et audit du contenu des dispositifs
  • ZoneBuilder
  • Audit du dispositif et des fichiers
 

Simplicité de déploiement

SafeConsole propose un schéma de déploiement facile et efficace pour toutes les entreprises possédant un annuaire LDAP ou AD. Pour s’authentifier sur SafeConsole les administrateurs utiliseront simplement leurs identifiants AD.

Chaque dispositif est assigné à un utilisateur à la fois sur SafeConsole et dans l’annuaire de l’entreprise. Les administrateurs pourront ainsi déployer des flottes de clés sécurisées par milliers sans jamais perdre le contrôle et en gardant toujours une visibilité complète du parc de dispositifs, dès le premier jour de l’installation.

Active Directory et politiques internes

https://safeconsole.com/wp-content/uploads/2015/10/SafeConsole-Network-Map-flat.png

Pré-requis techniques

Navigateur Web pour accéder à l’interface d’administration : Internet Explorer 7 +, Firefox 1.5 + (PC, Mac), Safari 3 +, Opera 9 + (PC, Mac), Chrome.

Installation sur site
4 Go de RAM sur le serveur Windows 7+.  Tous les autres logiciels requis inclus.

SafeConsole en mode Saas
Chaque client dispose de son propre serveur virtuel privé hébergé par Blockmaster sur le Cloud Rackspace.

Plus d’informations

Pour plus d’informations sur les solutions DataLocker, n’hésitez pas à nous contacter

Solution 100% complète pour la sécurité des données

 

Avec EgoSecure Data Protection, vous atteignez un niveau de sécurité des données maximum avec un minimum d’effort !

EgoSecure Data Protection est la première solution au monde qui combine analyse du flux et protection des données. Pour l’analyse des flux de données, l’éditeur met à disposition le module INSIGHT. La protection des données peut être configurée individuellement avec les 20 fonctions de sécurité proposées, basées sur le principe du C.A.F.E. Management qui se concentre sur tous les périphériques et tous les chemins de données via une combinaison intelligente de fonctionnalités :

 

  • CONTROL: (Contrôle) Définir à quel utilisateur est autorisé l’utilisation de tel ou tel chemin de données. Ainsi seuls les collaborateurs ayant besoin d’accéder aux données sensibles de l’entreprise y auront accès.
  • AUDIT: (Audit) Les logs fournissent des preuves si un utilisateur enfreint les législations et réglementations, ceci garantit que les données sont manipulées avec prudence – une exigence importante lorsque l’on parle de conformité IT.
  • FILTER: (Filtrage) Séparer les données critiques des données non confidentielles, bloquer des données indésirables au sein du système de la société d’après leur typologie.
  • ENCRYPT: (Chiffrement) Les 3 premières fonctions assurent que seuls les employés autorisés aient accès aux données et aux applications indispensables dans le cadre de leur travail. Pour une protection 100% complète, EgoSecure va également chiffrer les données pour protéger l’information du vol de données intentionnel ou des pertes de données par négligence.
  • MANAGEMENT: (Gestion) Grâce à la gestion centralisée intelligente d’EgoSecure, l’installation et l’administration deviennent un jeu d’enfant en plus d’offrir un haut niveau d’ergonomie.

Un logiciel antivirus, des fonctionnalités de gestion des dispositifs mobiles, l’intégration des systèmes iOS et Androïd, diverses applications de sécurité et de gestion de la consommation viennent compléter cet efficace principe de sécurité intégré.

 

Insight

Insight analyse la situation générale sur le réseau, notamment :

  • les périphériques de stockage USB qui ont été utilisés sur une période de temps définie.
  • les données qui ont été enregistrées sur ceux-ci ou importées dans le réseau de l’entreprise.
  • les données qui ont été stockées dans le cloud.
  • les applications qui ont été utilisées.
  • et ainsi de suite

Les résultats de cette analyse sont ensuite traités en fonction des besoins de gestion et présentés sous forme de graphiques et de tableaux. Bien sûr, les droits personnels des employés sont considérés. Insight livre les faits pour indiquer la situation globale de la sécurité des données de chaque activité et chaque entreprise. En outre, les mesures de protection qui sont nécessaires peuvent être intégrées immédiatement. Les mesures d’analyse et de protection interagissent étroitement dans la solution via une console de gestion, une base de données, un concept gestion et installation uniques.

« Safe & Save »

L‘Allemagne est le pays d’Europe qui dispose du plus grand nombre d’exigences en termes de normes de cybersécurité. EgoSecure, éditeur allemand, s’est naturellement concentré sur les obligations légales pour développer ses solutions.

 

 

Plus d’informations

Pour plus d’informations, n’hésitez pas à nous contacter

 

Solutions avancées de Cybersécurité pour les infrastructures critiques, les OIV

 

En réunissant les meilleures idées et les meilleures technologies avec tous ses efforts mis sur l’innovation et un dévouement sans faille auprès de ses clients, Fox IT bloque et analyse les cybermenaces les plus avancées et dangereuses grâce à des solutions innovantes à destination des instances gouvernementales, la défense, la police, les infrastructures critiques, les banques,…

Protéger ses équipements critiques des cyberattaques tout en partageant masse d’informations en provenance des équipements, un paradoxe des plus complexes auquel doit faire face l’industriel aujourd’hui. Fox IT propose une solution simple et fiable pour transférer des informations du réseau sécurisé vers l’extérieur tout en rendant impossible une cyberattaque de l’extérieur de ce réseau protégé grâce à une connexion réseau unidirectionnelle.

 

Protège l’information ultra-confidentielle, assure la disponibilité, la conformité et l’intégrité des infrastructures critiques

 

 

Les informations confidentielles doivent le rester. Or des niveaux élevés de sécurité entravent souvent la productivité. D’autre part, dé-serrer les rênes pour obtenir plus de fluidité aux systèmes revient à mettre les données en péril. DataDiode résout ce dilemme grâce à un système de connexion réseau unidirectionnelle offrant ainsi une garantie absolue contre les attaques extérieures pouvant s’immiscer dans les systèmes d’Information, tout en facilitant les flux.

 

 

 

  • Automatise le transfert unidirectionnel des informations vers les réseaux confidentiels.
  • Certifié Critères Communs eal7+ et Secret OTAN
  • Prise en charge intégrée de très nombreux protocoles et d’une large gamme d’applications
  • Transfert fiable par protocole unidirectionnel spécial
  • Soutenu par un réseau mondial de partenaires expérimentés
  • Nombreuses certifications nationales jusqu’au niveau SECRET

⇒ L’alternative idéale (renforcée, simple et évolutive) à un Firewall de type DMZ.

Gamme produits

Plus d’informations

Pour plus d’informations sur les solutions Fox-It, n’hésitez pas à nous contacter

 

HyTrust a été fondé par des vétérans de l’infrastructure et de la sécurité informatique, qui ont très rapidement anticipé une transformation radicale des datacenters et l’enjeu critique de la sécurité avec l’arrivée de la virtualisation et du Cloud.

 

Les solutions Hytrust ont donc été développées dans le but de sécuriser les environnements virtualisés et les environnements Cloud pour que les entreprises puissent en profiter pleinement, y compris pour les applications les plus critiques.

 

Conformité – Des modèles intégrés vous aident à automatiser la mise en conformité y compris pour les normes PCI-DSS, HIPAA, FedRAMP, SOX, CJIS et plus. Sécurité – Le chiffrement de niveau militaire et la granularité des politiques vous aident à sécuriser le Cloud et les réseaux virtuels contre les menaces internes ou externes.
Contrôle – Le contrôle d’accès granulaire vous assure que les bonnes personnes aient les bons accès aux bonnes données. Economies – Virtualisez les environnements et utilisez le Cloud davantage sans compromettre la sécurité des données de l’entreprise !

Produits

Hytrust DataControl

Protégez les clouds privés, publics et hybrides grâce au chiffrement.

Une meilleure sécurité des données pour vCloud Air, AWS, Azure, vSphere et autres plateformes.

HyTrust Data Control est une solution de chiffrement complète pour le cloud et la virtualisation qui combine chiffrement et gestion des clés. Compatible avec Windows et Linux, l’installation ne prend que quelques secondes, et les données sont chiffrées de manière sécurisée, jusqu’au retrait de la machine virtuelle.

 

  • Intégration simple et rapide
  • Resaisie « Zero Downtime »
  • Gestion simple des clés
  • Sans impact sur les performances du système
  • Pas de reboot nécessaire

Chiffrement de niveau militaire pour les datacenters virtualisés; ainsi que pour le Cloud privé, public ou hybride.

En savoir plus sur Hytrust DataControl

Plaquette de présentation Hytrust DataControl

 

HyTrust CloudControl

  • Contrôle d’accès basé sur les rôles
  • Politique de contrôle incluant le mécanisme du « Two Man Rule »
  • Authentication à deux facteurs ou multi-facteurs
  • Journalisation légale des requêtes clients

CloudControl vous aide à protéger les infrastructures virtuelles grâce à l’authentification, les autorisations et l’audit. La granularité de la solution vous permet de voir tous les évènements – dont tout ce qui a été bloqué.

>> En savoir plus sur Hytrust CloudControl

Hytrust BoundaryControl

  • Confinement géographique granulaire
  • Souveraineté des données
  • Meilleure mise en conformité
  • Protection contre les menaces internes

BoundaryControl vous donne la possibilité de définir précisément où les VMs peuvent ou ne peuvent pas s’exécuter, tout en fournissant une protection contre les menaces internes ainsi que les outils pour satisfaire à l’évolution rapide des exigences en terme de souveraineté des données.

 

>> En savoir plus sur Hytrust BoundaryControl

 

Plus d’informations

Pour plus d’informations sur les solutions HyTrust, n’hésitez pas à nous contacter

Site de l’éditeur

Disque dur & Clé USB chiffrés AES 256 iStorage

 

Des dispositifs de stockage ultra sécurisés avec un clavier à code PIN intégré !

Les dispositifs portables chiffrés AES 256 d’iStorage sont de véritables coffres forts pour vos données. En effet, ils présentent sur leur surface un clavier à code PIN de 10 chiffres permettant à son propriétaire de s’authentifier et d’accéder à ses données depuis n’importe quel poste de travail.

  • Fonctionne sans logiciel, ni driver à installer
  • Aucun logiciel ne s’exécute sur le poste de travail
  • Compatible Windows, Mac et Linux
  • Clavier à code PIN
  • Certifié CCTM (CESG Claims Tested Mark) par l’organisme britannique CESG
  • Certifié FIPS 140-2 niveau 3

Chiffrement AES 256 et code d’accès physique :

Destiné aux professionnels souhaitant protéger leurs données sensibles, le disque dur diskAshur et la clé USB dataShur d’iStorage chiffrent à la volée en AES 256 les données stockées sur ces dispositifs compacts et portatifs. Faciles à utiliser, sans logiciel d’installation requis, ni aucun software s’exécutant sur votre poste de travail, iStorage vous propose de déchiffrer les données simplement en tapant votre code PIN grace au clavier intégré sur les dispositifs.

Pour l’utilisateur, les dispositifs iStorage se comportent exactement comme un disque dur  ou une clé USB classique non sécurisé. La seule différence étant que pour accéder au contenu du disque dur externe ou de la clé, il faut connaître et taper le code PIN (6 chiffres mais paramétrable).

Gamme de dispositifs chiffrés iStorage

​Gamme Clés USB

Caractéristiques  datAshur Pro    datAshur Personal    datAshur Personal 2  datAshur  datAshur SSD  
Interface  USB 3.0  USB 2.0  USB 3.0  USB 2.0  USB 3.0
Chiffrement  AES 256 bit  AES 256 bit  AES 256 bit  AES 256 bit  AES 256 bit
Capacité  4, 8, 16, 32 et 64 Go  8, 16 et 32 Go  8, 16, 32 et 64 Go  4, 8, 16 et 32 Go  30, 60, 120 et 240 Go
Dimensions  80 x 20 x 10,5 mm
25 g
 83 x 17,4 x 8,6 mm
20 g
 80 x 20 x 10,5 mm
25 g
 80 x 20 x 10,5 mm
25 g
95,5 x 24,5 x 12,6 mm
46g
Vitesse 116 Mo/s en lecture
43 Mo/s en écriture
27 Mo/s en lecture
24 Mo/s en écriture
116 Mo/s en lecture
43 Mo/s en écriture
27 Mo/s en lecture
24 Mo/s en écriture
195 Mo/s en lecture
162 Mo/s en écriture
Antivirus intégré iStorage DriveSecurityTM iStorage DriveSecurityTM iStorage DriveSecurityTM iStorage DriveSecurityTM NC
Compatibilité
Certifications Certifié FIPS 140-2 niveau 3
NLNCSA
Certifié FIPS Pub 197
Certifié IP57
 Certifié FIPS Pub 197 Certifié FIPS Pub 197 Certifié FIPS 140-2 niveau 3
Validé FIPS Pub 197
Certifié IP57
 Certifié FIPS 140-2 niveau 3
Validé FIPS Pub 197
Certifié IP58
Garantie  3 ans  3 ans  3 ans  3 ans  3 ans
 Alimentation   Alimentation USB   Alimentation USB   Alimentation USB   Alimentation USB   Alimentation USB
Fiche technique  datAshur Pro   datAshur Personal   datAshur Personal 2   datAshur   datAshur SSD

 

Gamme Disques Durs

Caractéristiques  diskAshur2    diskAshur2 SSD    diskAshur Pro  diskAshur pro SSD diskAshur DT  
Interface  USB 3.1  USB 3.1  USB 3.0  USB 3.0  USB 3.0
Chiffrement  AES 256 bit  AES 256 bit  AES 256 bit  AES 256 bit  AES 256 bit
Capacité  500 Go –
1, 2, 3, 4 et 5 To
 128, 256 et 512 Go
1 To
500 Go – 1, 1,5 et 2 To  128, 256 et 512 Go
1 To
 1, 2, 3, 4, 6 et 8 To
Dimensions  124 x 84 x 19 mm
216-325 g
 124 x 84 x 20 mm
180 g
120 x 84,5 x 19 mm
230 g
120 x 84,5 x 19 mm
230 g
182,8 x 114,3 x 38,1 mm
1 320 g
Antivirus intégré   iStorage DriveSecurityTM iStorage DriveSecurityTM iStorage DriveSecurityTM iStorage DriveSecurityTM iStorage DriveSecurityTM
Compatibilité
Certifications Validé FIPS Pub 197
FCC, CE, RoHS, WEEE, TAA
Validé FIPS Pub 197
FCC, CE, RoHS, WEEE, TAA
Certifié FIPS 140-2 niveau 3
Validé FIPS Pub 197
Certifié FIPS 140-2 niveau 3
Validé FIPS Pub 197
 Validé FIPS Pub 197
Garantie  2 ans  3 ans  2 ans  3 ans  2 ans
Alimentation  Alimentation USB   Alimentation USB   Alimentation USB   Alimentation USB Alimentation secteur 12V
Fiche technique diskAshur2   diskAshur2 SSD   diskAshur Pro   diskAshur Pro SSD   diskAshur DT

 


! NOUVEAU ! Kits de démonstration iStorage

Quels avantages ?

  • Chiffrement en temps réel: cryptage matériel à la volée
  • Code d’accès physique : taper votre code directement sur le dispositif – rien ne s’exécute sur le poste de travail
  • Câble USB intégré : pas besoin de câble supplémentaire, ni d’alimentation
  • Robuste et résistant aux chocs
  • Outils de collaboration : accepte jusqu’à 10 utilisateurs et un administrateur
  • Compatible avec n’importe quel système d’exploitation : Windows, Mac OS, Linux
  • Garantie de 1 an

Un disque dur chiffré certifié CCTM

Le CESG est l’organisme gouvernemental britannique compétent sur les questions de sécurité des systèmes d’information, l’équivalent de l’ANSSI en France. Cet organisme accorde le label CCTM (CESG Claims Tested Mark) aux produits qui démontrent la validité des fonctionnalités de sécurité d’un produit ou un service grâce à un audit indépendant sous contrôle gouvernemental. En d’autres termes, la certification CCTM d’un produit garantit à ses utilisateurs que toutes les fonctionnalités annoncées dans la documentation sont bien présentes dans le produit.

Les dispositifs iStorage ont reçu la certification CCTM. Toutes les fonctionnalités de ces dispositifs sécurisés (comme le chiffrement des données en AES 256 par exemple) sont donc garanties. Les utilisateurs peuvent être sereins lorsqu’ils stockent des données sensibles dans leurs disques durs diskAshur ou clé dataShur.

Une clé USB certifiée FIPS 140-2 niveau 3

La clé USB chiffrée datAshur® d’iStorage a obtenu la certification FIPS 140-2 niveau 3 pour sa technologie de chiffrement.

FIPS 140-2 est une accréditation officielle délivrée par le NIST (National Institute of Standards and Technology) et le CSEC (Communications Security Establishment Canada) définissant le standard de validation des algorithmes de chiffrement ainsi que des modules destinés à protéger l’information confidentielle.

La technologie de chiffrement des clés de stockage datAshur® garantit ainsi une sécurité et une confidentialité optimale des données.

Plus d’informations

Documentation

Comparatif des différents modèles

Manuels d’utilisation

datAshur Personal Manual
datAshur Personal 2 Manual
datAshur Manual
datAshur SSD Manual
datAshur Pro Manual
diskAshur Pro Manual
diskAshur Pro SSD Manual
diskAshur HDD Manual
diskAshur SSD Manual
diskG* Manual
diskG* SSD Manual
diskAshur DT Manual

Pour plus d’informations sur les solutions iStorage, n’hésitez pas à nous contacter

Sécurisez la gestion des accès

NEOWAVE est une société française spécialisée dans les solutions d’authentification forte à base de composants cartes à puce.
 …
NEOWAVE propose une gamme de solutions à base de cartes à puce :
  • Gammes Weneo 2.0, Weneo ID 2.0, Linkeo et Badgeo ID pour les professionnels : secteur privé, secteur public, organisations professionnelles
  • Gammes Keydo et Badgeo NFC U2F pour les fournisseurs de services en ligne (web/cloud) : éditeurs de contenus, solutions aux entreprises en mode SaaS, services financiers (banques/assurances/crypto-monnaies), jeux en ligne, services de santé (mutuelles/hopitaux/laboratoires), les entreprises utilisant les solutions « Google Apps for Work »… et pour les particuliers (Gmail, youtube, etc.)

Produits

 

Gamme Weneo ID 2.0
Gamme de produits Weneo (fournis avec logiciel middleware)
Solution clef en main pour les entreprises

Gamme Weneo 2.0
Gamme de produits Weneo (fournis sans logiciel middleware)

Weneo Agent 2.0
Weneo préconfiguré pour les administrations

Weneo SPAN (Sécurisation du Poste d’Accès Nomade)
Weneo préconfiguré pour les accès distants sécurisés (Administrations)

Pass Sign&Trust Collectivités
Solution complète pour les collectivités comprenant un Weneo ID 2.0 DUO et les solutions de gestion d’identité de nos partenaires CS et Ilex International

Keydo (FIDO U2F)
Solution simple d’authentification sur le web/cloud au standard FIDO U2F

Keydo Flash Drive (FIDO U2F + AES)
Solution simple d’authentification sur le web/cloud au standard FIDO U2F + espace de stockage chiffré (AES)

Gamme Linkeo
Gamme de lecteurs distribués par NEOWAVE. (Produits ACS. Logos personnalisables sur demande)

Les produits FIDO sont certifiés FIDO U2F et que les solutions Weneo ID 2.0 ont le Label France Cybersecurity 2016.

Applications

 

Login Windows/Mac
Sécurisez l’ouverture des sessions de travail et l’ensemble des accès aux ressources disponibles sur le réseau en remplaçant l’utilisation d’un simple login et mot de passe par l’insertion de la clef et l’entrée d’un code PIN.

 

Accès distant et VPN
Protégez les accès distants depuis le domicile, en déplacement, ou depuis un accès public, que ce soit via Windows Remote Desktop, en mode client léger ou via un logiciel VPN.

 

Chiffrement Mail / Données / Disques
Chiffrez les données stratégiques de vos clients, qu’elles soient stockées dans les mails, les disques, les supports amovibles utilisés au bureau ou sur le cloud.

 

Accès logiques & physiques (Badge unique)
Les produits Weneo possèdent une double interface USB et NFC/RFID qui constitue une solution unique pour la gestion centralisée des accès logiques (postes de travail) et accès physiques (portes, tourniquets, etc.)

 

Authentification Office & Sharepoint
Les produits Weneo permettent d’assurer une authentification forte des utilisateurs des suites bureautiques locales ou distantes (Office en remote Desktop, Office 365, etc.)

 

Signature électronique
Les politiques de dématérialisation ont rendu critique la nécessité d’authentification des validations et signatures élétroniques. Les produits Weneo couvrent aussi bien les besoin internes de la PKI d’entreprise que la gestion des identités fournies par des autorités de certifications externes comme les certificats RGS.

 

Single Sign-On
La multiplication des mots de passe complexes a paradoxalement souvent engendré une hausse des vulnérabilités et une augmentation des coûts de gestion des identités des utilsateurs du Système d’Information des entreprises et des administrations. Les solutions de SSO permette de rassembler l’ensemble des identités de chaque utilisateur à lintérieur de la carte à puce de la clé sécurisée Weneo.

 

Gestion des mots de passe
Pour un usage local simple sans pour autant déployer un véritable système SSO, il est possible d’enregistrer et protéger vos login et mot de passes habituels avec une application de gestion de mot de passe compatible avec notre solution logicielle middleware.

 

Authentification Web FIDO U2F
Le nouveau standard FIDO U2F permet d’apporter enfin une solution d’authentification forte pour le web/cloud, simple à déployer et à coûts réduits, sans pour autant abaisser le haut niveau de sécurité apporté par les solutions de PKI à base de cartes à puces. NEOWAVE introduit un premier produit compatible avec cette nouvelle vision : Keydo.

 

Administration Système / Serveurs / IT
Pour les accès locaux ou distants des administrateurs réseaux et reponsables d’infrastructures, l’adoption de techniques sécurisées d’authentification forte est critique. Tous nos produits sont compatibles avec les réseaux hétérogènes et permettent de sécuriser l’accès à vos serveurs, réels ou virtuels, qu’ils tournent sous Windows, Mac ou Linux.

 

Transport
NEOWAVE a participé à la majorité des avancées technologiques liées à la dématérialisation des services de rechargement en ligne des titres de transports. Au delà de la fourniture des titres de transports physiques (cartes, lecteurs ou tokens/clés USB) nous savons aussi fournir la solution côté serveur. Consultez la documentation dédiée à ce type de solution.

Compatibilité

• Support Windows, Mac OS X, Linux et Android.
• Respect des standards de l’industrie (PCSC/CCID, NFC/ISO 14443, etc.)
• Intégration possible avec la plupart des infrastructures matérielles et applications métiers déjà déployées.

Plus d’informations

Pour plus d’informations sur les solutions et dispositifs Neowave, n’hésitez pas à nous contacter.

Real GDPR Solution

 

La suite logicielle « REAL GDPR SOLUTION » (RGS) a été conçue et développée afin de permettre aux organisations une mise en oeuvre pratique, complète et aisée des processus pour répondre aux exigences GDPR.

 

Une solution pour simplifier la mise en oeuvre du GDPR

La suite logicielle « RGS » a été conçue et développée pour faciliter, simplifier et maintenir la mise en oeuvre du GDPR dans les organisations. Sa prise en main  permet d’alléger et d’accélérer considérablement la démarche de conformité, en construisant un référentiel des données à caractère personnel, puis en utilisant les informations contenues dans ce référentiel pour respecter leurs obligations :

  • Respecter les droits des personnes concernées (droits d’accès, de rectification, d’oubli, etc.)
  • Rendre compte aux autorités nationales de contrôle
  • Protéger les données personnelles contre toutes pertes, vols ou mauvaises utilisations

 

La boîte à outils du DPO

« RGS » combine un large éventail d’outils permettant au DPO de répondre à ses obligations : des outils d’inventaire pour construire et maintenir le référentiel des données à caractère personnel et des outils d’exploitation de ce référentiel permettant de répondre aux exigences du GDPR : fiches et registres des traitements, fiches individuelles (droits des personnes), inventaires des données et des processus techniques, anonymisation/pseudonymisation des données, audit des contenus, Privacy by (re)design.

Réconcilier l’IT et le juridique

« RGS » a été conçu pour permettre aux départements IT et juridique de s’accorder en matière de perception des données. Simplifiant considérablement le travail des analystes fonctionnels, un outil spécialisé permet d’établir le lien entre les données décrites par les juristes dans le registre des traitements et la réalité technique opérationnelle des applications informatiques.

Ces opérations sont effectuées grâce à un module de gestion doté d’une interface conviviale et intuitive permettant à l’analyste de définir des règles de profilage portant soit sur les structures, soit sur les contenus des données, soit sur les deux. Cet outil spécialisé permet également de définir des systèmes de classification thématique et de classer chacune des données dans une ou plusieurs catégories, ce qui permet de nuancer l’application des règles selon les catégories de données.

Une suite logicielle unique sur le marché :

• Du point de vue organisationnel : « RGS» couvre les aspects juridiques, business et IT.
• Du point de vue fonctionnel : Les outils proposés couvrent les fonctionnalités exigées par le GDPR : registre des traitements, droits des personnes, inventaire des données, inventaire des processus techniques, protection des données, audit des contenus, Privacy by (re)design.
• Du point de vue technologique : Les outils proposés couvrent tous les types de données quelles que soient les technologies, les données apparaissant dans des écrans (applications SaaS) et les données contenues dans les textes.

Une automatisation maximale

Les équipes de développement ont été particulièrement attentives à alléger au maximum le travail des utilisateurs en veillant à une automatisation maximale des processus.

 

A propos de Rever

Depuis 2004, Rever offre une gamme de solutions automatisées pour la compréhension détaillée des applications informatiques existantes, en Europe et aux U.S.A. Fiers de la précision de ses produits, Rever propose également des services de gouvernance de l’information et développe des outils GDPR depuis leurs bureaux de Bruxelles et Namur.

 

Dans la presse

« REAL GDPR SOLUTION » la suite logicielle pour se mettre en conformité intégralement, rapidement et sans risque  Archimag – 1er décembre 2017

Plus d’informations

Pour en savoir plus sur Rever, n’hésitez pas à nous contacter

 

Solutions de chiffrement USB et logicielles

 

SafeXs, éditeur suédois, propose des solutions de chiffrement USB et logicielles depuis 2007. Les dispositifs USB chiffrés SafeXs font partie de la nouvelle génération de clés USB intelligentes et ultra-sécurisées : compactes et très simples à utiliser. Ils combinent chiffrement matériel ou chiffrement logiciel et possibilité de gestion à distance au moyen de la console de gestion SafeConsole.

En alliant un système de chiffrement aux normes militaires avec la simplicité d’un système « Plug and Play », SafeXS est le dispositif USB sécurisé le plus rapide, le plus compact et est classé parmi les dispositifs les plus sécurisés au monde … éliminez tous les risques liés à la mobilité des employés en quelques secondes !

 

Gamme de produits SafeXs

 

Clés USB sécurisées – chiffrement matériel ou logiciel

Cliquez ici pour voir le comparatif des Clés SafeXS

Spécificités

  • Protection par mot de passe : SafeXs fait partie des futures générations de clés USB sécurisées à authentification forte, qui demandent impérativement l’utilisation d’un mot de passe pour assurer la sécurité des données. Les données stockées sur SafeXs seront toujours en parfaite sécurité !
  • Chiffrement matériel : SafeXS assure un chiffrement automatique de toutes les données grâce à la puce de sécurité embarquée. SafeXS utilise l’algorithme AES 256-bit en mode XTS pour le chiffrement des données. Le module de chiffrement est certifié FIPS 197 et FIPS 140-2.
  • Chiffrement logiciel : Guardian est un outil de chiffrement autonome permettant à l’utilisateur de convertir en quelques secondes sa propre clé USB en dispositif sécurisé. La clé pourra ensuite servir à transférer facilement, très rapidement et en toute sécurité les données sensibles entre machines Windows, Mac ou Linux.
  • Mémoire jusqu’à 64 Go : SafeXs offre des capacités de stockage allant de 2 à 64 Go.  Rassemblez toutes vos données cruciales sur SafeXs pour ne plus compromettre la sécurité ou la conformité – maintenant vous pouvez avoir les deux !

 

SafeXs DriveSecurity

SafeXs DriveSecurity (by ClevX) est un antivirus puissant qui empêche les malwares d’infecter les clés USB. Pensé pour ceux qui transfèrent des documents, images, photos, vidéos, musiques ou informations sensibles, SafeXs DriveSecurity s’assure que tous les fichiers transférés sur les clés USB SafeXs ne sont pas infectés.

 

Caractéristiques 

  • Pas de droits d’administrateur – pas besoin de définir un administrateur en particulier
  • Pas d’interférence avec l’antivirus – SafeXs DriveSecurity n’interfère pas avec l’antivirus installé sur l’ordinateur
  • Rapide et précis – lutte contre les menaces connues ou inconnues, même sans mise à jour de la signature virale
  • Vérification toutes les heures – les signatures virales sont verifiées toutes les heures et mises à jour automatiquement dès qu’ une connexion internet est détectée
  • Suppression des fichiers infectés – dès qu’un virus est détecté, le fichier est automatiquement supprimé et l’utilisateur en est informé
  • Antivirus dit « portable » – SafeXs DriveSecurity est une application portable, qui fonctionne directement sur la clé USB

En savoir plus sur SafeXs DriveSecurity

SafeXs, un indispensable pour parer à la fuite de données à prix très accessible !

Pour conserver la confiance du public

Chaque année, 20 millions de clés USB non protégées sont égarées. Si les données stockées sur ces clés finissent entre de mauvaises mains, l’on peut se retrouver rapidement au milieu d’un scandale médiatique comme on a pu en observer encore très récemment. Les clés USB sécurisées sont le pilier essentiel d’une stratégie de prévention des fuites de données (DLP).

Conçue pour durer

Lorsque l’on stocke des données hautement sensibles, il est indispensable qu’elles soient stockées sur un dispositif inviolable. Les composants sont scellés dans de la résine epoxy protégeant la clé contre les infiltrations d’eau, de poussière, mais également des tentatives de violation. Ajoutez à cela les nombreuses fonctionnalités et la rapidité du logiciel embarqué BlockMaster, vous êtes assuré de n’avoir jamais à souffrir des conséquences souvent désastreuses d’une violation de données, ou de celles d’une clé endommagée.

Un tableau de bord centralisé pour tous les dispositifs USB

Les clés SafeXS peuvent être gérées à distance de n’importe où dans le monde grâce à la plateforme de management SafeConsole. SafeConsole renforce les politiques de contrôle et multiplie les avantages des clés SafeXS grâce à des fonctionnalités comme la réinitialisation des mots de passe à distance, la possibilité de mettre en place une politique de mots de passe personnalisables, de réaliser des audits de conformité et de nombreux autres outils pour optimiser la productivité.

Le résultat : une gamme complète et étendue de dispositifs de stockage certifiés, intégrant une technologie de pointe en restant abordable, pour la sécurité des données et des identités, le tout géré de manière centralisée par une console de management in situ ou in the Cloud.

Sécurité des données et authentification forte, tous les avantages de SafeXS

Chiffrement des données, authentification forte et prévention des fuites de données :

  • Compacte, rapide, avec des capacités de stockage élevées capable d’épouser les plus petits ports USB.
  • Chiffrement matériel aux normes militaires AES 256-bit en mode CBC.
  • Certifications FIPS 197, FIPS 140-2 et CESG CPA
  • Respect des normes environnementales RoHS et RoHS2
  • Etanche, solide, résistante à la chaleur et aux différents chocs.
  • Une technologie qui permet de ne laisser aucune trace sur les systèmes hôtes.
  • Management des dispositifs centralisé avec SafeConsole de Blockmaster
  • Possibilité de contenir sur la clé les certificats numériques des utilisateurs pour s’authentifier
  • Possibilité de Single Sign-On (SSO): Simplifie l’accès pour les utilisateurs.
  • Aucune installation nécessaire, aucun droit d’administrateur requis..

Autres caractéristiques de sécurité

  • « Reset » automatique du dispositif après 10 mots de passe incorrects.
  • « Timer Lockdown » – verrouille la session automatiquement après une période de temps préalablement configurée par l’admin.
  • Notifications – l’utilisateur est averti si sa session est laissée inactive trop longtemps avant le verrouillage.
  • Supporte Windows 8, 7, Vista, XP, Server 2008, 2003, Mac OSX 10.5, 10.6, 10.7, Citrix et Linux Kernel 2.6 ou supérieur.
  • Possibilité de déployer Sophos Antivirus sur la clé depuis la console.

Plus d’informations

SafeXs est une marque du constructeur européen C TWO ( Malmoe, Suède). Les clés peuvent être personnalisées aux couleurs de l’entreprise avec une gravure réalisée au laser.

Fiche produit

puce Plaquette de présentation

puce Vidéo de présentation

Informations

Pour plus d’informations sur les solutions SafeXS, n’hésitez pas à nous contacter

 

Sophos – leader reconnu pour la sécurité des systèmes d’extrémité et des données

 

Pour plus d’informations sur les solutions Sophos, n’hésitez pas à nous contacter.

Grâce à un moteur d’analyse de logs intelligent, Tripwire regroupe plusieurs solutions de sécurité pour un contrôle total du système d’information :

 

  • SIEM (Security Information and Event Management)
  • Contrôle continu des configurations de sécurité
  • FIM (File Integrity Monitoring)
  • Gestion des vulnérabilités
  • Gestion des changements
  • Détection d’intrusions

SC Awards 5 starsLes solutions de sécurité Tripwire

Les solutions Tripwire pour la sécurité et la conformité IT aident les organisations à garder le contrôle sur leur infrastructure informatique. Qu’il s’agisse de garantir la conformité et l’application des normes, de détecter les menaces ou de transformer les données relatives à la sécurité en informations exploitables pour les dirigeants de l’entreprise, Tripwire a la solution qu’il vous faut.

 

Tripwire Enterprise Gestion des configurations de sécurité, des changements & Intégrité des fichiers...

– Qu’est ce qui a changé ?
– Qui a opéré les changements ?
– Est-ce autorisé par les politiques d’entreprise?
– Est-ce conforme aux standards sécurité?
– Doit-on revenir en arrière ?

Lire la plaquette

Tripwire Log Center Gestion des logs et des évènements pour la sécurité et la conformité (SIEM + Gestion de logs)

– Corrélation et analyse intelligente de tous les logs système
– Détection des incidents
– Reporting et accès pour Audit
– Priorisation des actions de remédiation

Lire la plaquette

Tripwire Enterprise + Tripwire Log Center =
Visibilité
Intelligence
Automatisation

Lire la plaquette
Gestion des risques et des vulnérabilités

La solution leader pour la gestion des risques et des vulnérabilités, qui a permis à des milliers d’entreprises et agences gouvernementales de mesurer et gérer efficacement et à moindre coût les risques de sécurité.- Surveillance de la bande passante sans agent, non intrusive
– Gestion de larges réseaux distribués mondialement
– Scan de vulnérabilités des applications Web
– Rapports puissants et flexibles tous niveaux d’administration
– Vue détaillée de l’état du réseau
– Déploiement rapide

Lire la plaquette

Tripwire

 

Tripwire analyse en continu ce qui se passe dans toute l’infrastructure de ses clients :  système d’exploitation, applications, dispositifs réseau, bases de données, annuaires ou infrastructures virtuelles, et distingue les changements et évènements légitimes des évènements suspects.

Cela permet de prioriser voire d’automatiser les actions à mener dans un environnement dynamique de plus en plus complexe, qui mérite d’être continuellement à jour.

 

Intelligence
Tripwire corrèle, analyse et remet dans le contexte tous les logs générés par ses fonctions SIEM, FIM et Configuration de sécurité afin de faire ressortir les menaces potentielles et agir proactivement. Tripwire ne vous noie pas sous un tas de logs inutiles mais se concentre sur les vulnérabilités. L’intelligence de la technologie Tripwire permet de transformer ces alertes en actions de remédiation concrètes.

Intelligence sécurité

 

Gestion des configurations de sécurité
Que vous vous référiez à vos propres politiques de sécurité système ou que vous vous appuyiez sur des bonnes pratiques standard telles que SANS Institute ou NIST, vous avez besoin d’un outil de management des configurations pour assurer une cohérence de l’ensemble.

L’outil Tripwire permettra alors de fournir une preuve de vos efforts en terme de sécurité en cas d’Audit mais aussi assumera la cohérence des différents changements entrepris dans le système.Surveillance continue

  • Configuration et gestion des privilèges utilisateurs
  • Destruction des comptes utilisateur inutilisés
  • Patch des vulnérabilités
  • Suppression des services inutilisés
  • Application des politiques de mots de passe
  • Fermeture des ports réseau inutilisés

 

Surveillance continue et détection d’intrusions
Peut être avez-vous déjà toutes les fonctions de sécurité pour contrer les attaques. Mais l’important est surtout de connecter les différentes défenses entres elles et de les monitorer en continue afin d’être sûr que toutes les attaques seront détectées immédiatement. (contrôle des logs, contrôle réseau, gestion de patch, de risques…)

 …

Plus d’informations

Pour plus d’informations sur Tripwire, n’hésitez pas à nous contacter


Please wait...

Newsletter

Inscrivez-vous à notre newsletter pour recevoir les dernières actualités.