GDPR - Hermitage Solutions
Newsletter
Distributeur de solutions et de services de sécurité informatique à valeur ajoutée

AVG est la société de sécurité en ligne qui protège les appareils, les données, et tout ce qui vous est cher.

 

Pour les professionnels, le portefeuille de produits d’AVG offre des services d’administration IT, incluant rapports et possibilités de contrôle, des solutions de sécurité intégrée, la gestion du parc de mobiles.*

 

Les outils de sécurité AVG pour les professionnels intègrent une protection antivirus primée. Ils ont été conçus pour offrir aux entreprises le contrôle et l’optimisation dont elles ont besoin, des alertes email instantanées sur les menaces aux outils administratifs à distance, pour leur permettre de gérer la sécurité en ligne de n’importe quel endroit.

Les produits AVG sont simples à installer. Exécutés en arrière-plan, ils analysent, détectent et aident à éliminer les menaces de sécurité à toute heure. AVG donne aux entreprises une longueur d’avance sur les pirates et les aide à prévenir les infections de malware sur tous les appareils et les serveurs.

 

  Sécurité de navigation et protection contre les malwares pour les employés
  Protection des données et de la confidentialité
  Mises à jour automatiques
  Gestion à distance
  Assistance téléphonique gratuite
  Compatible Windows 10

  Sécurité de navigation et protection contre les malwares pour les employés
  Protection des données et de la confidentialité
  Mises à jour automatiques
  Protection des serveurs de messagerie et contre le spam
  Gestion à distance
  Assistance téléphonique gratuite
  Compatible avec Windows 10


Session unique sécurisée – contrôle et protection de l’identité, cloud sécurisé et applications mobiles

Plaquettes de présentation des produits

>> AVG Antivirus Business Edition

>> AVG Internet Security Business Edition

>> AVG Business Cloudcare

>> AVG Business Managed Workplace

>> AVG Business SSO

 

*Pour les particuliers, le portefeuille de produits AVG comprend la sécurité sur Internet, l’optimisation des performances et la protection des données confidentielles et de l’identité, sur plateformes PC, Mac©, iOS©, Android™ et Windows Phone©.

 

 

Avast Business offre des solutions de sécurité de classe mondiale pour sécuriser, simplifier et optimiser l’expérience informatique de ses utilisateurs

 

Suite à l’acquisition d’AVG par Avast en septembre 2016, Hermitage Solutions distribue désormais les produits de la gamme Avast Business.

Le portefeuille de produits Avast Business offre des services d’administration informatique, incluant des rapports et la possibilité de contrôler, sécuriser et gérer les parcs mobiles.

 

Les outils de sécurité Avast Business intègrent une protection antivirus primée. Ils ont été conçus pour offrir aux entreprises le contrôle et l’optimisation dont elles ont besoin, des alertes email instantanées sur les menaces aux outils administratifs à distance, pour leur permettre de gérer la sécurité en ligne de n’importe quel endroit.

Les produits Avast Business sont simples à installer. Exécutés en arrière-plan, ils analysent, détectent et aident à éliminer les menaces de sécurité à toute heure. AVG donne aux entreprises une longueur d’avance sur les pirates et les aide à prévenir les infections de malware sur tous les appareils et les serveurs.

Solutions Avast Business Endpoint Protection

Protégez-vous des cyberattaques en temps réel grâce aux solutions Avast Business Endpoint Protection, gamme complète d’antivirus pour la sécurité et la protection des données et des appareils informatiques et mobiles.

Avast Business Antivirus

Les solutions Avast Business Antivirus protègent les postes de travail et appareils mobiles des virus, logiciels malveillants et autres cybermenaces tout en garantissant un accès sécurisé au web.
..
Avast Business Antivirus Avast Business Antivirus Pro Avast Business Antivirus Pro Plus
  • Protection 4 en 1
  • Surveillance en temps réel des logiciels utilisés
  • Inspection du wifi
  • Protection continue de la boite mail grâce à l’anti-spam
  • SmartScan

Voir la fiche détaillée (Windows)
Voir la fiche détaillée (Mac)

  • Mêmes caractéristiques qu’Avast Business Antivirus
  • Serveurs sécurisés
  • Suppression définitive des documents
  • Mise à jour des logiciels tiers

 

 

Voir la fiche détaillée

  • Mêmes caractéristiques qu’Avast Business Antivirus Pro
  • Connexions sécurisées
  • Sécurité des données avec Avast Passwords
  • Navigation sécurisée

 

 

Voir la fiche détaillée

.

Solutions Avast Business Managed Services

Les solutions Avast Business Managed Services vous permettent d’offrir à vos clients des solutions de sécurité améliorées et à distance et d’apporter un réel plus à votre entreprise. Deux solutions existent : Avast Business CloudCare et Avast Business Managed Workplace.

 

Avast Business CloudCare

Gérez la sécurité en ligne de vos Clients – à tout moment, n’importe où

 

CloudCare est une plateforme d’administration de la sécurité des terminaux basée sur le cloud et gratuite grâce à laquelle il est significativement plus rapide et facile de surveiller les menaces, de résoudre les problèmes et d’offrir aux clients de multiples couches de protection.

Services CloudCare

  • Content Filtering – Bloquez l’accès aux sites web malveillants et aux distractions en ligne
  • Centrify Identity Service – Gérez et sécurisez tous les utilisateurs et clients avec une identification unique
  • AntiSpam – Empêchez le spam d’arriver dans la boîte de réception de vos clients
  • Email Archive – Assurez une continuité et un archivage 24h/24 et 7j/7 de la messagerie de vos clients
  • Managed Antivirus – Déployez les solutions antivirus Avast Business et gérez la sécurité de vos clients sans effort
  • Encrypted Email – Communiquez en toute sécurité de boîte de réception à boîte de réception avec des clés de chiffrement
  • Cloud Backup – Sauvegardez en toute sécurité les fichiers importants de vos clients dans le Cloud et assurez la protection de leurs données
  • ShadowProtect  Sauvegardez vos serveurs avec une image du serveur exacte pour une récupération aussi rapide que possible en cas de sinistre

 

Demander une version d’essai gratuite

 

 

En savoir plus

Télécharger la plaquette 

Avast Business Managed Workplace

 

La surveillance et la gestion à distance en toute simplicité.

 

Obtenez les outils et les informations dont vous avez besoin pour offrir à vos clients des services de support et de sécurité à distance de qualité.

 

Avec Managed Workplace, les FSG peuvent à présent procéder à des évaluations de la sécurité facilement et efficacement à travers tous les sites client, prendre des mesures pour sécuriser les réseaux et montrer comment ils assurent la sécurité permanente des entreprises, le tout à partir de la plateforme Managed Workplace RMM.

 

Fonctionnalités

 

Procédez à des évaluations en temps réel de la sécurité, consolidez vos données dans des rapports faciles à consulter et prenez des mesures pour sécuriser les réseaux de vos clients.

 

  • Rapports pertinents
  • Automatisation des tâches
  • Plans de service
  • Gestion des appareils mobiles
  • Gestion des ressources
  • Tableaux de bord des services
  • Gestion des correctifs
  • Microsoft Office 365 et VMware ESXi Management
  • Intégration PSA

 

Services Managed Workplace

  • Antivirus géré – Déployez les solutions antivirus Avast Business et gérez la sécurité de vos clients sans effort
  • Centrify Identity Service – Gérez et sécurisez tous les utilisateurs et clients avec une identification unique
  • Sauvegarde et récupération après incident – Évitez les temps d’arrêt coûteux et aidez l’entreprise de vos clients à fonctionner sans problème grâce aux sauvegardes automatiques et à la récupération en 15 minutes
  • Contrôle à distance Premium – Connectez-vous à distance à l’appareil Windows de votre client et prenez le contrôle pour gérer vous-même les problèmes.
  • NOC et centre d’assistance – Faites appel aux professionnels Avast Business de la sécurité hautement qualifiés pour résoudre et gérer les problèmes techniques

 

Demander une version d’essai gratuite

 

Découvrez la solution Avast Business Managed Workplace :

En savoir plus

Télécharger la plaquette

 

Avast Business dans l’actualité

L’antivirus Avast intègre l’analyse comportementale d’AVG Le monde informatique – 7 septembre 2017

Avast Business : 3 solutions pour optimiser la sécurité des PME  ITR news – 6 septembre 2017

Plus d’informations

Pour plus d’informations sur les solutions Avast Business, n’hésitez pas à nous contacter

La sécurité réseau 100 % performante – 0 % vulnérable

 

Clavister est un éditeur suédois de solutions de sécurité réseau disposant d’un portefeuille complet de solutions de sécurité pour les environnements physiques et virtuels. Les solutions de sécurité et de mobilité de Clavister sont utilisées dans le monde entier par des organisations de tout type : grands comptes, fournisseurs de services cloud et opérateurs télécom. Les produits Clavister répondent aux standards de performances, flexibilité et robustesse les plus élevés dans le monde.

Clavister innove constamment sur des sujets nouveaux et prometteurs en matière de sécurité des réseaux. La ligne de produits Clavister est disponible sous la forme d’équipements matériels et virtuels. Chaque série d’équipements dispose du même ensemble de fonctionnalités et offre le meilleur choix pour répondre aux besoins de sécurité réseau. Créée en 1997, Clavister a un historique certifié en matière d’innovation et de conception innovante.

 

Pare-feu de nouvelle génération

Les pare-feu de nouvelle génération de Clavister combinent un pare-feu de classe grand compte avec des fonctionnalités de reconnaissance applicative et de protection contre les menaces avancées pour vous permettre de garder le contrôle de votre infrastructure réseau.

Vous pourrez non seulement voir et contrôler comment les applications sont utilisées sur votre réseau, mais aussi optimiser votre productivité tout en vous assurant que les menaces sophistiquées, les rançongiciels et les attaques de déni de service soient gérées proactivement.

 

 

Les pare-feu de nouvelle génération de Clavister sont très versatiles et offrent les fonctionnalités nécessaires pour garder votre réseau en sécurité contre la cybercriminalité. Par ailleurs, ils offrent également des fonctionnalités à valeur ajoutée pour vous permettre de mieux utiliser votre réseau.

 

Caractéristiques

 

 

Les pare-feu Clavister se déclinent en deux versions, les pare-feu W-Series, montés sur rails, et les pare-feu E-Series.

 

Protégez vos clouds privés, publics et hybrides

 

Protégez vos infrastructures virtuelles et cloud en utilisant Clavister Virtual Next Generation Firewall, qui offre les mêmes fonctionnalités que les équipements Clavister physiques, et qui s’exécute sur des environnements VMWare, KVM et Microsoft Hyper-V.

  • Cloud privé : Protégez l’infrastructure cloud on-premise et sécurisez le trafic intra-VM.
  • Cloud hybride : Protégez l’infrastructure cloud externe et sécurisez les communications inter-cloud.
  • Cloud public : Protégez les clouds publics et établissez des silos privés à l’intérieur.

 

 

Conçu pour les fournisseurs de services

En tant que fournisseur de service, vous souhaitez vous assurer que vos clients protègent leurs applications et leurs données en utilisant les fonctionnalités puissantes des pare-feu nouvelle génération, y compris les fonctionnalités de Virtual Private Network (VPN) et d’Intrusion Detection System (IDS).

Au lieu d’utiliser votre propre infrastructure de pare-feu et la ralentir avec des milliers de politiques à appliquer pour chacun des besoins de vos clients (tenants), il est préférable de leur offrir un pare-feu virtuel dédié de nouvelle génération.

Clavister offre un pare-feu virtuel de nouvelle génération efficace en terme d’utilisation des ressources, et qui fonctionne avec presque toutes les technologies de virtualisation, y compris VMWare, KVM et Microsoft Hyper-V.

Les avantages

  • Générer des revenus supplémentaires : offrir à ses clients un pare-feu virtuel dédié de nouvelle génération permet d’augmenter les revenus
  • Isolation des tenants : fournir un pare-feu virtuel dédié de nouvelle génération à chacun de vos clients (tenants) simplifie le commissionnement / décommissionnement des environnements : il suffit de démarrer / arrêter une VM.
  • Utilisation efficace des ressources : le pare-feu virtuel de nouvelle génération de Clavister est très économe en ressource et n’a besoin que de quelques Mo de stockage, de RAM et d’un seule vCPU.
  • Performances élevées : même avec des ressources modestes, les pare-feu virtuels de nouvelle génération de Clavister délivrent des débits de plusieurs gigabits. De plus, l’intégration du support AES des processeurs Intel offre des performances VPN hors du commun.

 

 

 

Clavister InControl

Pour les entreprises et fournisseurs d’hébergement, la sécurité des installations nécessite une solution de gestion simple à utiliser, centralisée et évolutive.

Avec Clavister InControl, vous pouvez gérer tous vos appareils Clavister en temps réel et depuis une même plateforme.

La fonction AAA (Authentification, Autorisation et Audit) intégrée ainsi que la gestion déléguée assurent un environnement multi utilisateurs sécurisé.

Grâce à la prise en charge intégrée des rapports, le contrôle des versions, le provisionnement et la surveillance en temps réel, Clavister InControl est la solution de gestion centralisée idéale pour les grandes installations et les fournisseurs d’hébergement.

 

Clavister Endpoint Security

Chaque jour, 300 000 nouveaux malwares sont créés dans le but d’attaquer vos appareils et voler ou chiffrer vos données. Les antivirus traditionnels sont basés sur les signatures virales d’antivirus, les rendant quasi inefficaces contre les nouvelles attaques Zero Day et les logiciels malveillants invasifs.

Les antivirus Clavister déploient des protections avancées contre les menaces et de l’intelligence artificielle basée sur l’analyse comportementale pour protéger vos appareils. Tout en restant faciles à utiliser et sans provoquer de ralentissement.

Caractéristiques : 

  • Gestion dans le cloud
  • Déploiement rapide
  • Faible besoin en bande passante
  • Protection 0 Day
  • Protection contre les rançongiciels
  • Prévention des pertes de données
  • Contrôle d’application
  • Contrôle des appareils
  • Reporting intégré

Plaquette de présentation des antivirus

 

Serveur d’authentification multifacteur

Les simples combinaisons nom d’utilisateur/mot de passe sont une des causes principales de la recrudescence des incidents et violations liés à la sécurité. Le serveur d’authentification multifacteur Clavister permet d’éloigner les cybercriminels de votre réseau. Il communique directement avec le pare-feu Clavister, vos répertoires d’utilisateurs et assure le suivi de tous vos mots de passe à usage unique. Il est rapide à installer et nécessite une administration minimale, pour une meilleure protection de votre entreprise.

Plaquette Clavister MFA

 

Gestion des accès et des identités

Toutes les entreprises font face à des difficultés dans la gestion de leurs utilisateurs, notamment lorsqu’il s’agit de s’assurer que chaque utilisateur a accès aux seules informations qui le concerne, au  bon moment. La recrudescence des applications utilisées rend nécessaires l’automatisation et le renforcement de ce process.

Clavister offre une gamme complète de solutions pour de gestion des accès et des identités, pour vous permettre de sécuriser au mieux vos identités :

  • Identity federation : authentification unique avec authentification forte
  • Identity manager : administrer et gérer les accès de chaque utilisateur facilement et rapidement
  • Identity provisioning : automatiser la création, la mise à jour et la suppression des comptes utilisateur

 

Plus d’informations

Pour en savoir plus sur les produits Clavister, n’hésitez pas à nous contacter

Clés USB et disques durs chiffrés

 

DataLocker fournit des solutions de chiffrement de données pour les gouvernements, les armées et les entreprises dans le monde entier.

Les solutions de stockage sécurisé DataLocker offrent une protection absolue des données numériques, aucune récupération possible de vos fichiers en cas de perte, vol ou piratage.

  • Une protection de niveau militaire pour vos données numériques sur les postes de travail ou sur le Cloud.
  • Un véritable coffre fort numérique pour les fichiers sensibles (brevets, photos et vidéos, fichiers clients, documents comptables…)
  • Fonction autodestruction : aucune récupération possible des données par les pirates en cas de perte, vol ou piratage.
  • Un boitier inviolable, « plug&play » qui fonctionne sous Mac, Windows, Linux et Androïd
  • Chiffrement AES 256 FIPS 140 – certifié niveau 2 intégré au disque dur, sans pilote ou logiciel, invulnérable face aux attaques par force brute, face aux virus et keyloggers
  • Capacités de stockage jusqu’à 2 To
  • Ne laisse aucune trace sur le poste hôte.

Gamme de dispositifs DataLocker

DataLocker Enterprise

DataLocker Enterprise se présente sous la forme d’un disque dur externe avec écran LCD et connexion USB. C’est l’outil idéal pour les travailleurs mobiles.

DataLocker possède un système d’effacement automatique de la clé de chiffrement après une série de tentatives infructueuses pour entrer le bon code PIN.

• Chiffrement matériel AES 256 bits / CBC
• Certification FIPS 140-2
• Sans pilote ni logiciel à installer
• Mise en oeuvre simple et rapide
• Code entré directement dans le DataLocker
• Fonction autodestruction
• Revêtement plastique anti chute

Voir la plaquette

.. 

DataLocker DL3

DataLocker DL3 est le nouveau standard des dispositifs portables chiffrés. Sans logiciel à installer pour la gestion, le chiffrement ou le déploiement des disques, le DL3 simplifie l’expérience utilisateur.

• Sans logiciel ni driver à installer
• Mots de passe alpha-numériques et caractères spéciaux
• Option RFID basée sur une authentification à deux facteurs
• Chiffrement AES 256 bits en mode XTS
• Fonction autodestruction contre les attaques par force brute
• Clavier à touches aléatoires sur écran LCD
• Interface USB 3.0 pour une rapidité de transfert
• Supporte un mdp administrateur + un mdp utilisateur
• Boitier de protection en silicone amovible
• Gestion centralisée avec SafeConsole sous Windows et Linux.

Voir la plaquette

 ..

DataLocker DL3 FE

DataLocker Enterprise se présente sous la forme d’un disque dur externe avec écran LCD et connexion USB. C’est l’outil idéal pour les travailleurs mobiles.

DataLocker possède un système d’effacement automatique de la clé de cryptage après une série de tentatives infructueuses pour entrer le bon code PIN.

• Chiffrement matériel AES 256 bits / CBC
• Certification FIPS 140-2
• Sans pilote ni logiciel à installer
• Mise en oeuvre simple et rapide
• Code entré directement dans le DataLocker
• Fonction autodestruction
• Revêtement plastique anti chute
• Gestion centralisée avec SafeConsole sous Windows et Linux.

Voir la plaquette 

.. 

DataLocker H200

Le disque dur H200 est équipé d’une double authentification par mot de passe et/ou par biométrie, permettant ainsi de protéger jusqu’à 1 To de données personnelles et sensibles.

• Chiffrement matériel AES 256 bits / CBC
• Certification FIPS 140-2
• Jusqu’à 10 comptes utilisateurs sécurisés
• Possibilité de gestion à distance grâce à la plateforme de gestion IronKey Access Enterprise by DataLocker
• Code entré directement dans le DataLocker

 

..

 

DataLocker Sentry 3.0

La Sentry 3.0 est une clé de stockage cryptée de nouvelle génération fonctionnant avec une interface extrêmement rapide en USB 3.0. Elle dispose d’une fonction de verrouillage automatique en cas de non utilisation pendant une durée définie par l’utilisateur et d’un dispositif effaçant définitivement les données après plusieurs tentatives de déverrouillage infructueuses.

• Chiffrement matériel AES 256 bits en mode CBC
• Verrouillage automatique en cas de non utilisation
• Option « autodestruction » contre les pirates
• Clés de chiffrement générées aléatoirement (ANSI X9.31 RNG)
• Système de configuration simplifié
• Reset total avec réglages d’usine en cas de nouvel utilisateur
• Gestion centralisée avec SafeConsole sous Windows et Linux

Voir la plaquette

 .

DataLocker SafeCrypt

Logiciel de chiffrement Cloud qui utilise la plus haute norme de sécurité de chiffrement pour protéger les disques durs, PC et données sur le Cloud (Google Drive, Dropbox, Bitcasa, SkyDrive, Amazone Cloud…)

Les données sont chiffrées sur le poste avant d’être téléchargées sur le Cloud. Les clés de chiffrement sont entre les mains de l’utilisateur et non du fournisseur de stockage Cloud. Ainsi, même en cas de piratage du service Cloud, les données et fichiers chiffrés restent illisibles.

Voir la plaquette 

 ..

Logiciel de management des dispositifs mobiles

Gérez toutes les flottes de dispositifs de stockage USB avec SafeConsole pour obtenir une visibilité et un contrôle complet des parcs.

Cette solution permet par exemple de mettre à jour des règles de sécurité via Internet. L’administrateur peut désactiver un périphérique à distance ou aider un utilisateur à réinitialiser un mot de passe. Chaque clé USB est associée à un utilisateur, relié à l’annuaire d’entreprise. L’application permet de déployer des milliers de périphériques, et pour simplifier la tâche aux administrateurs, un inventaire est créé automatiquement.

SafeConsole : Gestion des dispositifs de stockage sécurisé et de leur contenu

 

Ce logiciel offre aux entreprises la possibilité de gérer à distance des clés USB chiffrées de marque Kingston, DataLocker, en réinitialisant les mots de passe, en gérant la configuration des politiques de confidentialité et en activant un audit sur les procédures de conformité.

SafeConsole permet de superviser simplement les flottes de dispositifs de stockage sécurisé avec une simple synchronisation Active Directory, pour une visibilité et un contrôle complet du parc. SafeConsole est accessible depuis le Web et permet d’intégrer les unités organisationnelles de l’infrastructure. Chaque clé managée se connecte de façon sécurisée à SafeConsole qui intègre complètement votre annuaire utilisateurs pour des mises à jour de configuration en fonction du groupe auquel elle est assignée.

Plus de 1000 entreprises ont adopté SafeConsole, qui gère déjà plus de 500 000 périphériques !

Pour ajouter une nouvelle couche de sécurité et notamment au niveau de la gestion des dispositifs, il est hautement recommandé d’utiliser une solution de management des dispositifs.

SafeConsole est la seule plateforme de gestion de dispositifs avec de vrais outils de gestion des mots de passe (en local ou à distance), et qui intègre complètement le LDAP (pour les installation sur site).

Fonctionnalités de la console

SafeConsole offre un large éventail de fonctionnalités sécurisées comme la gestion des mots de passe, le partage de fichiers, l’audit des dispositifs et de leur contenu, une protection en écriture, et présente de nombreux avantages :

  • Sécurité complète et puissante du dispositif
  • Multiplication des possibilités d’usage des périphériques
  • Gestion des dispositifs à distance
  • Adaptation rapide de la solution aux besoins de l’entreprise
  • Déploiement simple et rapide
  • Une longueur d’avance sur les menaces grâce à la technologie BlockMaster
  • Logiciel portable pré-certifié intégré
  • Réinitialisation du mot de passe à distance
  • Edition et distribution de contenu
  • Réinitialisation des clés à distance
  • Sauvegarde et audit du contenu des dispositifs
  • ZoneBuilder
  • Audit du dispositif et des fichiers
 

Simplicité de déploiement

SafeConsole propose un schéma de déploiement facile et efficace pour toutes les entreprises possédant un annuaire LDAP ou AD. Pour s’authentifier sur SafeConsole les administrateurs utiliseront simplement leurs identifiants AD.

Chaque dispositif est assigné à un utilisateur à la fois sur SafeConsole et dans l’annuaire de l’entreprise. Les administrateurs pourront ainsi déployer des flottes de clés sécurisées par milliers sans jamais perdre le contrôle et en gardant toujours une visibilité complète du parc de dispositifs, dès le premier jour de l’installation.

Active Directory et politiques internes

https://safeconsole.com/wp-content/uploads/2015/10/SafeConsole-Network-Map-flat.png

Pré-requis techniques

Navigateur Web pour accéder à l’interface d’administration : Internet Explorer 7 +, Firefox 1.5 + (PC, Mac), Safari 3 +, Opera 9 + (PC, Mac), Chrome.

Installation sur site
4 Go de RAM sur le serveur Windows 7+.  Tous les autres logiciels requis inclus.

SafeConsole en mode Saas
Chaque client dispose de son propre serveur virtuel privé hébergé par Blockmaster sur le Cloud Rackspace.

Plus d’informations

Pour plus d’informations sur les solutions DataLocker, n’hésitez pas à nous contacter

Solution 100% complète pour la sécurité des données

 

Avec EgoSecure Data Protection, vous atteignez un niveau de sécurité des données maximum avec un minimum d’effort !

EgoSecure Data Protection est la première solution au monde qui combine analyse du flux et protection des données. Pour l’analyse des flux de données, l’éditeur met à disposition le module INSIGHT. La protection des données peut être configurée individuellement avec les 20 fonctions de sécurité proposées, basées sur le principe du C.A.F.E. Management qui se concentre sur tous les périphériques et tous les chemins de données via une combinaison intelligente de fonctionnalités :

 

  • CONTROL: (Contrôle) Définir à quel utilisateur est autorisé l’utilisation de tel ou tel chemin de données. Ainsi seuls les collaborateurs ayant besoin d’accéder aux données sensibles de l’entreprise y auront accès.
  • AUDIT: (Audit) Les logs fournissent des preuves si un utilisateur enfreint les législations et réglementations, ceci garantit que les données sont manipulées avec prudence – une exigence importante lorsque l’on parle de conformité IT.
  • FILTER: (Filtrage) Séparer les données critiques des données non confidentielles, bloquer des données indésirables au sein du système de la société d’après leur typologie.
  • ENCRYPT: (Chiffrement) Les 3 premières fonctions assurent que seuls les employés autorisés aient accès aux données et aux applications indispensables dans le cadre de leur travail. Pour une protection 100% complète, EgoSecure va également chiffrer les données pour protéger l’information du vol de données intentionnel ou des pertes de données par négligence.
  • MANAGEMENT: (Gestion) Grâce à la gestion centralisée intelligente d’EgoSecure, l’installation et l’administration deviennent un jeu d’enfant en plus d’offrir un haut niveau d’ergonomie.

Un logiciel antivirus, des fonctionnalités de gestion des dispositifs mobiles, l’intégration des systèmes iOS et Androïd, diverses applications de sécurité et de gestion de la consommation viennent compléter cet efficace principe de sécurité intégré.

 

Insight

Insight analyse la situation générale sur le réseau, notamment :

  • les périphériques de stockage USB qui ont été utilisés sur une période de temps définie.
  • les données qui ont été enregistrées sur ceux-ci ou importées dans le réseau de l’entreprise.
  • les données qui ont été stockées dans le cloud.
  • les applications qui ont été utilisées.
  • et ainsi de suite

Les résultats de cette analyse sont ensuite traités en fonction des besoins de gestion et présentés sous forme de graphiques et de tableaux. Bien sûr, les droits personnels des employés sont considérés. Insight livre les faits pour indiquer la situation globale de la sécurité des données de chaque activité et chaque entreprise. En outre, les mesures de protection qui sont nécessaires peuvent être intégrées immédiatement. Les mesures d’analyse et de protection interagissent étroitement dans la solution via une console de gestion, une base de données, un concept gestion et installation uniques.

« Safe & Save »

L‘Allemagne est le pays d’Europe qui dispose du plus grand nombre d’exigences en termes de normes de cybersécurité. EgoSecure, éditeur allemand, s’est naturellement concentré sur les obligations légales pour développer ses solutions.

 

 

Plus d’informations

Pour plus d’informations, n’hésitez pas à nous contacter

 

Solutions avancées de Cybersécurité pour les infrastructures critiques, les OIV

 

En réunissant les meilleures idées et les meilleures technologies avec tous ses efforts mis sur l’innovation et un dévouement sans faille auprès de ses clients, Fox IT bloque et analyse les cybermenaces les plus avancées et dangereuses grâce à des solutions innovantes à destination des instances gouvernementales, la défense, la police, les infrastructures critiques, les banques,…

Protéger ses équipements critiques des cyberattaques tout en partageant masse d’informations en provenance des équipements, un paradoxe des plus complexes auquel doit faire face l’industriel aujourd’hui. Fox IT propose une solution simple et fiable pour transférer des informations du réseau sécurisé vers l’extérieur tout en rendant impossible une cyberattaque de l’extérieur de ce réseau protégé grâce à une connexion réseau unidirectionnelle.

 

Protège l’information ultra-confidentielle, assure la disponibilité, la conformité et l’intégrité des infrastructures critiques

 

 

Les informations confidentielles doivent le rester. Or des niveaux élevés de sécurité entravent souvent la productivité. D’autre part, dé-serrer les rênes pour obtenir plus de fluidité aux systèmes revient à mettre les données en péril. DataDiode résout ce dilemme grâce à un système de connexion réseau unidirectionnelle offrant ainsi une garantie absolue contre les attaques extérieures pouvant s’immiscer dans les systèmes d’Information, tout en facilitant les flux.

 

 

 

  • Automatise le transfert unidirectionnel des informations vers les réseaux confidentiels.
  • Certifié Critères Communs eal7+ et Secret OTAN
  • Prise en charge intégrée de très nombreux protocoles et d’une large gamme d’applications
  • Transfert fiable par protocole unidirectionnel spécial
  • Soutenu par un réseau mondial de partenaires expérimentés
  • Nombreuses certifications nationales jusqu’au niveau SECRET

⇒ L’alternative idéale (renforcée, simple et évolutive) à un Firewall de type DMZ.

Gamme produits

Plus d’informations

Pour plus d’informations sur les solutions Fox-It, n’hésitez pas à nous contacter

 

HyTrust a été fondé par des vétérans de l’infrastructure et de la sécurité informatique, qui ont très rapidement anticipé une transformation radicale des datacenters et l’enjeu critique de la sécurité avec l’arrivée de la virtualisation et du Cloud.

 

Les solutions Hytrust ont donc été développées dans le but de sécuriser les environnements virtualisés et les environnements Cloud pour que les entreprises puissent en profiter pleinement, y compris pour les applications les plus critiques.

 

Conformité – Des modèles intégrés vous aident à automatiser la mise en conformité y compris pour les normes PCI-DSS, HIPAA, FedRAMP, SOX, CJIS et plus. Sécurité – Le chiffrement de niveau militaire et la granularité des politiques vous aident à sécuriser le Cloud et les réseaux virtuels contre les menaces internes ou externes.
Contrôle – Le contrôle d’accès granulaire vous assure que les bonnes personnes aient les bons accès aux bonnes données. Economies – Virtualisez les environnements et utilisez le Cloud davantage sans compromettre la sécurité des données de l’entreprise !

Produits

Hytrust DataControl

Protégez les clouds privés, publics et hybrides grâce au chiffrement.

Une meilleure sécurité des données pour vCloud Air, AWS, Azure, vSphere et autres plateformes.

HyTrust Data Control est une solution de chiffrement complète pour le cloud et la virtualisation qui combine chiffrement et gestion des clés. Compatible avec Windows et Linux, l’installation ne prend que quelques secondes, et les données sont chiffrées de manière sécurisée, jusqu’au retrait de la machine virtuelle.

 

  • Intégration simple et rapide
  • Resaisie « Zero Downtime »
  • Gestion simple des clés
  • Sans impact sur les performances du système
  • Pas de reboot nécessaire

Chiffrement de niveau militaire pour les datacenters virtualisés; ainsi que pour le Cloud privé, public ou hybride.

En savoir plus sur Hytrust DataControl

Plaquette de présentation Hytrust DataControl

 

 

HyTrust CloudControl

  • Contrôle d’accès basé sur les rôles
  • Politique de contrôle incluant le mécanisme du « Two Man Rule »
  • Authentication à deux facteurs ou multi-facteurs
  • Journalisation légale des requêtes clients

CloudControl vous aide à protéger les infrastructures virtuelles grâce à l’authentification, les autorisations et l’audit. La granularité de la solution vous permet de voir tous les évènements – dont tout ce qui a été bloqué.

>> En savoir plus sur Hytrust CloudControl

Hytrust BoundaryControl

  • Confinement géographique granulaire
  • Souveraineté des données
  • Meilleure mise en conformité
  • Protection contre les menaces internes

BoundaryControl vous donne la possibilité de définir précisément où les VMs peuvent ou ne peuvent pas s’exécuter, tout en fournissant une protection contre les menaces internes ainsi que les outils pour satisfaire à l’évolution rapide des exigences en terme de souveraineté des données.

 

>> En savoir plus sur Hytrust BoundaryControl

 

Plus d’informations

Pour plus d’informations sur les solutions HyTrust, n’hésitez pas à nous contacter

 

Disque dur & Clé USB chiffrés AES 256 iStorage

 

Des dispositifs de stockage ultra sécurisés avec un clavier à code PIN intégré !

Les dispositifs portables chiffrés AES 256 d’iStorage sont de véritables coffres forts pour vos données. En effet, ils présentent sur leur surface un clavier à code PIN de 7 à 15 caractères alphanumériques permettant à son propriétaire de s’authentifier et d’accéder à ses données depuis n’importe quel poste de travail.

  • Fonctionne sans logiciel, ni driver à installer
  • Aucun logiciel ne s’exécute sur le poste de travail
  • Compatible Windows, Mac, Linux, Android, Chrome, Thin Clients, Zero Clients, Embedded systems
  • Clavier à code PIN 
  • Certifié FIPS 140-2 niveau 3, FIPS 140-2 niveau 2, FIPS PUB 197, NLNCSA et NCSC CPA (niveau fondation)*.*Les certifications peuvent varier selon les produits, se référer aux tableaux comparatifs ci-dessous.

Chiffrement AES 256 et code d’accès physique :

Destiné aux professionnels souhaitant protéger leurs données sensibles, le disque dur diskAshur 2 et la clé USB dataShur d’iStorage chiffrent à la volée en AES 256 les données stockées sur ces dispositifs compacts et portatifs. Faciles à utiliser, sans logiciel d’installation requis, ni aucun software s’exécutant sur votre poste de travail, iStorage vous propose de déchiffrer les données simplement en tapant votre code PIN grâce au clavier intégré sur les dispositifs.

Pour l’utilisateur, les dispositifs iStorage se comportent exactement comme un disque dur  ou une clé USB classique non sécurisé. La seule différence étant que pour accéder au contenu du disque dur externe ou de la clé, il faut connaître et taper le code PIN (7 à 15 caractères alphanumériques, paramètrables).

Gamme de dispositifs chiffrés iStorage

​Gamme Clés USB

Caractéristiques  datAshur Pro    datAshur  datAshur Personal 2
Interface  USB 3.0  USB 2.0  USB 3.0
Chiffrement  AES 256 bits en mode XTS  AES 256 bits en mode XTS  AES 256 bits en mode XTS
 –
Autodestruction en cas d’attaque par force brute Oui Oui Oui
Authentification par code PIN Matérielle Matérielle Matérielle
 –
Gestion de codes utilisateur et administrateur Oui Oui Oui
 –
Capacité  4, 8, 16, 32 et 64 Go  4, 8, 16 et 32 Go  8, 16, 32 et 64 Go
Vitesse 116 Mo/s en lecture
43 Mo/s en écriture
27 Mo/s en lecture
24 Mo/s en écriture
116 Mo/s en lecture
43 Mo/s en écriture
Compatibilité
Résistant à l’eau et à la poussière Indice de protection IP 57 Indice de protection IP 57
Certifications Certifié FIPS 140-2 niveau 3
Certifié FIPS Pub 197
OTAN NLN CSA
 Certifié FIPS Pub 197
Certifié FIPS 140-2 niveau 3
Certifié FIPS Pub 197
Garantie  3 ans  3 ans  3 ans
 Alimentation   Alimentation USB   Alimentation USB   Alimentation USB
Fiche technique  datAshur Pro   datAshur   datAshur Personal 2

 

Gamme Disques Durs

 

​iStorage a lancé une nouvelle gamme de disques durs ultra-sécurisés, conçus, développés et fabriqués au Royaume-Uni comprenant le diskAshur², le diskAshur² SSD, diskAshur PRO², diskAshur PRO² SSD et le diskAshur DT²

Conforme à la GDPR, l’une des fonctionnalités de sécurité fondamentale et unique de la nouvelle gamme diskAshur est le microprocesseur sécurisé intégré (conforme aux Critères Communs EAL 4+), équipé de mécanismes de protection physiques intégrés conçus pour protéger contre la falsification externe, les attaques et les injections d’erreurs.

Contrairement à d’autres solutions, la nouvelle gamme diskAshur² réagit aux attaques automatisées en entrant dans un état de blocage et en rendant toutes ces attaques inutiles.

Autrement dit, sans le code PIN, il est impossible de se connecter !

 

 

Caractéristiques  diskAshur²    diskAshur PRO²    diskAshur DT²
Interface  USB 3.1  USB 3.1  USB 3.1
Chiffrement  AES 256 bits en mode XTS  AES 256 bits en mode XTS  AES 256 bits en mode XTS
Autodestruction en cas d’attaque par force brute Oui Oui Oui
 –
Authentification par code PIN Matérielle Matérielle Matérielle
 
Gestion de codes utilisateur et administrateur Oui Oui Oui
Capacité  500 Go – 1, 2, 3, 4 et 5 To
(SSD : 128, 256 et 512 Go, 1, 2 et 4 To)
500 Go – 1, 2, 3, 4 et 5 To
(SSD : 128, 256 et 512 Go, 1, 2 et 4 To)
1, 2, 3, 4, 6, 8 et 10 To
Compatibilité
Résistant à l’eau et à la poussière Indice de protection IP 56 Indice de protection IP 56
Certifications Certifié FIPS Pub 197 Cerifié FIPS Pub 197
Certifié FIPS 140-2 niveau 3
NCSC CPA (en évaluation) et NLNCSA
Cerifié FIPS Pub 197
Certifié FIPS 140-2 niveau 2
NCSC CPA (en évaluation) et NLNCSA
Garantie  2 ans  2 ans  2 ans
Alimentation  Alimentation USB   Alimentation USB   Alimentation USB
Fiche technique diskAshur²   diskAshur PRO²   diskAshur DT²

 

Services complémentaires :

  • Gravure personnalisée sans quantité minimum de commande
  • Possibilité de faire configurer les codes
  • Possibilité d’avoir un antivirus embarqué


Quels avantages ?

  • Chiffrement en temps réel: cryptage matériel à la volée
  • Code d’accès physique : taper votre code directement sur le dispositif – rien ne s’exécute sur le poste de travail
  • Câble USB intégré : pas besoin de câble supplémentaire, ni d’alimentation
  • Robuste et résistant aux chocs
  • Compatible avec : Windows, Mac OS, Linux, Android, Chrome, Thin Clients, Zero Clients, Embedded systems
  • Garantie de 2 à 3 ans selon les produits

Une clé USB certifiée FIPS 140-2 niveau 3

La clé USB chiffrée datAshur® d’iStorage a obtenu la certification FIPS 140-2 niveau 3 pour sa technologie de chiffrement.

FIPS 140-2 est une accréditation officielle délivrée par le NIST (National Institute of Standards and Technology) et le CSEC (Communications Security Establishment Canada) définissant le standard de validation des algorithmes de chiffrement ainsi que des modules destinés à protéger l’information confidentielle.

La technologie de chiffrement des clés de stockage datAshur® garantit ainsi une sécurité et une confidentialité optimale des données.

Plus d’informations

Documentation

Comparatif des différents modèles

Manuels d’utilisation

datAshur Personal Manual
datAshur Personal 2 Manual
datAshur Manual
datAshur Pro Manual

Pour plus d’informations sur les solutions iStorage, n’hésitez pas à nous contacter

LMNTRIX Adaptive Threat Response est un service de détection des menaces qui traque et élimine les menaces avancées et inconnues qui ont échappé aux contrôles périmétriques. 

 

 

La solution ATR de LMNTRIX est une combinaison de méthodes d’analyses avancées et de technologie et d’intelligence de pointe qui, gérées par des experts, permet de chasser et détecter des menaces que les antivirus et pares-feux traditionnels ne sont pas capables d’identifier. Le tout avec une grande précision et plus rapidement.

La solution ATR comprend la détection avancée de menaces dans les terminaux et réseaux, l’analyse des données et le suivi en temps réel des menaces potentielles dans le monde entier. Si ces technologies hors pair font de LMNTRIX un des leaders de la détection des menaces, la véritable force de l’entreprise reste son équipe d’experts en cybersécurité. Ils surveillent en temps réel l’environnement de leurs clients, tout en chassant les menaces et en surveillant leur développement dans le Deep web et le Dark web.

Cette combinaison de technologies et d’expertise s’inscrit dans la lignée des services managés à distance, et propose aux clients de protéger leurs réseaux et terminaux contre des pirates tenaces et déterminés à voler leurs données. Qu’il s’agisse d’attaques zero-day ou de menaces avancées persistantes, les centres de Cyber défense restent vigilants 365 jours par an, pour empêcher les assaillants d’attaquer les réseaux.

Enfin, le but de LMNTRIX est de fournir à ses clients une vue complète et réaliste de leur (manque de) cybersécurité, pour qu’ils puissent mieux protéger leur activité, leurs données et leur réputation. En mettant le doigt sur les faiblesses en matière de défense, et en proposant une offre complète de protection des réseaux, la solution LMNTRIX est capable de bloquer plus de tentatives d’intrusion que les solutions traditionnelles, avec plus de précision et moins de faux positifs.

 

 

La solution Adaptive Threat Response peut être déployée sur site ou dans le Cloud, et est composée de six modules :

 


LMNTRIX Detect utilise une sonde propriétaire qui offre une capacité de détection multi-couches en profondeur.

Caractéristiques :

  • Détection de toutes les menaces présentes dans votre réseau
  • Déploiement d’une sonde virtuelle ou d’une appliance physique aux points d’étranglement du réseau
  • Contrôle et gestion continus grâce au Centre de Cyber-Défense LMNTRIX
  • Sécurité en temps réel grâce à l’intégration de LMNTRIX Intelligence
  • Génération automatique de tickets en cas d’alerte

LMNTRIX Respond déploie un capteur léger sur tous vos terminaux et fait remonter des informations détaillées sur leur état. Les informations relevées sont également envoyées au Centre de Cyber-défense LMNTRIX pour permettre de contrôler en continu l’activité des terminaux, chasser les menaces, autoriser certaines violations et détecter des attaques chiffrées.

LMNTRIX Respond permet l’analyse de la mémoire vive, l’inspection du disque physique, l’analyse du trafic réseau et le contrôle de l’état des terminaux.


LMNTRIX Deceive reproduit votre réseau complet, des serveurs jusqu’aux terminaux, dans un univers parallèle. Ainsi, dès qu’un pirate réussit à pénétrer votre réseau, il est automatiquement redirigé vers le réseau « miroir » où aucune donnée n’est fiable. En plus de protéger votre réseau, LMNTRIX Deceive permet également de réduire les faux positifs, puisque seuls les assaillants interagiront avec le faux environnement.


LMNTRIX Hunt offre une visibilité étendue, de hautes performances en matière de chasse aux menaces et un temps de réponse aux incidents inégalé grâce à la technologie Behavior & Analytics.

Cette technologie dote votre réseau d’une mémoire photographique, qui permet d’optimiser et stocker les informations de votre réseau jusqu’à un an. Vous pourrez donc savoir, avec une certitude absolue, si votre environnement a été attaqué ou non.

LMNTRIX Hunt détecte les menaces en temps réel et scanne automatiquement les données enregistrées, à la recherche de menaces inconnues auparavant.


LMNTRIX Intelligence répertorie des dizaines de millions d’indicateurs de menaces dans le but de détecter et d’identifier le plus tôt possible un nouveau risque d’attaque sur votre réseau.


Lorsqu’un pirate a réussi à voler vos données, il y a de grandes chances que celles-ci soient finalement revendues sur le Deep web ou le Dark web. Si un pirate cherche à pirater votre réseau, il est possible qu’il se renseigne sur le Deep web ou le Dark web pour savoir comment faire. En partant de ces deux postulats, LMNTRIX Recon se sert des technologies LMNTRIX® pour contrer un assaillant directement sur son terrain de jeu.

La technologie propriétaire de LMNTRIX Recon détecte les menaces potentielles contre votre organisation dans le Dark web, en agrégeant des cyber-intelligences uniques provenant de sources multiples.


En savoir plus

Pour en savoir plus sur LMNTRIX, n’hésitez pas à nous contacter

 

Bornes wifi avec gestion dans le Cloud  

 

 

 

Mojo Networks développe et déploie des bornes Wifi avec gestion dans le Cloud grâce à Cognitive Wifi™, une plateforme d’administration en mode SaaS qui permet de gérer facilement et depuis une seule interface toutes les bornes wifi d’une entreprise, même disposées sur plusieurs sites.

Les solutions de Mojo Networks font partie du Magic Quadrant de Gartner pour les points d’accès internet avec et sans fil.

Bornes WiFi

 

Accès

 

Les bornes WiFi de Mojo Networks créent des réseaux WiFi plus rapides à déployer et qui nécessitent moins de maintenance que les solutions traditionnelles. Il faut compter en moyenne moins de deux minutes pour activer et configurer les bornes une fois que la connexion avec le Cloud est activée et la prise en charge jusqu’à huit SSID individuels par borne permet une meilleure flexibilité et fluidité du réseau. Des contrôles réseau sont mis en place au niveau des points d’accès pour garantir la sécurité de votre réseau.

 

Sécurité

 

Les bornes WiFi offrent une visibilité et un contrôle complets du réseau sans fil pour garantir l’intégrité du réseau et la protection des utilisateurs, sans nécessiter d’intervention manuelle.

  • Les points d’accès Mojo Networks sont tous équipés des dernières technologies sans fil de prévention des intrusions
  • Les analyses complètes du spectre s’effectuent en arrière-plan, permettant ainsi aux utilisateurs d’avoir toujours accès au réseau
  • La prévention automatique combine des technologies de surveillance du réseau WiFi et sans fil pour autoriser l’accès au réseau au seuls utilisateurs autorisés
  • Les points d’accès recherchent les menaces et font appliquer les politiques de sécurité, même en cas d’interruption de connexion avec le Cloud

 

Gammes de points d’accès Mojo Networks

 

     
Plaquette C-130  Plaquette C-120  Plaquette C-110  Plaquette C-100
       
 Plaquette O-90  Plaquette C-75 Plaquette C-65 Plaquette W-68

 

Cognitive Cloud Wifi

 

Mojo Cognitive WifiTM exploite l’intelligence des points d’accès et la puissance du Cloud, grâce notamment à l’analyse du big data et à la gestion automatique du Cloud, pour offrir la meilleure expérience WiFi possible aux utilisateurs et aux administrateurs réseau.

Le Cognitive Wifi, basé sur l’expertise de Mojo dans le domaine, surveille en continu 300 indicateurs clés de performance et les transforme en informations essentielles et exploitables.

Mojo Cognitive WiFi a été conçu pour une utilisation dans le Cloud, afin de simplifier l’expérience utilisateur et de rendre le WiFi plus fiable et facile à gérer. L’interface utilisateur, conçue par des experts UX, met en avant les informations les plus importantes et se sert de la navigation intuitive pour avoir plus facilement accès aux détails. Lorsqu’un problème survient, l’interface utilisateur met en évidence les informations les plus pertinentes pour régler au mieux et au plus vite le problème.

 

 

Plaquette de présentation de Mojo Cognitive WiFiTM

 

À propos de Mojo Networks

 

Mojo Networks bouscule l’industrie du WiFi d’entreprise. Les clients sont prêts pour un réseau WiFi moderne qui ne repose pas sur des contrôleurs obsolètes et du matériel propriétaire. La solution WiFi avec gestion dans le cloud de Mojo Networks est basée sur une vision radicale qui consiste à créer des réseaux qui atteignent de nouveaux sommets en termes de performances, de sécurité, d’évolutivité et de facilité d’utilisation. Fondée en 2003 et basée à Mountain View, en Californie, Mojo Networks offre un accès Wi-Fi exceptionnel à de nombreuses grandes marques et aux plus hauts niveaux de gouvernement.

 

Pour en savoir plus sur Mojo Networks, n’hésitez pas à nous contacter

 

 

Sécurisez la gestion des accès

NEOWAVE est une société française spécialisée dans les solutions d’authentification forte à base de composants cartes à puce.
 …
NEOWAVE propose une gamme de solutions à base de cartes à puce :
  • Gammes Weneo 2.0, Weneo ID 2.0, Linkeo et Badgeo ID pour les professionnels : secteur privé, secteur public, organisations professionnelles
  • Gammes Keydo et Badgeo NFC U2F pour les fournisseurs de services en ligne (web/cloud) : éditeurs de contenus, solutions aux entreprises en mode SaaS, services financiers (banques/assurances/crypto-monnaies), jeux en ligne, services de santé (mutuelles/hopitaux/laboratoires), les entreprises utilisant les solutions « Google Apps for Work »… et pour les particuliers (Gmail, youtube, etc.)

Produits

 

Gamme Weneo ID 2.0
Gamme de produits Weneo (fournis avec logiciel middleware)
Solution clef en main pour les entreprises

Gamme Weneo 2.0
Gamme de produits Weneo (fournis sans logiciel middleware)

Weneo Agent 2.0
Weneo préconfiguré pour les administrations

Weneo SPAN (Sécurisation du Poste d’Accès Nomade)
Weneo préconfiguré pour les accès distants sécurisés (Administrations)

Pass Sign&Trust Collectivités
Solution complète pour les collectivités comprenant un Weneo ID 2.0 DUO et les solutions de gestion d’identité de nos partenaires CS et Ilex International

Keydo (FIDO U2F)
Solution simple d’authentification sur le web/cloud au standard FIDO U2F

Keydo Flash Drive (FIDO U2F + AES)
Solution simple d’authentification sur le web/cloud au standard FIDO U2F + espace de stockage chiffré (AES)

Gamme Linkeo
Gamme de lecteurs distribués par NEOWAVE. (Produits ACS. Logos personnalisables sur demande)

Les produits FIDO sont certifiés FIDO U2F et que les solutions Weneo ID 2.0 ont le Label France Cybersecurity 2016.

Applications

 

Login Windows/Mac
Sécurisez l’ouverture des sessions de travail et l’ensemble des accès aux ressources disponibles sur le réseau en remplaçant l’utilisation d’un simple login et mot de passe par l’insertion de la clef et l’entrée d’un code PIN.

 

Accès distant et VPN
Protégez les accès distants depuis le domicile, en déplacement, ou depuis un accès public, que ce soit via Windows Remote Desktop, en mode client léger ou via un logiciel VPN.

 

Chiffrement Mail / Données / Disques
Chiffrez les données stratégiques de vos clients, qu’elles soient stockées dans les mails, les disques, les supports amovibles utilisés au bureau ou sur le cloud.

 

Accès logiques & physiques (Badge unique)
Les produits Weneo possèdent une double interface USB et NFC/RFID qui constitue une solution unique pour la gestion centralisée des accès logiques (postes de travail) et accès physiques (portes, tourniquets, etc.)

 

Authentification Office & Sharepoint
Les produits Weneo permettent d’assurer une authentification forte des utilisateurs des suites bureautiques locales ou distantes (Office en remote Desktop, Office 365, etc.)

 

Signature électronique
Les politiques de dématérialisation ont rendu critique la nécessité d’authentification des validations et signatures élétroniques. Les produits Weneo couvrent aussi bien les besoin internes de la PKI d’entreprise que la gestion des identités fournies par des autorités de certifications externes comme les certificats RGS.

 

Single Sign-On
La multiplication des mots de passe complexes a paradoxalement souvent engendré une hausse des vulnérabilités et une augmentation des coûts de gestion des identités des utilsateurs du Système d’Information des entreprises et des administrations. Les solutions de SSO permette de rassembler l’ensemble des identités de chaque utilisateur à lintérieur de la carte à puce de la clé sécurisée Weneo.

 

Gestion des mots de passe
Pour un usage local simple sans pour autant déployer un véritable système SSO, il est possible d’enregistrer et protéger vos login et mot de passes habituels avec une application de gestion de mot de passe compatible avec notre solution logicielle middleware.

 

Authentification Web FIDO U2F
Le nouveau standard FIDO U2F permet d’apporter enfin une solution d’authentification forte pour le web/cloud, simple à déployer et à coûts réduits, sans pour autant abaisser le haut niveau de sécurité apporté par les solutions de PKI à base de cartes à puces. NEOWAVE introduit un premier produit compatible avec cette nouvelle vision : Keydo.

 

Administration Système / Serveurs / IT
Pour les accès locaux ou distants des administrateurs réseaux et reponsables d’infrastructures, l’adoption de techniques sécurisées d’authentification forte est critique. Tous nos produits sont compatibles avec les réseaux hétérogènes et permettent de sécuriser l’accès à vos serveurs, réels ou virtuels, qu’ils tournent sous Windows, Mac ou Linux.

 

Transport
NEOWAVE a participé à la majorité des avancées technologiques liées à la dématérialisation des services de rechargement en ligne des titres de transports. Au delà de la fourniture des titres de transports physiques (cartes, lecteurs ou tokens/clés USB) nous savons aussi fournir la solution côté serveur. Consultez la documentation dédiée à ce type de solution.

Compatibilité

• Support Windows, Mac OS X, Linux et Android.
• Respect des standards de l’industrie (PCSC/CCID, NFC/ISO 14443, etc.)
• Intégration possible avec la plupart des infrastructures matérielles et applications métiers déjà déployées.

Plus d’informations

Pour plus d’informations sur les solutions et dispositifs Neowave, n’hésitez pas à nous contacter.

Real GDPR Solution

 

La suite logicielle RGS a été conçue et développée afin de permettre aux organisations une mise en oeuvre pratique, complète et aisée des processus pour répondre aux exigences RGPD.

 

Une solution pour simplifier la mise en oeuvre du GDPR

La suite logicielle « RGS » a été conçue et développée pour faciliter, simplifier et maintenir la mise en oeuvre du GDPR dans les organisations. Sa prise en main  permet d’alléger et d’accélérer considérablement la démarche de conformité, en construisant un référentiel des données à caractère personnel, puis en utilisant les informations contenues dans ce référentiel pour respecter leurs obligations :

  • Respecter les droits des personnes concernées (droits d’accès, de rectification, d’oubli, etc.)
  • Rendre compte aux autorités nationales de contrôle
  • Protéger les données personnelles contre toutes pertes, vols ou mauvaises utilisations

 

La boîte à outils du DPO

« RGS » combine un large éventail d’outils permettant au DPO de répondre à ses obligations : des outils d’inventaire pour construire et maintenir le référentiel des données à caractère personnel et des outils d’exploitation de ce référentiel permettant de répondre aux exigences du GDPR : fiches et registres des traitements, fiches individuelles (droits des personnes), inventaires des données et des processus techniques, anonymisation/pseudonymisation des données, audit des contenus, Privacy by (re)design.

Réconcilier l’IT et le juridique

« RGS » a été conçu pour permettre aux départements IT et juridique de s’accorder en matière de perception des données. Simplifiant considérablement le travail des analystes fonctionnels, un outil spécialisé permet d’établir le lien entre les données décrites par les juristes dans le registre des traitements et la réalité technique opérationnelle des applications informatiques.

Ces opérations sont effectuées grâce à un module de gestion doté d’une interface conviviale et intuitive permettant à l’analyste de définir des règles de profilage portant soit sur les structures, soit sur les contenus des données, soit sur les deux. Cet outil spécialisé permet également de définir des systèmes de classification thématique et de classer chacune des données dans une ou plusieurs catégories, ce qui permet de nuancer l’application des règles selon les catégories de données.

Une suite logicielle unique sur le marché :

• Du point de vue organisationnel : « RGS» couvre les aspects juridiques, business et IT.
• Du point de vue fonctionnel : Les outils proposés couvrent les fonctionnalités exigées par le GDPR : registre des traitements, droits des personnes, inventaire des données, inventaire des processus techniques, protection des données, audit des contenus, Privacy by (re)design.
• Du point de vue technologique : Les outils proposés couvrent tous les types de données quelles que soient les technologies, les données apparaissant dans des écrans (applications SaaS) et les données contenues dans les textes.

Une automatisation maximale

Les équipes de développement ont été particulièrement attentives à alléger au maximum le travail des utilisateurs en veillant à une automatisation maximale des processus.

 

A propos de Rever

Depuis 2004, Rever offre une gamme de solutions automatisées pour la compréhension détaillée des applications informatiques existantes, en Europe et aux U.S.A. Fiers de la précision de ses produits, Rever propose également des services de gouvernance de l’information et développe des outils GDPR depuis leurs bureaux de Bruxelles et Namur.

 

Dans la presse

« REAL GDPR SOLUTION » la suite logicielle pour se mettre en conformité intégralement, rapidement et sans risque  Archimag – 1er décembre 2017

Plus d’informations

Pour en savoir plus sur Rever, n’hésitez pas à nous contacter

 

Sophos – leader reconnu pour la sécurité des systèmes d’extrémité et des données

 

Pour plus d’informations sur les solutions Sophos, n’hésitez pas à nous contacter.

Grâce à un moteur d’analyse de logs intelligent, Tripwire regroupe plusieurs solutions de sécurité pour un contrôle total du système d’information :

 

  • SIEM (Security Information and Event Management)
  • Contrôle continu des configurations de sécurité
  • FIM (File Integrity Monitoring)
  • Gestion des vulnérabilités
  • Gestion des changements
  • Détection d’intrusions

SC Awards 5 starsLes solutions de sécurité Tripwire

Les solutions Tripwire pour la sécurité et la conformité IT aident les organisations à garder le contrôle sur leur infrastructure informatique. Qu’il s’agisse de garantir la conformité et l’application des normes, de détecter les menaces ou de transformer les données relatives à la sécurité en informations exploitables pour les dirigeants de l’entreprise, Tripwire a la solution qu’il vous faut.

 

Tripwire Enterprise Gestion des configurations de sécurité, des changements & Intégrité des fichiers...

– Qu’est ce qui a changé ?
– Qui a opéré les changements ?
– Est-ce autorisé par les politiques d’entreprise?
– Est-ce conforme aux standards sécurité?
– Doit-on revenir en arrière ?

Lire la plaquette

Tripwire Log Center Gestion des logs et des évènements pour la sécurité et la conformité (SIEM + Gestion de logs)

– Corrélation et analyse intelligente de tous les logs système
– Détection des incidents
– Reporting et accès pour Audit
– Priorisation des actions de remédiation

Lire la plaquette

Tripwire Enterprise + Tripwire Log Center =
Visibilité
Intelligence
Automatisation

Lire la plaquette
Gestion des risques et des vulnérabilités

La solution leader pour la gestion des risques et des vulnérabilités, qui a permis à des milliers d’entreprises et agences gouvernementales de mesurer et gérer efficacement et à moindre coût les risques de sécurité.- Surveillance de la bande passante sans agent, non intrusive
– Gestion de larges réseaux distribués mondialement
– Scan de vulnérabilités des applications Web
– Rapports puissants et flexibles tous niveaux d’administration
– Vue détaillée de l’état du réseau
– Déploiement rapide

Lire la plaquette

Tripwire

 

Tripwire analyse en continu ce qui se passe dans toute l’infrastructure de ses clients :  système d’exploitation, applications, dispositifs réseau, bases de données, annuaires ou infrastructures virtuelles, et distingue les changements et évènements légitimes des évènements suspects.

Cela permet de prioriser voire d’automatiser les actions à mener dans un environnement dynamique de plus en plus complexe, qui mérite d’être continuellement à jour.

 

Intelligence
Tripwire corrèle, analyse et remet dans le contexte tous les logs générés par ses fonctions SIEM, FIM et Configuration de sécurité afin de faire ressortir les menaces potentielles et agir proactivement. Tripwire ne vous noie pas sous un tas de logs inutiles mais se concentre sur les vulnérabilités. L’intelligence de la technologie Tripwire permet de transformer ces alertes en actions de remédiation concrètes.

Intelligence sécurité

 

Gestion des configurations de sécurité
Que vous vous référiez à vos propres politiques de sécurité système ou que vous vous appuyiez sur des bonnes pratiques standard telles que SANS Institute ou NIST, vous avez besoin d’un outil de management des configurations pour assurer une cohérence de l’ensemble.

L’outil Tripwire permettra alors de fournir une preuve de vos efforts en terme de sécurité en cas d’Audit mais aussi assumera la cohérence des différents changements entrepris dans le système.Surveillance continue

  • Configuration et gestion des privilèges utilisateurs
  • Destruction des comptes utilisateur inutilisés
  • Patch des vulnérabilités
  • Suppression des services inutilisés
  • Application des politiques de mots de passe
  • Fermeture des ports réseau inutilisés

 

Surveillance continue et détection d’intrusions
Peut être avez-vous déjà toutes les fonctions de sécurité pour contrer les attaques. Mais l’important est surtout de connecter les différentes défenses entres elles et de les monitorer en continue afin d’être sûr que toutes les attaques seront détectées immédiatement. (contrôle des logs, contrôle réseau, gestion de patch, de risques…)

 …

Plus d’informations

Pour plus d’informations sur Tripwire, n’hésitez pas à nous contacter

Sécurité réseau pour les PME

 

 

 

Untangle est un fabricant de produits pour la sécurité réseau, conçus spécialement pour protéger les entreprises dont les ressources en informatique sont limitées. Les logiciels et appliances d’Untangle offrent des fonctionnalités de qualité professionnelle tout en restant facile à utiliser. Les solutions de sécurité réseau d’Untangle sont plébiscitées par plus de 40 000 clients à travers le monde.

 

Votre réseau. Vos règles.


Le pare-feu de nouvelle génération d’Untangle facilite la sécurité réseau, vous permettant ainsi de gagner du temps et de l’argent tout en évitant les frustrations. Vous retrouvez tout ce dont vous avez besoin sur une seule et même plateforme modulaire, qui s’adapte aux évolutions des besoins de votre entreprise, sans avoir à jongler avec différentes solutions.

 

L’interface, basée sur le navigateur, intuitive et réactive, vous permet de créer des politiques de sécurité rapidement et facilement. Grâce aux rapports très détaillés d’Untangle, vous aurez une visibilité totale sur ce qui se passe réellement sur votre réseau.

 

Sécurité, information, contrôle : Untangle s’occupe de tout

 

 

 

 

Simplement puissant

Le pare-feu de nouvelle génération d’Untangle est un juste équilibre entre performance et protection, sécurité et productivité. Il est la réponse idéale pour les entreprises en quête d’une solution de sécurité réseau puissante et rentable capable de s’adapter à chaque nouveau défi informatique, que ce soit des PME, des campus universitaires ou de grosses entreprises.

Sécurité totale aux points d’entrée réseau

Le pare-feu de nouvelle génération vous offre une meilleure protection aux points d’entrée réseau, en une seule et unique solution. Repoussez les malwares, les tentatives de piratage, les attaques de phishing et autres menaces avant qu’elles n’attaquent vos utilisateurs.

Analyse approfondie et informations détaillées

Regardez qui fait quoi et quand sur le réseau. Définissez des politiques de sécurité par utilisateur, groupe, appareil, horaire et plus encore. Tirez parti des rapports détaillés pour avoir des informations en temps réel. Récupérez les informations que vous souhaitez en un coup d’œil grâce au tableau de bord personnalisable. Personnalisez des rapports détaillés que vous pouvez ensuite envoyer par mail à vos actionnaires.

Filtrage de nouvelle génération

Contrôlez chaque application malveillante, requête web chiffrée, serveur impliqué dans la distribution de malwares, tentative d’attaque malveillante et spam. Le pare-feu de nouvelle génération vous permet de contrôler ce que les utilisateurs peuvent installer, utiliser ou avoir accès.

Meilleures connectivité et performance

Maitrisez le défi des travailleurs détachés, des succursales et du Wi-Fi pour les visiteurs. Gardez vos données et vos utilisateurs en toute sécurité, peu importe l’endroit où ils se trouvent ou le niveau d’accès. Gérez les priorités, garantissez la qualité de service et maximisez la disponibilité du réseau tout en économisant de l’argent grâce à des caractéristiques uniques.

 

 

Aperçu du fonctionnement de l’interface administrateur du pare-feu de nouvelle génération : 

 

Tableau de bord

La navigation Rapports vous permet de trouver facilement les informations dont vous avez besoin. Affichez des rapports individuels et naviguez dans l’application Rapports depuis votre tablette ou votre téléphone.

Application

Le tableau de bord vous donne un aperçu en temps réel de ce qu’il se passe sur votre réseau et de l’état de votre pare-feu de nouvelle génération

Rapports

Par défaut le tableau de bord affiche plusieurs widgets affichant des informations différentes. Le tableau de bord est toutefois personnalisable, et les widgets peuvent être ajoutés ou supprimés en fonction de ce qu’il importe le plus aux administrateurs

 

 

Caractéristiques du pare-feu de nouvelle génération

 

La plateforme du pare-feu de nouvelle génération d’Untangle a été conçue pour fonctionner comme un app store. Les applications ajoutent de nouvelles fonctionnalités au pare-feu. Bien que chaque application ait une fonction différente (bloquer les spams ou éviter les virus), elles interagissent entre elles grâce à l’Integrated Rules EngineTM, qui permet de créer des politiques granulaires pour gérer tout type de traffic, menaces ou besoin d’optimisation, peu importe la complexité de votre réseau ou de vos règles de sécurité.

Pour une meilleure qualité de services, le pare-feu de nouvelle génération génère des rapports détaillés qui vous permettent non seulement d’avoir des informations très précises pour chaque application, et pour chaque utilisateur, groupe, heure de la journée, etc. Toutes les données disponibles sur le pare-feu sont accessibles via Reports.

 

Protéger :

Le pare-feu de nouvelle génération offre une protection renforcée aux points d’entrée en une seule solution, ce qui vous permet d’économiser du temps et de l’argent

Filtrer :

Contrôlez chaque application malveillante, requête web chiffrée, serveur impliqué dans la distribution de malwares, tentative d’attaque malveillante et spam.

Exécuter :

Gérez les priorités, garantissez la qualité de service et maximisez la disponibilité du réseau tout en économisant de l’argent

Connecter :

Maitrisez le défi des travailleurs détachés, des succursales et du Wi-Fi pour les visiteurs

Gérer :

Regardez qui fait quoi et quand sur le réseau. Paramétrez les politiques de sécurité par utilisateur, groupe, appareil, horaires et plus.

Services :

Faites-vous aider par des experts grâce à notre équipe support. Personnalisez le pare-feu et affichez le logo de votre entreprise sur l’interface d’administration.

 

Téléchargez la plaquette de présentation

Services Cloud intégrés

Untangle propose un nombre grandissant de services pour améliorer la rapidité de déploiement de vos pares-feux de nouvelle génération. Ces services basés dans le Cloud s’intègrent facilement au pare-feu, sans nécessiter d’appliance physique sur site.

 

Command center

Command Center est une plateforme de gestion basée dans le Cloud qui vous permet de contrôler rapidement et facilement le déploiement de vos pares-feux depuis n’importe quel navigateur.

  • Gestion centralisée dans le Cloud de tous vos déploiements de pare-feu
  • Visibilité de vos sites en un coup d’œil, sur une seule et unique plateforme
  • Possibilité de gérer plusieurs sites depuis la même console
  • Historique des alertes et menaces pour chaque site
  • Réduction des frais généraux et coûts associés
  • Journaux de logs
  • Gestion des licences, mises à jour, sauvegardes et autres
  • Accès aux nouvelles fonctionnalités de gestion dès qu’elles sont disponibles, sans coût additionnel

 

ScoutIQ

ScoutIQ est une infrastructure d’intelligence qui fait remonter des informations mondiales sur les menaces directements dans les pares-feux de nouvelle génération. Virus Blocker est la première application à utiliser ScoutIQ pour analyser le Cloud et le réseau local, permettant ainsi une meilleure protection contre les attaques zero day et les menaces émergentes. En outre, ScoutIQ améliore la délivrabilité des emails.

ScoutIQ est compris dans la fonctionnalité Virus Blocker (ou le package complet) sans coût supplémentaire et est disponible pour les pare-feu à partir de la version 12.

Fournisseurs de services de sécurité managés

Command Center offre aux fournisseurs de services de sécurité managés une visibilité totale de tous les pare-feu de nouvelle génération qu’ils ont déployés, depuis n’importe quel navigateur. Les pare-feu de nouvelle génération étant des logiciels, ils s’intègrent facilement dans plusieurs scénarios de déploiement possibles, de la mise en place de votre propre matériel jusqu’au contrôle et gestion à distance.

 

En savoir plus

Pour en savoir plus sur les solutions d’Untangle, n’hésitez pas à nous contacter

 


Please wait...

Newsletter

Inscrivez-vous à notre newsletter pour recevoir les dernières actualités.