Securite

SÉCURITÉ INFORMATIQUE

sécurité informatique
securite informatique

Armez vous contre les nouvelles attaques

Filtrer et identifier la malveillance.

Maîtrisez le contenu de vos flux

Les cyberattaques ont progressé en France de 51%

informatique poissy - securite informatique - cybercriminalité

Cyber -Attaques chaque jour en france
1000000
Nouveau virus chaque jour dans le monde
Milliards d’emails sont échangés chaque jour
% des entreprises ont récemment échoué à un audit de sécurité

POLITIQUE DE SÉCURITÉ INFORMATIQUE

Chaque entreprise utilise son système d’informations selon son activité et ses besoins.
La sécurité doit être adaptée aux attentes du système d’informations en exploitation.
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Une « attaque » est l’exploitation d’une faille d’un système informatique.

Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l’insu de leur propriétaire.
Mais de plus en plus souvent  il s’agit de l’action de pirates informatiques.

securite clavister

Sécuriser votre réseau

Depuis 1997, Clavister, éditeur et constructeur suédois, fournit des solutions de sécurité, procurant des avantages commerciaux à des dizaines de milliers d’affaires dans le monde.
La famille des appliances UTM et les solutions d’accès distant permettent une sécurité réseau innovante et flexible avec une gestion et un contrôle exceptionnel. 
Clavister qui est un pionnier dans la virtualisation des solutions de sécurité continue à fournir ses appliances matérielles et logicielles pour donner au client un choix ultime. 
Les produits Clavister sont soutenus par un support, une maintenance et un programme de formation très efficace. 

 

Protection du réseau et barrière périmétrique entre le réseau de l’entreprise et le réseau public.


Intrusion – Détection – Prévention
Filtrage WEB (Liste blanche ou noire)
Gestion de l’authentification avec le FAI
Gestion de la bande passante
Serveur Multi-VPN – VPN Nomade – VPN site à site

 

Les pare-feu de nouvelle génération de Clavister combinent un pare-feu de classe grand compte avec des fonctionnalités de reconnaissance applicative et de protection contre les menaces avancées pour vous permettre de garder le contrôle de votre infrastructure réseau.

sécurité des accès

Sécuriser l'accès à vos données

L’éditeur MobilityGuard AB est l’un des leaders du marché dans le domaine de l’information et de la sécurité informatique.


Il développe des produits de sécurité technologique innovants pour les solutions de gestion d’accès.
MobilityGuard™ OneGate offre une multitude de différentes méthodes d’authentification, des méthodes d’authentification à Un facteur, tel que nom utilisateur/mot de passe, token basé Web, jusqu’à des méthodes multi-facteurs, tel que token SMS et token hardware, en incluant EMC/RSA SecurID, VASCO DIGIPASS et YubiKey.

Il est aussi possible d’utiliser un serveur d’authentification externe RADIUS pour l’authentification.


La technologie inclut un portail personnalisable, la gestion des identités, de nombreuses méthodes d’authentification forte.

Vos utilisateurs peuvent utiliser la méthode la plus sûre et efficace pour l’authentification, sans craindre le vol d’identité ou l’accès non autorisé.

MobilityGuard a été un des premiers éditeurs à proposer une application pour téléphone et tablette Android afin de permettre aux travailleurs nomades d’accéder de partout , en permanence et en toute sécurité à l’ensemble des ressources/services de l’entreprise, avec une gestion des droits et accès en utilisant une seule identification        (SSO dynamique).

cryptage de données - cryptshare

Sécuriser vos échanges

Cryptshare est la solution.

Cryptshare permet de sécuriser l’envoi de fichiers volumineux même de plusieurs Gigaoctets, de manière aussi facile et simple que l’envoi de mails normaux.


Les fichiers envoyés via Cryptshare ne sont pas stockés sur un serveur mail non contrôlé, mais sur le serveur de Cryptshare.


Un deuxième aspect de l’envoi électronique par mail est la sécurité des données envoyées. Les différentes techniques disponibles pour l’envoi d’informations sensibles, soit par e-mail ou par d’autres technologies ne sont souvent pas assez sécurisées pour les entreprises, institutions ou autorités.


Il existe tellement de raisons pour lesquelles les données devraient être protégées de l’interception ou manipulation. Les données sensibles telles que celles financières, dossiers des patients, plans architecturaux des projets ou bâtiments sensibles, documents juridiques, rapports d’inspection, juste pour en nommer que certains, devraient être toujours protégés par défaut. Dans beaucoup de cas il existe des lois, règles et normes qui exigent de l’expéditeur et du propriétaire des données d’implémenter les mesures de protection des données privées et de sécurité pour assurer que les données ne soient pas interceptées, manipulées ou volées.

RESEAU PRIVE - RESEAU PUBLIC

®Identifier les données sensibles

Sécuriser votre architecture

ETAPE 1

Protéger votre réseau local du réseau public avec une vraie plateforme de sécurité.
Ne faites pas confiance à votre routeur standard.

etape 3

Protéger vos serveurs et postes de travail avec un antivirus professionnel

etape 5

Protéger les accès à vos systèmes d'informations en intégrant un mode de chiffrement et un accès avec une authentification renforcée

etape 2

Organiser le trafic des données en intégrant une politique de circulation des paquets Voix et/ou Data.

etape 4

Protéger vos fichiers et vos systèmes de sauvegardes.

etape 6

Protéger vos échanges de données, votre messagerie, votre site web ou votre navigation par l'intégration de certificat de sécurité v

TÉLÉTRAVAIL - NOMADISME

De plus en plus de salariés cadres et non-cadres bénéficient chaque mois de la souplesse offerte par le télétravail à domicile, lorsque leur poste est compatible avec le travail à distance. Participant à l'amélioration de la qualité de vie des salariés mais aussi à la productivité, le télétravail satisfait de 95% les salariés qui en bénéficient.
C'est d'ailleurs pour cette raison que la réforme Macron contient des dispositions en faveur du télétravail.

Renforcez vos accès avec un facteur chiffré.

Les solutions un système en toute sécurité.

L' entreprise doit disposer d'une solution de sécurité permettant à ses employés de se connecter en toute quiétude à son architecture. Cette plateforme se charge d'identifier les demandes d'accès et de les orienter vers les sources autorisées.

Le télétravailleur doit disposer d'un poste de travail connecté à internet. Plusieurs facteurs de connexions sécurisés sont possibles.
Par le biais d'un VPN ou par accès via une plateforme d'authentification muni de sa clé de chiffrement.

Le responsable du système d'information de l'entreprise doit disposer de solution lui permettant de manager les personnes autorisées à se connecter à l’organisation. Les logs doivent être enregistrés et conservés au moins 12 mois.​

La plupart des entreprises octroient un accès privilégié à certains salariés et collaborateurs internes pour accéder à leurs données sensibles. Savez-vous qui, dans votre entreprise, a accès aux données clients sensibles ?
Êtes-vous en mesure d'identifier les droits d'accès de chacun ?
La majorité des dirigeants ignorent dans le détail qui a accès aux données et pour quel motif - ce qui représente un énorme risque de perte, de vol et de piratage de vos données. Il est important pour les entreprises de limiter l'accès à leurs données. Elles doivent déterminer les données auxquelles tel ou tel employé peut accéder et s'assurer qu'ils ne pourront accéder qu'au strict nécessaire. L'application de ces restrictions permettrait aux entreprises de gérer leurs données plus efficacement et de se protéger des vols ou pertes de données.

Utiliser des mots de passe forts et distincts pour chaque département

Les données d’une entreprise doivent être protégées par des mots de passe forts. Il est indispensable de renforcer les mots de passe pour se protéger contre les outils utilisés pour percer à jour les mots de passe – outils par ailleurs faciles à se procurer sur le marché. Un mot de passe fort associera plusieurs caractères, lettres en minuscules et majuscules, nombres et symboles.

MESSAGERIE

VÉRIFICATION DE L’EXPÉDITEUR

Lors d’un 1er échange, MailInBlack vérifie l’identité de l’expéditeur. S’il ne fait pas partie de votre liste blanche, un email lui est envoyé l’invitant à remplir un captcha et ainsi s’authentifier comme étant une personne réelle.

La demande d’authentification : une sécurité en +

MailInBlack est la solution la plus complète sur le marché de l’antispam/antivirus. Elle intègre plusieurs niveaux de protection qui lui permettent d’assurer une sécurité maximale de votre messagerie. La solution va évacuer les virus grâce à un scan antivirus, bloquer les spams grâce à un scan antispam et enfin trier les emails automatiques (de type newsletters) en vérifiant l’identité de l’expéditeur grâce à la « demande d’authentification ». 

En effet, dans le cas où votre expéditeur n’est pas dans votre liste blanche, MailInBlack lui envoie une demande d’authentification qui lui permettra de prouver que c’est une personne réelle et non un robot et de communiquer en toute transparence avec vous.

 

Les services MailInBlack : confiance, sécurité, proximité

Un partenaire de force et de qualité.

Société française
(hébergement, vente, support)

 

Contrôle d’administrateur
et autonomie des utilisateurs

 

Solution disponible 
en cloud ou appliance

 

10 ans d’expertise en
logiciels autour de l’email

Accompagnement dédié
90% de taux de satisfaction

Option SMTP
sortant

Votre architecture informatique est plus importante que vous ne le croyez, sécurisez vous.