ETIC Software est pour ses clients le partenaire à forte expertise dans les domaines de la sécurité, des infrastructures, du mainframe et des postes de travail.
La mise en place d'une solution de sécurité passe fréquemment par un maquettage autrement appelé "Proof Of Concept" (POC).
Les ingénieurs d'ETIC Software et ceux de ses partenaires éditeurs se tiennent à la disposition des clients pour réaliser des POC.
Ces interventions qui dépassent rarement quelques jours permettent de mettre à la disposition du futur client, un ensemble opérationnel où il pourra réaliser des tests pendant plusieurs semaines.
Les solutions ETIC Software permettent à ses clients de gérer de manière autonome divers aspects de la sécurité du système d'information.
Pour ce faire ETIC Software est en mesure de réaliser des formations destinées soit aux utilisateurs des solutions, soit au personnel technique en charge de la mise en place de ces solutions.
Les Responsables de la Sécurité du Système d’Information (RSSI) sont aujourd’hui pris entre deux feux :
D’un côté les besoins métiers qui imposent de rendre l’information accessible de la manière la plus simple et la plus rapide.
De l’autre les Directions Générales qui veulent protéger le patrimoine intellectuel de l’entreprise.
La Protection de la fuite d’informations est aujourd’hui proposée par des produits plus ou moins dérivés d’antivirus, qui permettent de détecter, et éventuellement d’interdire, l’utilisation et le transport des informations identifiées comme sensibles.
Ce type de solution est très ambitieux mais dans la pratique inopérant :
Il est illusoire de vouloir maintenir à jour un inventaire (quand il existe…) des informations sensibles d’une entreprise, celles-ci peuvent changer d’un moment et/ou d’un utlisateur à l’autre
Un inventaire des informations sensibles, nécessairement centralisé, est un nouveau point de vulnérabilité critique et difficile à gérer
Il n’est pas possible de se protéger de fuites d’informations accidentelles, par exemple :
Un pc qui retourne en SAV avec son disque dur et toutes les données qu’il contient
La perte de supports amovibles avec les informations qu’ils contiennent
Les médias de sauvegarde permettent de restaurer les données d’entreprise en cas de sinistre, ou après une certaine période d’inutilisation, elles sont la mémoire de l’entreprise.
Pourtant la manutention, l’écriture, la lecture et le stockage de ces médias de sauvegarde induisent un taux d’échec de restauration difficile à estimer à priori et en tout cas trop important, plaçant des données cruciales de l'entreprise en danger.
Les solutions de compression de données réduisent l'espace nécessaire au stockage des informations et augmentent les vitesses de transfert.
Les solutions de chiffrement constituent un rempart contre la divulgation accidentelle de données, elles permettent de s’assurer de l'intégrité des données fournies et de la limitation d'accès aux seules ressources autorisées (qui ont la clé de déchiffrement).
Il existe déjà de nombreuses solutions ponctuelles à ce type de problème, mais au sein de l'entreprise il est nécessaire de disposer de solutions multi plates-formes, intégrées et facilement administrables pour l'entreprise.
Le durcissement d’un système informatique est un processus qui vise à réduire ses vulnérabilités et à diminuer les risques opérationnels qui pourraient lui être liés.
Pour réduire le niveau de menace des vecteurs d'attaque, il faut supprimer les logiciels inutiles et superflus (en principe, une fonction unique du système est plus sûre qu'une fonction polyvalente), les comptes utilisateur de connexion et désactiver et/ou supprimer les services inutiles ainsi que les périphériques à risque comme les clefs USB.
Le poste de travail utilisateur constitue le "endpoint" des réseaux d'entreprise. Du fait de l'évolution des menaces et des techniques de protection, ce "endpoint" est devenu la partie la plus vulnérable. Par ailleurs, c'est aussi la partie la plus difficile à protéger du fait de ses contraintes d'utilisation et d'administration.
La protection des ressources informatiques est le plus souvent réalisée à l'aide d'un mécanisme d'authentification qui permet de vérifier l'identité d’une ressource humaine ou informatique avec ce qu'elle connait (mot de passe), ce qu'elle possède(certificat), ce qu'elle est (caractéristique physique) ou ce qu'elle sait faire (signature).
Les données des entreprises représentent une part importante de leurs actifs économiques, qu’elles soient échangées entre les collaborateurs ou avec des partenaires, elles doivent rester confidentielles sans subir ni corruption ni perte.