Mobile Device Management : Assure une protection complète de vos terminaux mobiles d'entreprise et permet un contrôle détaillé de la flotte des mobiles de l'entreprise.
Dans l'ère du BYOD, où la frontière entre travail et loisirs s'amincit chaque jour, nous offrons une sécurité renforcée pour les informations sensibles de l'entreprise stockées sur les smartphones et tablettes personnels et une surveillance de l'utilisation des dispositifs mobiles personnels dans les environnements d'entreprise, permettant à la fois une limitation claire entre les données d'entreprise et les données privées stockées par les employés.
Protection de Données pour le bureau ou à usage personnel
Endpoint Protector est conçu pour protéger votre ordinateur contre le vol de données.
Si vous laissez votre PC / Mac déverouillé, quelqu'un d'autre pourrait y accéder et emporter vos données sur leurs clefs USB ou autres périphériques de stockage.
Avec l'ouverture des réseaux sur l'Internet et les besoins croissants d'échanges de fichiers, des mesures efficaces de chiffrement doivent être prises pour protéger vos données stratégiques : MegaCryption est le meileur moyen d'y arriver.
SecureZIP assure la compression, le chiffrement et permet le transfert des données depuis le poste de travail jusqu’au mainframe en passant par les différents serveurs et équipements de stockage.
Les Responsables de la Sécurité du Système d’Information (RSSI) sont aujourd’hui pris entre deux feux :
D’un côté les besoins métiers qui imposent de rendre l’information accessible de la manière la plus simple et la plus rapide.
De l’autre les Directions Générales qui veulent protéger le patrimoine intellectuel de l’entreprise.
La Protection de la fuite d’informations est aujourd’hui proposée par des produits plus ou moins dérivés d’antivirus, qui permettent de détecter, et éventuellement d’interdire, l’utilisation et le transport des informations identifiées comme sensibles.
Ce type de solution est très ambitieux mais dans la pratique inopérant :
Il est illusoire de vouloir maintenir à jour un inventaire (quand il existe…) des informations sensibles d’une entreprise, celles-ci peuvent changer d’un moment et/ou d’un utlisateur à l’autre
Un inventaire des informations sensibles, nécessairement centralisé, est un nouveau point de vulnérabilité critique et difficile à gérer
Il n’est pas possible de se protéger de fuites d’informations accidentelles, par exemple :
Un pc qui retourne en SAV avec son disque dur et toutes les données qu’il contient
La perte de supports amovibles avec les informations qu’ils contiennent
Les médias de sauvegarde permettent de restaurer les données d’entreprise en cas de sinistre, ou après une certaine période d’inutilisation, elles sont la mémoire de l’entreprise.
Pourtant la manutention, l’écriture, la lecture et le stockage de ces médias de sauvegarde induisent un taux d’échec de restauration difficile à estimer à priori et en tout cas trop important, plaçant des données cruciales de l'entreprise en danger.
Les solutions de compression de données réduisent l'espace nécessaire au stockage des informations et augmentent les vitesses de transfert.
Les solutions de chiffrement constituent un rempart contre la divulgation accidentelle de données, elles permettent de s’assurer de l'intégrité des données fournies et de la limitation d'accès aux seules ressources autorisées (qui ont la clé de déchiffrement).
Il existe déjà de nombreuses solutions ponctuelles à ce type de problème, mais au sein de l'entreprise il est nécessaire de disposer de solutions multi plates-formes, intégrées et facilement administrables pour l'entreprise.
Les données des entreprises représentent une part importante de leurs actifs économiques, qu’elles soient échangées entre les collaborateurs ou avec des partenaires, elles doivent rester confidentielles sans subir ni corruption ni perte.
ETIC Software, grâce à des critères de choix très stricts sur les plans fonctionnels, techniques et économiques, propose une offre de produits de sécurité innovants mais éprouvés, capables de protéger :
tous les systèmes d'exploitation couramment utilisés
toutes les données d'entreprise, y compris celles gérées par l'utilisateur sur son poste nomade