Intellinx est un système de surveillance multi-plate-forme, fournissant une vision inégalée de l’activité de l’utilisateur sur les applications d'entreprise. Il permet de lutter contre les fraudes internes, les fuites d’information et de responsabiliser les utilisateurs.
Intellinx s'articule autour de trois modules principaux : Intellinx Sniffer (interception des communications entre les applications et les utilisateurs), Intellinx Analyzer (monitoring et déclenchement d'actions et d'alertes), Intellinx Reporting (génération de rapports d'alerte).
Protection de Données pour le bureau ou à usage personnel
Endpoint Protector est conçu pour protéger votre ordinateur contre le vol de données.
Si vous laissez votre PC / Mac déverouillé, quelqu'un d'autre pourrait y accéder et emporter vos données sur leurs clefs USB ou autres périphériques de stockage.
L'impact d'une fraude ou du non-respect d'une réglementation (Sarbane-Oxley, Bâle II, PCI, ...) peut être catastrophique pour l'image d'une entreprise ou ses clients.
Etic Software maîtrise la technologie et la méthodologie pour vous aider à mettre en place les contrôles nécessaires de vos utilisateurs ou de vos clients et vous mettre en conformité avec les réglementations internationales les plus strictes.
Les Responsables de la Sécurité du Système d’Information (RSSI) sont aujourd’hui pris entre deux feux :
D’un côté les besoins métiers qui imposent de rendre l’information accessible de la manière la plus simple et la plus rapide.
De l’autre les Directions Générales qui veulent protéger le patrimoine intellectuel de l’entreprise.
La Protection de la fuite d’informations est aujourd’hui proposée par des produits plus ou moins dérivés d’antivirus, qui permettent de détecter, et éventuellement d’interdire, l’utilisation et le transport des informations identifiées comme sensibles.
Ce type de solution est très ambitieux mais dans la pratique inopérant :
Il est illusoire de vouloir maintenir à jour un inventaire (quand il existe…) des informations sensibles d’une entreprise, celles-ci peuvent changer d’un moment et/ou d’un utlisateur à l’autre
Un inventaire des informations sensibles, nécessairement centralisé, est un nouveau point de vulnérabilité critique et difficile à gérer
Il n’est pas possible de se protéger de fuites d’informations accidentelles, par exemple :
Un pc qui retourne en SAV avec son disque dur et toutes les données qu’il contient
La perte de supports amovibles avec les informations qu’ils contiennent
Le poste de travail utilisateur constitue le "endpoint" des réseaux d'entreprise. Du fait de l'évolution des menaces et des techniques de protection, ce "endpoint" est devenu la partie la plus vulnérable. Par ailleurs, c'est aussi la partie la plus difficile à protéger du fait de ses contraintes d'utilisation et d'administration.
Depuis 1998, ETIC Software intervient comme fournisseur et intégrateur de produits de sécurité destinés à la protection des systèmes, des données et des processus.
ETIC Software, grâce à des critères de choix très stricts sur les plans fonctionnels, techniques et économiques, propose une offre de produits de sécurité innovants mais éprouvés, capables de protéger :
tous les systèmes d'exploitation couramment utilisés
toutes les données d'entreprise, y compris celles gérées par l'utilisateur sur son poste nomade