Piratage informatique

IDactis Security

idsecurity.jpgPar leur simplicité de mise en œuvre, les solutions IDactis s'adaptent à tous les besoins de eSSO (Signature Unifiée pour les infrastructures d'entreprise), sans incidence sur l'infrastructure de sécurité existante, pour gérer par code PIN ou biométrie les identifiants de vos utilisateurs.

Domaines d'application
Systèmes 
Windows
Poste de travail

IDactis Security

idsecurity1.jpgToutes les entreprises souhaitent améliorer la sécurité d’accès aux postes de travail et simplifier la vie de leurs utilisateurs, malheureusement davantage de sécurité signifie trop souvent plus de contraintes pour l’utilisateur.

IDactis Security fournit à la fois la facilité d'utilisation et la sécurité nécessaire : c'est une sorte de "post-it sécurisé" qui conserve les informations nécessaires au travail quotidien (identité, mot de passe, clé de cryptage, certificats).

PostIt2Keys.png

Durcissement des systèmes

Le durcissement d’un système informatique est un processus qui vise à réduire ses vulnérabilités et à diminuer les risques opérationnels qui pourraient lui être liés.

Pour réduire le niveau de menace des vecteurs d'attaque, il faut supprimer les logiciels inutiles et superflus (en principe, une fonction unique du système est plus sûre qu'une fonction polyvalente), les comptes utilisateur de connexion et désactiver et/ou supprimer les services inutiles ainsi que les périphériques à risque comme les clefs USB.

Administration et audit des autorisations d'accès

Permettre aux utilisateurs un accès illimité aux ressources système et réseau peut compromettre la sécurité et la stabilité d'une entreprise.

Le contrôle d'accès permet de déterminer si un utilisateur authentifié peut exécuter des activités définies. Il faut aussi affecter aux utilisateurs les ressources strictement nécessaires pour réaliser les tâches correspondant à leur métier. Il faut aussi pouvoir en contrôler l’application à tout moment en enregistrant des éléments de preuve.

Un système d’administration des contrôles d’accès simple et auditable, couplé à des moyens de supervision performants est aujourd’hui la seule solution qui assure un niveau de contrôle des risques informatiques, conforme aux règlementations liées à la sécurité opérationnelle.

Authentification forte et SSO

La protection des ressources informatiques est le plus souvent réalisée à l'aide d'un mécanisme d'authentification qui permet de vérifier l'identité d’une ressource humaine ou informatique avec ce qu'elle connait (mot de passe), ce qu'elle possède(certificat), ce qu'elle est (caractéristique physique) ou ce qu'elle sait faire (signature).

Protection des systèmes

La protection des systèmes, qui consiste principalement à limiter l’accès des systèmes informatiques exclusivement à un personnel autorisé, s’est considérablement développée et reste l’une des principales préoccupations des responsables informatiques.

 

Produits

Depuis 1998, ETIC Software intervient comme fournisseur et intégrateur de produits de sécurité destinés à la protection des systèmes, des données et des processus.

Offres

 ETIC Software, grâce à des critères de choix très stricts sur les plans fonctionnels, techniques et économiques, propose une offre de produits de sécurité innovants mais éprouvés, capables de protéger :

  • tous les systèmes d'exploitation couramment utilisés
  • toutes les données d'entreprise, y compris celles gérées par l'utilisateur sur son poste nomade