Cryptographie

Brochures SecureZIP

Vous pouvez télécharger la brochure SecureZIP au format PDF en cliquant sur le lien suivant.

SecureZIP

SecureZIP assure la compression, le chiffrement et permet le transfert des données depuis le poste de travail jusqu’au mainframe en passant par les différents serveurs et équipements de stockage.

IDactis Security

idsecurity1.jpgToutes les entreprises souhaitent améliorer la sécurité d’accès aux postes de travail et simplifier la vie de leurs utilisateurs, malheureusement davantage de sécurité signifie trop souvent plus de contraintes pour l’utilisateur.

IDactis Security fournit à la fois la facilité d'utilisation et la sécurité nécessaire : c'est une sorte de "post-it sécurisé" qui conserve les informations nécessaires au travail quotidien (identité, mot de passe, clé de cryptage, certificats).

PostIt2Keys.png

Notre équipe

Une solide équipe technique, permet à ETIC Software d’accompagner ses clients lors des étapes de définition du besoin, de maquettage et d’intégration.

ETIC Software fournit également à ses clients les supports de niveau 1 et 2 des logiciels ainsi que la formation des utilisateurs.

Notre expertise

 

ETIC Software est pour ses clients le partenaire à forte expertise dans les domaines de la sécurité, des infrastructures, du mainframe et des postes de travail.

Sécurisation des sauvegardes de données

Les médias de sauvegarde permettent de restaurer les données d’entreprise en cas de sinistre, ou après une certaine période d’inutilisation, elles sont la mémoire de l’entreprise.

Pourtant la manutention, l’écriture, la lecture et le stockage de ces médias de sauvegarde induisent un taux d’échec de restauration difficile à estimer à priori et en tout cas trop important, plaçant des données cruciales de l'entreprise en danger.

Audit et mise en conformité du poste de travail

Le poste de travail utilisateur constitue le "endpoint" des réseaux d'entreprise. Du fait de l'évolution des menaces et des techniques de protection, ce "endpoint" est devenu la partie la plus vulnérable. Par ailleurs, c'est aussi la partie la plus difficile à protéger du fait de ses contraintes d'utilisation et d'administration.

Authentification forte et SSO

La protection des ressources informatiques est le plus souvent réalisée à l'aide d'un mécanisme d'authentification qui permet de vérifier l'identité d’une ressource humaine ou informatique avec ce qu'elle connait (mot de passe), ce qu'elle possède(certificat), ce qu'elle est (caractéristique physique) ou ce qu'elle sait faire (signature).

Protection des données

Les données des entreprises représentent une part importante de leurs actifs économiques, qu’elles soient échangées entre les collaborateurs ou avec des partenaires, elles doivent rester confidentielles sans subir ni corruption ni perte.