Fuite de données

Audit et mise en conformité du poste de travail

Le poste de travail utilisateur constitue le "endpoint" des réseaux d'entreprise. Du fait de l'évolution des menaces et des techniques de protection, ce "endpoint" est devenu la partie la plus vulnérable. Par ailleurs, c'est aussi la partie la plus difficile à protéger du fait de ses contraintes d'utilisation et d'administration.

Protection des données

Les données des entreprises représentent une part importante de leurs actifs économiques, qu’elles soient échangées entre les collaborateurs ou avec des partenaires, elles doivent rester confidentielles sans subir ni corruption ni perte.

 

Produits

Depuis 1998, ETIC Software intervient comme fournisseur et intégrateur de produits de sécurité destinés à la protection des systèmes, des données et des processus.