L’informatique au service des utilisateurs

Sécurité Internet

FIREWALLS

L'architecture générale de sécurité repose sur le firewall, son rôle est de contrôler les accès. Ainsi tous les paquets de données entrants et sortants sont inspectés afin de vérifier leur conformité avec les règles définies par la politique de sécurité. On adjoint au firewall différents composants logiciels ou matériels destinés notamment à renforcer la disponibilité et la traçabilité de la plate-forme de sécurité.

Contrôle d'accès: firewalls

Solutions logicielles ou matérielles de contrôle d'accès (réseau interne, WAN, Internet, Extranet…)

Firewalls Check Point FireWall-1 sur plate-forme Unix, Linux, NT et Nokia. Firewalls Cisco Pix & ASA, Fortinet.

Outils de Reporting pour firewalls

Outils de reporting évolués destinés au contrôle de l'utilisation de l'accès Internet (services utilisés, activité du firewall, niveau de sécurité…). Logiciels Check Point Reporting Module et WebTrends.

Tolérance de panne

Solutions de haute disponibilité pour les firewalls Check Point et Cisco.

ANTI-VIRUS

Elément indispensable de la chaîne sécuritaire de l'entreprise, l'anti-virus se décline en différentes versions afin de traiter toutes les menaces. Plus spécifiquement, l'anti-virus de firewall sera principalement chargé d'inspecter les données issues de l'Internet.

Logiciels anti-virus pour firewalls, serveurs de réseaux, serveurs de messagerie et postes clients, tels que Veritas, Symantec, Panda Security

SECURITE DU CONTENU

Désormais une grande partie de la circulation des données dans l'entreprise s'effectue par messagerie, navigation Web et téléchargements Internet. Il devient donc indispensable de pouvoir contrôler ces flux. Les solutions proposées améliorent la sécurité et l'efficacité du réseau en réduisant l'utilisation non professionnelle.

Logiciels de filtrage d'accès aux sites Web

Solutions destinées à limiter l'utilisation d'Internet par un dispositif de filtrage d'URL permettant un accès aux sites Web type Websense en accord avec la politique de sécurité de l'entreprise.

Logiciels de sécurité du contenu

Solutions logicielles permettant le filtrage des fichiers d'après leur type, taille ou sur des mots clés. Protection contre la fuite d'informations confidentielles, contrôle du risque juridique, prévention des usages anti-productifs ou préjudiciable à l'image de l'entreprise, protection contre le trafic e-mail abusif. Logiciels Aladdin eSafe.

AUTHENTIFICATION

L'authentification est un maillon vital de la sécurité. Les mots de passe statiques traditionnels se révèlent insuffisants pour protéger les réseaux dans un contexte étendu. Une infrastructure PKI (Public Key Infrastructure) offre désormais des mécanismes d'authentification plus complets et plus sûrs. Cette plate-forme répond aux besoins de sécurisation du courrier électronique, des applications avec interface Web, des ERP et des réseaux virtuels privés. Nous proposons également les solutions d'authentification dynamiques et biométriques.

Infrastructures PKI

L'infrastructure à clés publiques assure les principes de la sécurité logique : Authentification, autorisation, confidentialité signature et non-répudiation. Solutions RSA Keon, Microsoft et Lotus. Intégration des cartes à puce.

Authentification dynamique

Authentification dynamique de type SafeData.

Authentification biométrique

Solutions basées sur les empreintes digitales et la Voix.

CHIFFREMENT

Le chiffrement de données est une méthode efficace pour assurer la confidentialité des données. L'exploitation de ces techniques de chiffrement permet de sécuriser les e-mails, les fichiers, les transactions électroniques et bâtir des réseaux privés virtuels VPN.

E-mail

Solutions logicielles destinées au chiffrement des messages et à la signature digitale. Intégration dans MS Exchange, Lotus Notes…

Données / fichiers

Logiciels de chiffrement de fichiers (répertoires, disque dur local, serveur de réseau….)

VPN (Virtual Private Networks)

Logiciels IPSec pour l'interconnexion de sites et pour le raccordement de PC isolés via VPN. Solutions Cisco, Check Point.

DETECTION D'INTRUSIONS

Les outils de détection d'intrusions protègent efficacement l'environnement réseau des menaces sur la sécurité. En agissant en complément du firewall comme des analyseurs de réseaux dynamiques dédiés à la sécurité IP, les sondes détectent et répondent aux attaques en temps réel.

Sondes de type Internet Security Systems Real Secure ou Cisco Secure IDS.

OUTILS DE TESTS DE VULNERABILITES

Afin de garantir en permanence le meilleur niveau de protection et se prémunir de tout acte de malveillance, il est indispensable de réaliser des actions préventives. Pour cela nous proposons des logiciels de tests destinés à détecter les vulnérabilités et apporter des solutions correctives pour tous les composants d'un réseau (routeurs, firewalls, web, serveurs, applications).

Logiciel ISS Internet Scanner et logiciels libres.

Sécurité des données

Solutions de sauvegarde

Les données de l’entreprise, de par leur volume croissant et leur importance pour le bon déroulement des processus métiers, requièrent la mise en place de solutions de sauvegarde automatisées et performantes, permettant de garantir l’accès aux données quels que soient les défaillances et pannes pouvant survenir.

 

| Accueil

Sécurité de l'information