2
Aujourd’hui, avec des collaborateurs de plus en plus mobiles, les risques associés aux données exposées en dehors du périmètre protégé du bureau sont croissants. Les ordinateurs portables constituent en effet des cibles faciles pour les voleurs. Chaque année, environ 800 000 ordinateurs portables sont perdus ou volés dans les aéroports du monde entier, dont près de 900 disparitions signalées à Heathrow chaque semaine. Les ordinateurs portables des cadres décisionnaires d’une entreprise regorgent d’informations sensibles comme des plans marketing, des propriétés intellectuelles, des données clients et des rapports financiers de l’entreprise. Si ces informations tombent entre de mauvaises mains, l’entreprise risque de subir des dommages financiers et de voir sa réputation ternie, et les pertes induites souvent difficiles à mesurer. Avec ExecProtect, les cadres sont assurés que leurs ordinateurs portables et leurs données sont en sécurité, parfaitement protégés par le cryptage et les identifiants d’accès les plus puissants au monde. Même en cas de vol ou de perte de leur ordinateur portable, les informations sensibles restent inaccessibles au commun des utilisateurs qui ne parviendront pas à déjouer l’authentification et l’autorisation multi-facteurs. ExecProtect est une solution complète qui vise à faciliter la migration vers une politique de sécurité d’autorisation forte, tout en garantissant facilité et confort d’utilisation. Cette solution évolutive s’adresse à la fois aux grandes et moyennes entreprises. PROTIVA ExecProtect Armored Office Une sécurité totale pour protéger les données sensibles des cadres mobiles et des décisionnaires dans les entreprises

Exec protect armored office

  • Upload
    nis

  • View
    17

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Exec protect armored office

Aujourd’hui, avec des collaborateurs de plus en plus mobiles, les risques associés aux données exposées en dehors du périmètre protégé du bureau sont croissants. Les ordinateurs portables constituent en effet des cibles faciles pour les voleurs. Chaque année, environ 800 000 ordinateurs portables sont perdus ou volés dans les aéroports du monde entier, dont près de 900 disparitions signalées à Heathrow chaque semaine.

Les ordinateurs portables des cadres décisionnaires d’une entreprise regorgent d’informations sensibles comme des plans marketing, des propriétés intellectuelles, des données clients et des rapports financiers de l’entreprise. Si ces informations tombent entre de mauvaises mains, l’entreprise risque de subir des dommages financiers et de voir sa réputation ternie,

et les pertes induites souvent difficiles à mesurer.

Avec ExecProtect, les cadres sont assurés que leurs ordinateurs portables et leurs données sont en sécurité, parfaitement protégés par le cryptage et les identifiants d’accès les plus puissants au monde. Même en cas de vol ou de perte de leur ordinateur portable, les informations sensibles restent inaccessibles au commun des utilisateurs qui ne parviendront pas à déjouer l’authentification et l’autorisation multi-facteurs.

ExecProtect est une solution complète qui vise à faciliter la migration vers une politique de sécurité d’autorisation forte, tout en garantissant facilité et confort d’utilisation. Cette solution évolutive s’adresse à la fois aux grandes et moyennes entreprises.

PROTIVA ExecProtect Armored OfficeUne sécurité totale pour protéger les données sensibles des cadres mobiles et des décisionnaires dans les entreprises

Page 2: Exec protect armored office

Des points de terminaison de sécuritéExecProtect est entièrement intégré à l’environnement Microsoft® et propose les fonctionnalités suivantes :> Authentification sécurisée > Accès distant sécurisé> Authentification au niveau du Boot/un cryptage de la

totalité du disque dur > Confidentialité des e-mails> Signature numérique

Authentification a base de certificats L’authentification a base de certificats est une authentification multi-facteurs. L’utilisateur reçoit un identifiant sous forme de certificat (quelque chose qui est en leur possession) qu’il doit utiliser pour s’authentifier. Il est ensuite invité à saisir un second authentificateur (quelque chose qu’ils savent ou sont) pour obtenir une autorisation d’accès. L’authentification à base de certificat est proposée sous de nombreux formats très pratiques tels que la carte a puce ou le badge mais aussi des clés USB…

> Les cartes à puce Gemalto IDPrime.NET offrent tous les avantages d’une authentification multi-facteurs, des fonctionnalités cryptographiques à infrastructure à clé publique (PKI) et des mots de passe à usage unique (OTP).Elles fonctionnent de façon transparente dans l’environnement Microsoft (Forefront FIM, Active Directory, Office Suite, Office 365, SharePoint, BitLocker, DirectAcces et bien plus).> La carte IDPrime .NET Bio offre une alternative plus pratique qu’une vérification basée sur un code PIN grâce à l’authentification biométrique adaptée aux cartes à puce. > Les cartes IDPrime MD offrent des fonctionnalités identiques en communication avec contact et sans contact ; elles sont, compatible avec la norme NFC pour smartphones et tablettes. Les produits et cartes à puce Gemalto sont conformes aux dernières normes de sécurité telles que FIPS 140 -2 Niveau 3 et aux Critères communs EAL4+/PP SSCD.> L’IDBridge K3000, un périphérique USB portable, est conçu avec la même technologie de cartes à puce basée sur un certificat, mais il offre le confort d’un lecteur intégré et une fonctionnalité supplémentaire de protection des données (cryptage du disque USB).> Des solutions de carte-badges offrent un accès logique basé sur une infrastructure à clé publique (PKI), pour les réseaux, les stations de travail, le cryptage des e-mails et des données et la signature, associé à des contrôles de l’adresse physique au sein d’un dispositif utilisateur unique.

Des outils d’authentification à usage unique La solution IDConfirm 1000 OTP de Gemalto offre une authentification multi-facteurs pour une connexion et un accès distant sécurisé à Windows, offrant ainsi une expérience utilisateur identique au bureau ou en déplacement.

Des outils d’administration et de gestion Gemalto propose un ensemble d’outils d’administration destinés à faciliter la migration vers une authentification multi-facteurs. Ces composants prennent en charge l’intégralité du cycle de vie du projet de la commande et l’émission, à la gestion des certificats et codes PIN. Ces outils sont évolutifs et personnalisables afin de répondre aux besoins des grandes et moyennes entreprises. Émission et système de gestion des cartes (CMS) L’IDAdmin 200 est un système de gestion des cartes à puce (CMS) innovant et économique qui facilite le déploiement au sein de votre entreprise. Il est parfaitement intégré à l’environnement Microsoft et compatible avec la plupart des fournisseurs de certificats.

Un gestionnaire des mots de passe pour l’entrepriseGemalto fournit également des outils innovants garants de la politique de mise en œuvre de la sécurité : le Corporate Emergency Password Manager (CEPM) offre une façon simple et facile de déployer une solution de sauvegarde en cas de perte ou de vol d’identifiants. Le Corporate Administration Password Manager (CAPM) apporte, quant à lui, une sécurité accrue pour la gestion des mots de passe administratifs au sein de l’environnement informatique de l’entreprise.

Programme de partenariatGemalto a lancé des programmes de partenariat avec ses intégrateurs et distributeurs qui collaborent étroitement avec ses clients afin d’assurer une réalisation des projets sans faille. Avec nos partenaires, nous avons développé une suite de services professionnels incluant le conseil, l’assistance, la formation et la maintenance destinés à garantir et faciliter l’ensemble des étapes de la migration des projets vers l’authentification multi-facteurs. Le programme de partenariat associe également Gemalto aux principaux leaders de l’industrie et fournisseurs de technologie pour proposer une solution s’intégrant avec l’ensemble des acteurs principaux de la sécurité des systèmes d’information.

Protiva ExecProtect Armored Office

GEMALTO.COM

© G

emal

to 2

013.

Tou

s dr

oits

rése

rvés

. Gem

alto

et l

e lo

go G

emal

to s

ont d

es m

arqu

es c

omm

erci

ales

ou

des

mar

ques

de

serv

ice

de G

emal

to N

V dé

posé

es d

ans

cert

ains

pay

s. o

ctob

re 2

013

- C

C

Une sécurité intégrale pour les cadres mobiles et les décisionnaires.