SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Safetica Endpoint Security Datasheet
Les employés peuvent représenter un risque pour votre entreprise - souvent inintentionnellement,
mais parfois volontairement. Certains prétendent travailler alors qu’il n’en est rien, qu’ils
gaspillent les ressources de la société, perdent accidentellement des données
sensibles ou dérobent consciemment des données confidentielles dans des buts malsains.
Safetica Endpoint Security est le seul logiciel au monde capable de protéger votre société
contre les principaux problèmes issus de l’intérieur de l’entreprise : fuite de données
sensibles, pertes financières et dommages à la réputation.

•	   Protection de l’entreprise contre les conséquences des erreurs humaines.
•	   Détection précoce des comportements à risque.
•	   Visualisation de l’activité et de la productivité de vos équipes.
•	   Assurance que les données sensibles restent où elles le doivent - Dans l’entreprise.
•	   Protection des intérêts de l’entreprise relativement à la vie privée des employés.
•	   Assurance que les employés accèdent aux données sensibles de façon controlée.
•	   Logiciel de sécurité ne perturbant pas le fonctionnement de l’entreprise.
•	   Mise en conformité facilitée avec les standards industriels, les réglementations et les législations.


Supervision et évaluation
Safetica Endpoint Security révèle automatiquement tout                                                        Endpoint Auditor
comportement potentiellement à risque. Il analyse l’activité et
alerte la direction de tout risque imminent. Safetica Endpoint
Security mesure la productivité et détecte les changements
de comportement. Des changements significatifs dans le
comportement d’un employé sont souvent un signe d’une
perte de motivation ou d’un malaise. En étudiant les
journaux et et les rapports générés, vous pouvez déterminer               productivity

si il existe un risque potentiel pour l’entreprise et agir au
plus tôt pour y remédier.
                                                                                                              new job
Suivi intelligent du personnel
Déterminez les obstacles à la productivité de vos employés,
étudiez le temps passé dans une application donnée pour
effectuer une tâche précise, peut-être le logiciel utilisé n’est
il pas, ou plus, adapté à la tâche. Déterminez quels sont les
logiciels les plus utilisés par votre personnel, établissez des
profils utilisateurs, décidez des aménagements possibles
pour améliorer les choses. Par le biais de rapports clairs et
d’alertes immédiates, vous pourrez suivre votre activité et
être au courant rapidement de tout problème éventuel.

•	 Suivi de la productivité
•	 Profils utilisateur
•	 Alertes


Suivi de l’activité Internet                                       limites que vous fixez, et le cas échéant de prendre les
Durant les heures de travail, il est courant que les               mesures qui s’imposent.
utilisateurs consultent leurs messageries Internet ou les
réseaux sociaux.         Ce comportement peut cependant            •	   Suivi de l’accès aux sites internet
entraîner des abus. Safetica Endpoint Security vous permet         •	   Catégorisation des sites internet
d’étudier l’activité internet de votre entreprise, de déterminer   •	   Suivi des emails
si les activités relevant du domaine privé restent dans les        •	   Suivi des webmails
                                                                   •	   Suivi des messageries instantanées
Suivi de l’activité
Le suivi de l’activité vous permet de déterminer
comment le temps est utilisé dans votre entreprise,
                                                                      Endpoint Supervisor            CEO      Assistant   Accountant
de détecter les comportements à risque et d’analyser
au plus juste la nature du risque, vous rendant à                           Internet
même d’évaluer rapidement les mesures à prendre.
                                                                            facebook.com
Les options de capture de données permettent                                youtube.com
la   collecte   efficace  d’éléments   de    preuve.                        times.com

•	   Prise intelligente de copies d’écran                                   Applications
•	   KeyLogger                                                              Freecell
•	   Suivi des recherches                                                   MS Word
•	   Suivi des accès aux fichiers
                                                                            Printing
Suivi des impressions                                                       Office
Comment vos imprimantes sont-elles utilisées, quels                         Hall
sont les documents imprimés, par qui ? Safetica
permet de répondre à ces questions et d’optimiser
au mieux l’usage des ressources d’impression.

Contrôle et Régulation
Safetica Endpoint Security permet de gérer les droits des
utilisateurs au plus juste, restreignant l’accès aux ressources
sensibles aux seuls utilisateurs en ayant réellement besoin,
c’est un outil puissant et efficace de contrôle des mouvements
de données. Les journaux d’accès et d’usage des ressources
permettent à la direction une évaluation précise de la situation.

Contrôle des Applications
L’installation de logicels illégaux ou dangereux est une
menace pour l’entreprise. Débarassez vous des logiciels
pirates, des malwares, des jeux et autres applications
indésirables inadaptées aux environnements professionnels.

•	 Blocage d’applications
•	 Base de données d’applications étendue

Web control
Empêchez la consultation des sites internet dangereux ou
indésirables, restreignez l’accès aux sites que vous décidez
d’autoriser, utilisez notre gestionnaire de catégories mis à
jour régulièrement et contrôlez facilement l’accès au web
dans votre entreprise.
                                                                    Prévention des fuites de
•	 Filtrage de sites internet par catégories et mots clés           données (DLP)
•	 Catégorisation détaillée des sites internet                      Safetica Endpoint Security est le rempart ultime protégeant
•	 Blocage des connexions HTTPS                                     vos informations confidentielles. Non seulement protège-
                                                                    t-il vos données des accès non autorisés, mais il contrôle
Print control                                                       également l’usage de ces données par les utilisateurs
Le contrôle d’impression permet de restreindre non seulement        autorisés. Safetica Endpoint DLP est là pour vous protéger. Il
l’accès aux imprimantes, mais également de restreindre ce           vous aide à empêcher les pertes financières et les dommages
qui peut être imprimé. Empêchez l’impression des documents          à la réputation de la société.
sensibles, empêchez l’impression des documents personnels.
                                                                    Contrôle des Périphériques
•	 Blocage de l’accès aux imprimantes                               Arrêtez les fuites de données, empêchez les données de
•	 Blocage de l’impression de certains               documents      l’entreprise d’être copiées, stockées, enregistrées, sur des
                                                                    clés USB, des téléphones mobiles ou tout autre périphérique
                                                                    amovible. Vous éviterez ainsi les fuites de données sensibles,
                                                                    et également les attaques des malwares éventuellement
                                                                    présents sur ces périphériques inconnus. Restreignez
l’utilisation des périphériques amovibles en n’autorisant
que ceux qui sont indispensables au fonctionnement de
                                                                                                                                      Endpoint DLP
l’entreprise. Les tentatives d’utilisation d’un périphérique
non autorisé sont bloquées, enregistrées et rapportées.

•	 Contrôle d’accès                                                                                 Creation
•	 Identification et blocage de périphériques USB et                                            New data immediately
                                                                                                     secured.
   Bluetooth spécifiques
•	 Identification et autorisation de périphériques USB et                         Deleting                        Transport
                                                                                  Erase redundant                  Keep information
     Bluetooth spécifiques                                                         data reliably.                   safe on the go.



Protection des données stockées                                                         Storage                Usage
Protégez votre entreprise des fuites de données stockées                               All data encrypted   Prevent illegitimate
                                                                                            securely.          data usage.
sur vos serveurs et stations de travail. Vous décidez qui
accède aux fichiers et ce qu’il peut en faire. Safetica
Endpoint Security vous permet également de supprimer les
fichiers de façon à ce qu’ils ne soient plus récupérables.

•	 Cryptage de disques
•	 “Déchiqueteuse de données”


Protection des données mobiles
Combien de vos employés ont besoin de disposer de
données sensibles sur un périphérique mobile ? Combien
ont déjà perdu une clef USB ou se sont fait voler un PC
portable ? Protégez vos données sensibles même si elles se
trouvent à des kilomètres. Avec Safetica Endpoint Security,
vos données sont protégées tout le temps, et personne d’autre
que vous ne peut y accèder. Personne ne pourra plus trouver
dans la rue une clef USB avec vos données confidentielles,
elle seront cryptées et protégées par un mot de passe.

•	 Cryptage des disques amovibles et des clefs USB              Safetica Endpoint Security vous fait
•	 Les algorithmes de cryptage les plus sûrs                    gagner du temps
                                                                Oubliez les longs et difficiles processus d’intégration
Protection des données lors de                                  des logiciels de sécurité dans votre entreprise. Safetica
l’utilisation                                                   Endpoint Security a été conçu spécifiquement pour ne pas
Vos informations sensibles sont le plus vulnérable lorsque      gêner votre personnel dans l’éxecution de son travail. Votre
elles sont utilisées. Si un utilisateur a légitimement accès    responsable sécurité gagnera le temps qu’il aurait passé à
à des données, rien ne l’empêche de les copier sur une          mettre en place la politique de sécurité. Safetica Endpoint
clef USB ou de les envoyer par email. Empêchez ce type          Security ne dérange pas vos employés dans l’exécution de
de comportement en contrôlant l’usage qui est fait des          leurs tâches. Vos administrateurs réseau seront capables
données. Safetica Endpoint Security pemet également de          très rapidement de configurer Safetica Endpoint Security
détecter un éventuel keylogger présent sur les machines.        pour qu’il soit conforme à la réglementation locale et aux
                                                                standards industriels applicables.
•	   Règles DLP
                                                                •	   Templates de configuration simples à utiliser
•	   Anti-KeyLogger
                                                                •	   Tâches programmées
•	   Classification intelligente des données
                                                                •	   Gestion à distance des clients
•	   Contrôle de l’accès aux données des applications
                                                                •	   Alertes automatiques

Et bien plus encore…                                            •	 Contrôle détaillé de l’accès à l’Administration et à la
                                                                   Supervision
                                                                •	 Optimisation pour les installations sur les réseaux
                                                                     importants
Conforme      à                                                  la        •	 Mise en place facile des standards                                 Politique de Licences
                                                                              industriels et de la réglementation                                Safetica Endpoint Security est fourni par
Réglementation                                                                                                                                   abonnement annuel. La license détermine
                                                                           •	 Templates prédéfinis pour des
Safetica Endpoint Security vous aidera                                                                                                           le nombre de machines qui peuvent
                                                                              standards ou des lois particuliers
à vous conformer à la réglementation                                                                                                             simultanément utiliser le logiciel Safetica en
                                                                           •	 Recommandations pour la mise en                                    même temps. Chaque système d‘exploitation
et aux standards industriels. Il vous
                                                                              conformité avec les standards                                      utilisant le client Safetica doit disposer
permet de protéger les intêrets de votre
                                                                           •	 Importation et exportation des                                     d‘une licence (licence par poste). Il existe
entreprise et en même temps reste                                                                                                                des licences d‘extension pour étendre une
                                                                              templates pour une configuration
conforme à la législation en vigueur                                                                                                             licence en cours de validité.
                                                                              rapide
relative à la vie privée des employés.



                                                                                                                                                 Configurations nécessaires

                                                                                                                                                 Safetica Endpoint Client
                                                                                    t
                                                              Manager           Aler age
                                                                                 M ess                              Local managers               Configuration recommandée:
                                                                                                                    with Safetica                •	 Processeur 1,6 GHz dual-core 32-bit
                                                                                                                    Management console               (x86) ou 64-bit (x64)
                                                                                                                                                 •	 1 Go de RAM
                                                                                                                                                 •	 2 Go d‘espace disque disponible
                                                                                                                                                 •	 Installation sur le client
          Safetica                                          Safetica
    Management                                            Management
                                                                                                                                                 •	 Agent caché ( une GUI est disponible )
 Service connected                                          Console                                                                              •	 MS Windows XP SP2, Vista, 7,
   to SQL database                                                                                                                                   32-bit et 64-bit
                                                                                                                                                 •	 Package d‘installation MSI

                                                                                                                                                 Safetica Management Service
                                                                                                    Normal operation

                                                                                                    Log monitoring and management                Configuration recommandée:
      Safetica Endpoint Client                     Laptop                                           Transfers data after the connection          •	 Processeur 2,4 GHz dual-core 32-bit
       on every workstation                    out of network
                                                                                                                                                     (x86) ou 64-bit (x64)
                                                                                                                                                 •	 2 Go de RAM
                                                                                                                                                 •	 10 Go d‘espace disque disponible
Safetica Endpoint Security fonctionne en architecture client-serveur. Cette                                                                      •	 Serveur partagé ou dédié, des serveurs
architecture est constituée d‘un logiciel client (Safetica Endpoint Client), d‘un logiciel                                                           multiples pemettent un load balancing
serveur (Safetica Endpoint Service), d‘un serveur de base de données (MS SQL                                                                         améliorant les performances
pour une installation standard, SQLite pour une petite installation) et d‘une console                                                            •	 MS Windows Server 2003, 2003 R2,
                                                                                                                                                     2008, 2008 R2, 32-bit et 64-bit
d‘administration (Safetica Management Console).
                                                                                                                                                 •	 MS SQL ou SQLite pour les petits
                                                                                                                                                     réseaux
A l‘intérieur d‘un domaine, plus de services peuvent tourner grâce à la                                                                          •	 Utilisable avec ou sans Active Directory
distribution de charge Active Directory. Une alternative pour un réseau de petite
taille est     l‘installation sans domaine sur un simple PC.
La base de données est utilisée pour le stockage des configurations et des journaux,
elle stocke également la base de données des catégories d‘applications et sites                                                              	           MGK Technologies
internet.                                                                                                                                    	           Tél. +352-261851
                                                                                                                                             	           Fax. +352-261851-999
                                                                                                                                             	           Mail : info@mgk.lu
                                                                                                                                             	           Site :http://www.mgk.lu
                                                   Intelligent Employee
                                                                               Print Control
                                                           Profiling
                                       Activity
                                      Monitoring                                                      Application
                     Internet Usage                                                                    Control
                        Monitoring                    Endpoint                  Endpoint
                                                       Auditor                 Supervisor
                                                                                                                           Web Control
                                                                   Endpoint
         Printer
                                                                     DLP
        Monitoring



                     Regulatory                                                                                     Data in Use
                     Compliance                                                                                      Protection
                                       Data at Rest                                            Data in Motion
                                        Protection          Endpoint                             Protection
                                                          Security Tools   Device Control                                                        Essayez Safetica gratuitement et
                                                                                                                                                 soyez protégés pendant 30 jours

                                                                                                                                                 Visitez notre site Internet

© Copyright 2012 Safetica Technologies s.r.o. All rights reserved. Safetica is a registered trademark of Safetica Technologies s.r.o. All
trademarks are the property of their respective owners. Contact your reseller for Safetica Endpoint Security. Safetica Technologies s.r.o.
reserves the right to change product specifications or other product information without notice.	                                                         www.safetica.be
Prague | Czech Republic | Europe | 25th of May 2012

Weitere ähnliche Inhalte

Was ist angesagt?

Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiquee-Xpert Solutions SA
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 

Was ist angesagt? (12)

Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Ssi
SsiSsi
Ssi
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 

Andere mochten auch

Im Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenIm Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenConnected-Blog
 
Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.vendeers
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
 
AUTOCORRECION, CORRESPONDENCIA GRUPO 5
AUTOCORRECION, CORRESPONDENCIA GRUPO 5AUTOCORRECION, CORRESPONDENCIA GRUPO 5
AUTOCORRECION, CORRESPONDENCIA GRUPO 5Dayana Mora
 
Employer Branding und Recruiting bei der Krones AG (Christian Laurin, Lingner...
Employer Branding und Recruiting bei der Krones AG (Christian Laurin, Lingner...Employer Branding und Recruiting bei der Krones AG (Christian Laurin, Lingner...
Employer Branding und Recruiting bei der Krones AG (Christian Laurin, Lingner...Baden-Württemberg: Connected e. V.
 
Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2Virginie Delaine
 
Abstraccion de ciudades burguesas
Abstraccion de ciudades burguesasAbstraccion de ciudades burguesas
Abstraccion de ciudades burguesasJenPul
 
CapitalExpertise2050
CapitalExpertise2050CapitalExpertise2050
CapitalExpertise2050Bruno Patin
 
Le Data guide de Data Publica
Le Data guide de Data PublicaLe Data guide de Data Publica
Le Data guide de Data PublicaKezhan SHI
 
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBX
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBXVoice aus der Cloud - Erfolgsfaktoren für Hosted PBX
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBXConnected-Blog
 
Social Media als Akquisetool
Social Media als AkquisetoolSocial Media als Akquisetool
Social Media als AkquisetoolConnected-Blog
 
Qué es una webquest
Qué es una webquestQué es una webquest
Qué es una webquestDanielaMariel
 

Andere mochten auch (20)

Unit 4 lesson 9
Unit 4 lesson 9Unit 4 lesson 9
Unit 4 lesson 9
 
Im Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punktenIm Web-Wunderland - Wie kleine Händler im Web punkten
Im Web-Wunderland - Wie kleine Händler im Web punkten
 
Carrière
CarrièreCarrière
Carrière
 
Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.
 
Antigua
AntiguaAntigua
Antigua
 
Bmw auto z4 d
Bmw auto z4 dBmw auto z4 d
Bmw auto z4 d
 
Internet der Dienste
Internet der Dienste Internet der Dienste
Internet der Dienste
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
Deck
DeckDeck
Deck
 
AUTOCORRECION, CORRESPONDENCIA GRUPO 5
AUTOCORRECION, CORRESPONDENCIA GRUPO 5AUTOCORRECION, CORRESPONDENCIA GRUPO 5
AUTOCORRECION, CORRESPONDENCIA GRUPO 5
 
Employer Branding und Recruiting bei der Krones AG (Christian Laurin, Lingner...
Employer Branding und Recruiting bei der Krones AG (Christian Laurin, Lingner...Employer Branding und Recruiting bei der Krones AG (Christian Laurin, Lingner...
Employer Branding und Recruiting bei der Krones AG (Christian Laurin, Lingner...
 
Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2
 
Abstraccion de ciudades burguesas
Abstraccion de ciudades burguesasAbstraccion de ciudades burguesas
Abstraccion de ciudades burguesas
 
CapitalExpertise2050
CapitalExpertise2050CapitalExpertise2050
CapitalExpertise2050
 
Jazzfest2013 web
Jazzfest2013 webJazzfest2013 web
Jazzfest2013 web
 
Le Data guide de Data Publica
Le Data guide de Data PublicaLe Data guide de Data Publica
Le Data guide de Data Publica
 
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBX
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBXVoice aus der Cloud - Erfolgsfaktoren für Hosted PBX
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBX
 
Social Media als Akquisetool
Social Media als AkquisetoolSocial Media als Akquisetool
Social Media als Akquisetool
 
Qué es una webquest
Qué es una webquestQué es una webquest
Qué es una webquest
 
Calendrier ori 2
Calendrier ori 2Calendrier ori 2
Calendrier ori 2
 

Ähnlich wie Safetica Endpoint Security Datasheet par Safetica Benelux - FR

Productivite & Transparence
Productivite & TransparenceProductivite & Transparence
Productivite & Transparencegroupe_hisoft
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesFrederic Truong
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
Conformité RGPD dans SAP BusinessObjects
Conformité RGPD dans SAP BusinessObjectsConformité RGPD dans SAP BusinessObjects
Conformité RGPD dans SAP BusinessObjectsWiiisdom
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseHushapp by Syneidis
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 

Ähnlich wie Safetica Endpoint Security Datasheet par Safetica Benelux - FR (20)

Productivite & Transparence
Productivite & TransparenceProductivite & Transparence
Productivite & Transparence
 
Productivite transparence
Productivite transparenceProductivite transparence
Productivite transparence
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Conformité RGPD dans SAP BusinessObjects
Conformité RGPD dans SAP BusinessObjectsConformité RGPD dans SAP BusinessObjects
Conformité RGPD dans SAP BusinessObjects
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 

Safetica Endpoint Security Datasheet par Safetica Benelux - FR

  • 1. Safetica Endpoint Security Datasheet Les employés peuvent représenter un risque pour votre entreprise - souvent inintentionnellement, mais parfois volontairement. Certains prétendent travailler alors qu’il n’en est rien, qu’ils gaspillent les ressources de la société, perdent accidentellement des données sensibles ou dérobent consciemment des données confidentielles dans des buts malsains. Safetica Endpoint Security est le seul logiciel au monde capable de protéger votre société contre les principaux problèmes issus de l’intérieur de l’entreprise : fuite de données sensibles, pertes financières et dommages à la réputation. • Protection de l’entreprise contre les conséquences des erreurs humaines. • Détection précoce des comportements à risque. • Visualisation de l’activité et de la productivité de vos équipes. • Assurance que les données sensibles restent où elles le doivent - Dans l’entreprise. • Protection des intérêts de l’entreprise relativement à la vie privée des employés. • Assurance que les employés accèdent aux données sensibles de façon controlée. • Logiciel de sécurité ne perturbant pas le fonctionnement de l’entreprise. • Mise en conformité facilitée avec les standards industriels, les réglementations et les législations. Supervision et évaluation Safetica Endpoint Security révèle automatiquement tout Endpoint Auditor comportement potentiellement à risque. Il analyse l’activité et alerte la direction de tout risque imminent. Safetica Endpoint Security mesure la productivité et détecte les changements de comportement. Des changements significatifs dans le comportement d’un employé sont souvent un signe d’une perte de motivation ou d’un malaise. En étudiant les journaux et et les rapports générés, vous pouvez déterminer productivity si il existe un risque potentiel pour l’entreprise et agir au plus tôt pour y remédier. new job Suivi intelligent du personnel Déterminez les obstacles à la productivité de vos employés, étudiez le temps passé dans une application donnée pour effectuer une tâche précise, peut-être le logiciel utilisé n’est il pas, ou plus, adapté à la tâche. Déterminez quels sont les logiciels les plus utilisés par votre personnel, établissez des profils utilisateurs, décidez des aménagements possibles pour améliorer les choses. Par le biais de rapports clairs et d’alertes immédiates, vous pourrez suivre votre activité et être au courant rapidement de tout problème éventuel. • Suivi de la productivité • Profils utilisateur • Alertes Suivi de l’activité Internet limites que vous fixez, et le cas échéant de prendre les Durant les heures de travail, il est courant que les mesures qui s’imposent. utilisateurs consultent leurs messageries Internet ou les réseaux sociaux. Ce comportement peut cependant • Suivi de l’accès aux sites internet entraîner des abus. Safetica Endpoint Security vous permet • Catégorisation des sites internet d’étudier l’activité internet de votre entreprise, de déterminer • Suivi des emails si les activités relevant du domaine privé restent dans les • Suivi des webmails • Suivi des messageries instantanées
  • 2. Suivi de l’activité Le suivi de l’activité vous permet de déterminer comment le temps est utilisé dans votre entreprise, Endpoint Supervisor CEO Assistant Accountant de détecter les comportements à risque et d’analyser au plus juste la nature du risque, vous rendant à Internet même d’évaluer rapidement les mesures à prendre. facebook.com Les options de capture de données permettent youtube.com la collecte efficace d’éléments de preuve. times.com • Prise intelligente de copies d’écran Applications • KeyLogger Freecell • Suivi des recherches MS Word • Suivi des accès aux fichiers Printing Suivi des impressions Office Comment vos imprimantes sont-elles utilisées, quels Hall sont les documents imprimés, par qui ? Safetica permet de répondre à ces questions et d’optimiser au mieux l’usage des ressources d’impression. Contrôle et Régulation Safetica Endpoint Security permet de gérer les droits des utilisateurs au plus juste, restreignant l’accès aux ressources sensibles aux seuls utilisateurs en ayant réellement besoin, c’est un outil puissant et efficace de contrôle des mouvements de données. Les journaux d’accès et d’usage des ressources permettent à la direction une évaluation précise de la situation. Contrôle des Applications L’installation de logicels illégaux ou dangereux est une menace pour l’entreprise. Débarassez vous des logiciels pirates, des malwares, des jeux et autres applications indésirables inadaptées aux environnements professionnels. • Blocage d’applications • Base de données d’applications étendue Web control Empêchez la consultation des sites internet dangereux ou indésirables, restreignez l’accès aux sites que vous décidez d’autoriser, utilisez notre gestionnaire de catégories mis à jour régulièrement et contrôlez facilement l’accès au web dans votre entreprise. Prévention des fuites de • Filtrage de sites internet par catégories et mots clés données (DLP) • Catégorisation détaillée des sites internet Safetica Endpoint Security est le rempart ultime protégeant • Blocage des connexions HTTPS vos informations confidentielles. Non seulement protège- t-il vos données des accès non autorisés, mais il contrôle Print control également l’usage de ces données par les utilisateurs Le contrôle d’impression permet de restreindre non seulement autorisés. Safetica Endpoint DLP est là pour vous protéger. Il l’accès aux imprimantes, mais également de restreindre ce vous aide à empêcher les pertes financières et les dommages qui peut être imprimé. Empêchez l’impression des documents à la réputation de la société. sensibles, empêchez l’impression des documents personnels. Contrôle des Périphériques • Blocage de l’accès aux imprimantes Arrêtez les fuites de données, empêchez les données de • Blocage de l’impression de certains documents l’entreprise d’être copiées, stockées, enregistrées, sur des clés USB, des téléphones mobiles ou tout autre périphérique amovible. Vous éviterez ainsi les fuites de données sensibles, et également les attaques des malwares éventuellement présents sur ces périphériques inconnus. Restreignez
  • 3. l’utilisation des périphériques amovibles en n’autorisant que ceux qui sont indispensables au fonctionnement de Endpoint DLP l’entreprise. Les tentatives d’utilisation d’un périphérique non autorisé sont bloquées, enregistrées et rapportées. • Contrôle d’accès Creation • Identification et blocage de périphériques USB et New data immediately secured. Bluetooth spécifiques • Identification et autorisation de périphériques USB et Deleting Transport Erase redundant Keep information Bluetooth spécifiques data reliably. safe on the go. Protection des données stockées Storage Usage Protégez votre entreprise des fuites de données stockées All data encrypted Prevent illegitimate securely. data usage. sur vos serveurs et stations de travail. Vous décidez qui accède aux fichiers et ce qu’il peut en faire. Safetica Endpoint Security vous permet également de supprimer les fichiers de façon à ce qu’ils ne soient plus récupérables. • Cryptage de disques • “Déchiqueteuse de données” Protection des données mobiles Combien de vos employés ont besoin de disposer de données sensibles sur un périphérique mobile ? Combien ont déjà perdu une clef USB ou se sont fait voler un PC portable ? Protégez vos données sensibles même si elles se trouvent à des kilomètres. Avec Safetica Endpoint Security, vos données sont protégées tout le temps, et personne d’autre que vous ne peut y accèder. Personne ne pourra plus trouver dans la rue une clef USB avec vos données confidentielles, elle seront cryptées et protégées par un mot de passe. • Cryptage des disques amovibles et des clefs USB Safetica Endpoint Security vous fait • Les algorithmes de cryptage les plus sûrs gagner du temps Oubliez les longs et difficiles processus d’intégration Protection des données lors de des logiciels de sécurité dans votre entreprise. Safetica l’utilisation Endpoint Security a été conçu spécifiquement pour ne pas Vos informations sensibles sont le plus vulnérable lorsque gêner votre personnel dans l’éxecution de son travail. Votre elles sont utilisées. Si un utilisateur a légitimement accès responsable sécurité gagnera le temps qu’il aurait passé à à des données, rien ne l’empêche de les copier sur une mettre en place la politique de sécurité. Safetica Endpoint clef USB ou de les envoyer par email. Empêchez ce type Security ne dérange pas vos employés dans l’exécution de de comportement en contrôlant l’usage qui est fait des leurs tâches. Vos administrateurs réseau seront capables données. Safetica Endpoint Security pemet également de très rapidement de configurer Safetica Endpoint Security détecter un éventuel keylogger présent sur les machines. pour qu’il soit conforme à la réglementation locale et aux standards industriels applicables. • Règles DLP • Templates de configuration simples à utiliser • Anti-KeyLogger • Tâches programmées • Classification intelligente des données • Gestion à distance des clients • Contrôle de l’accès aux données des applications • Alertes automatiques Et bien plus encore… • Contrôle détaillé de l’accès à l’Administration et à la Supervision • Optimisation pour les installations sur les réseaux importants
  • 4. Conforme à la • Mise en place facile des standards Politique de Licences industriels et de la réglementation Safetica Endpoint Security est fourni par Réglementation abonnement annuel. La license détermine • Templates prédéfinis pour des Safetica Endpoint Security vous aidera le nombre de machines qui peuvent standards ou des lois particuliers à vous conformer à la réglementation simultanément utiliser le logiciel Safetica en • Recommandations pour la mise en même temps. Chaque système d‘exploitation et aux standards industriels. Il vous conformité avec les standards utilisant le client Safetica doit disposer permet de protéger les intêrets de votre • Importation et exportation des d‘une licence (licence par poste). Il existe entreprise et en même temps reste des licences d‘extension pour étendre une templates pour une configuration conforme à la législation en vigueur licence en cours de validité. rapide relative à la vie privée des employés. Configurations nécessaires Safetica Endpoint Client t Manager Aler age M ess Local managers Configuration recommandée: with Safetica • Processeur 1,6 GHz dual-core 32-bit Management console (x86) ou 64-bit (x64) • 1 Go de RAM • 2 Go d‘espace disque disponible • Installation sur le client Safetica Safetica Management Management • Agent caché ( une GUI est disponible ) Service connected Console • MS Windows XP SP2, Vista, 7, to SQL database 32-bit et 64-bit • Package d‘installation MSI Safetica Management Service Normal operation Log monitoring and management Configuration recommandée: Safetica Endpoint Client Laptop Transfers data after the connection • Processeur 2,4 GHz dual-core 32-bit on every workstation out of network (x86) ou 64-bit (x64) • 2 Go de RAM • 10 Go d‘espace disque disponible Safetica Endpoint Security fonctionne en architecture client-serveur. Cette • Serveur partagé ou dédié, des serveurs architecture est constituée d‘un logiciel client (Safetica Endpoint Client), d‘un logiciel multiples pemettent un load balancing serveur (Safetica Endpoint Service), d‘un serveur de base de données (MS SQL améliorant les performances pour une installation standard, SQLite pour une petite installation) et d‘une console • MS Windows Server 2003, 2003 R2, 2008, 2008 R2, 32-bit et 64-bit d‘administration (Safetica Management Console). • MS SQL ou SQLite pour les petits réseaux A l‘intérieur d‘un domaine, plus de services peuvent tourner grâce à la • Utilisable avec ou sans Active Directory distribution de charge Active Directory. Une alternative pour un réseau de petite taille est l‘installation sans domaine sur un simple PC. La base de données est utilisée pour le stockage des configurations et des journaux, elle stocke également la base de données des catégories d‘applications et sites MGK Technologies internet. Tél. +352-261851 Fax. +352-261851-999 Mail : info@mgk.lu Site :http://www.mgk.lu Intelligent Employee Print Control Profiling Activity Monitoring Application Internet Usage Control Monitoring Endpoint Endpoint Auditor Supervisor Web Control Endpoint Printer DLP Monitoring Regulatory Data in Use Compliance Protection Data at Rest Data in Motion Protection Endpoint Protection Security Tools Device Control Essayez Safetica gratuitement et soyez protégés pendant 30 jours Visitez notre site Internet © Copyright 2012 Safetica Technologies s.r.o. All rights reserved. Safetica is a registered trademark of Safetica Technologies s.r.o. All trademarks are the property of their respective owners. Contact your reseller for Safetica Endpoint Security. Safetica Technologies s.r.o. reserves the right to change product specifications or other product information without notice. www.safetica.be Prague | Czech Republic | Europe | 25th of May 2012