SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS



Documents pareils
Travaux pratiques Détermination de la capacité de stockage des données

Symantec Backup Exec.cloud

Fiche Technique. Cisco Security Agent

Manuel de l utilisateur

Symantec Endpoint Protection Fiche technique

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Aide à l installation et à la migration en HelloDoc 5.60

Mes documents Sauvegardés

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Mettre à jour son ordinateur vers Windows 7

Tropimed Guide d'installation

Recommandations techniques

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014

Windows 10 Technical Preview

Wobe.

Chiffrement des terminaux : comment ça marche?

Ordinateur portable Latitude E5410

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

PROCEDURE ESX & DHCP LINUX

Options de déploiement de Seagate Instant Secure Erase

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Parallels Transporter Lisez-moi

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

réduisez la facture électrique

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Fonctionnement de Windows XP Mode avec Windows Virtual PC

2 disques en Raid 0,5 ou 10 SAS

Appliances et logiciels Security

Mail-SeCure sur une plateforme VMware

Protection des données avec les solutions de stockage NETGEAR

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

SQL Server Installation Center et SQL Server Management Studio

Livre blanc Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Etude d Exchange, Google Apps, Office 365 et Zimbra

Windows 7, Configuration

Backup Premium Guide de démarrage de l utilisateur

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Préconisations Techniques & Installation de Gestimum ERP

La protection de la vie privée et les appareils mobiles

Communiqué de Lancement

Appliances et logiciels Security

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Rationalisation de votre flux de travail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Guide de prise en main Symantec Protection Center 2.1

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

JKW-IP. Mettez votre intercom vidéo en ligne.

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

FAQ sur le Service courriel d affaires TELUS

Avira Version 2012 (Windows)

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

1. Présentation du TP

User Manual Version 3.6 Manuel de l Utilisateur Version

Cover heading. La configuration système requise pour. Maximizer CRM Les éditions Entreprise et Groupe. Cover introduction

Backup Exec 2010 vs. BackupAssist V6

Systèmes informatiques

Sécurisation du réseau

Qu est-ce qu un Ordinateur

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Windows 7 - Installation du client

Janvier Entretien de l ordinateur

LOGICIEL DE GESTION DE LABORATOIRE ALPHA LABO

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

ACT! 2011 Version 13. ObjectLine. Tél ObjectLine - Tél Fax infos@objectline.fr -

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

Pré-requis installation

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Créca. Ajout aux livrets d informatique. Hiver 2014

Symantec Endpoint Protection

INSTALLATION ET PRISE EN MAIN

CPLN 20/08/2009 MBO Service ICT et Pédagogie

Procédure d installation :

CAHIER. DES CLAUSES TECHNIQUES PARTICULIERES N du 16 avril 2007 ORDINATEURS. C.I.E.P 1, Avenue Léon JOURNAULT SEVRES

MailStore Server 7 Caractéristiques techniques

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

Comment installer un client Rivalis Devis factures

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Business Everywhere. travailler partout. mars 2007

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

Initiation Internet Module 0 : Découverte de L ordinateur

DOCUMENTATION POINT FACTURE

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Transcription:

SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com

OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs de bureau et les ordinateurs portables exécutant le système d exploitation Microsoft Windows. Dispositif agnostique, SEAhawk est une solution fondée sur des politiques sans frais généraux de gestion des clés, assurant la protection des données stockées et en cours de transfert. Faits saillants Protection de données et limites de sécuri sation en utilisant le chiffrement fort Contrôle fondé sur des politiques des supports de stockage amovibles Sécurisation du partage de données avec des collègues Facilite la sauvegarde de données sécurisées et la récupération en cas de sinistre informatique Les principales fonctionnalités de SEAhawk comprennent : la gestion intelligente de l accès au dispositif, un disque virtuel privé, la protection de fichier de courriel et la gestion des disques à chiffrement automatique. SEAhawk combine la gestion intelligente de l accès au dispositif et le chiffrement des données en une solution de sécurité unique, transparente pour tous les périphériques de stockage. CryptoMill Securité d entreprise

FONCTIONNALITÉS Fonctionnalités Limites de sécurisation Les informations sont sécurisées et accessibles uniquement dans les périmètres organisationnels. La gestion intelligente de l accès au dispositif Empêche la copie de données sensibles vers des clés USB et des supports amovibles non chiffrés. Disques virtuels privés Zone définie sur le disque dur pour le stockage chiffré. Gestion des disques durs avec auto-chiffrement Gestion des utilisateurs, Effacement sécurisé, Mot de passe / Accès à la récupération. Logiciel FDE (Chiffrement complet de disque) Référentiel, protection de données infraudables. Protecteur de fichier de courriel Pointer et cliquer sur File Encryption (Chiffrement de fichier). Avantages Atténue les violations de données internes intentionnelles ou accidentelles. Les clés USB, les iphones, les Blackberrys et d autres périphériques de stockage peuvent être utilisés en toute sécurité. La confidentialité des données de l utilisateur. Protège contre la perte ou le vol d ordinateurs Protection complète des données avec zéro impact sur les performances. Protection complète pour votre lecteur système. Garder vos informations en toute sécurité lors de leur envoi à des tiers ou clients autorisés. Limites de sécurisation Une limite de sécurisation est un ensemble de PC et de stockage de l entreprise qui peuvent partager des données protégées. Exemples de limites de sécurisation : Toute l entreprise (cas le plus simple) Unités opérationnelles / Équipes projets Personnel de direction / des services généraux Groupes qui doivent légalement être séparés Les limites de sécurisation transcendent la géographie et la topologie du réseau. Les médias protégés ne peuvent être déchiffrés à l extérieur de la limite de sécurisation même si le mot de passe de partage est divulgué. Les limites de sécurisation de SEAhawk préviennent les violations de données internes à des tiers non autorisés et les fuites de données par des employés pour les concurrents. Gestion intelligente de l accès au dispositif SEAhawk emploie la Gestion intelligente de l accès au dispositif pour accéder aux périphériques de stockage amovibles comme les clés USB, les ipod et les CD/DVD. Sur la base des paramètres de la politique de Seahawk, la capacité d un utilisateur à utiliser ces périphériques peut être restreinte à un accès en lecture seule ou bloqué. La Gestion intelligente de l accès au dispositif distingue entre les supports sécurisés et les supports non sécurisés. En conséquence, la politique Seahawk d un utilisateur peut être configurée de façon à permettre l accès en lecture/écriture pour sécuriser les supports, en permettant seulement utilisateur peut être

FONCTIONNALITÉS configurée de façon à permettre l accès en lecture/écriture pour sécuriser les supports, en permettant seulement. Disques virtuels privés SEAhawk offre la possibilité d utiliser des disques virtuels sécurisés des conteneurs chiffrés qui stockent des données utilisateurs sensibles; ce qui offre une protection contre la perte ou le vol. Les disques virtuels de SEAhawk : semblent être des disques durs habituels pour le système d exploitation sont sécurisés à l aide de dardsbased encryption standard (AES) pour une protection maximale peuvent être facilement sauvegardés et récupérés sans nécessiter d une sécurité supplémentaire sont solidement liés à l organisation Gestion des disques à chiffrement automatique (SED) Rien de plus facile pour un utilisateur que d accepter que tout sur son ordinateur soit chiffré. Ils ne doivent pas se soucier de la partie du disque dur qui est sécurisée, et de celle qui ne l est pas. Il n existe pas de décision en toute connaissance quant à savoir si un document est suffisamment sensible pour être chiffré ou non. Tout sur le disque est chiffré! Du fait du Chiffrement complet de disque, le chiffrement est obligatoire et l exécution vient naturellement. L avenir du logiciel FDE est de le faire faire dans le matériel. Les disques à chiffrement automatique offrent tous les avantages du logiciel FDE avec aucun de ses inconvénients. Le chiffrement est effectué dans le lecteur lui-même et n a pas d impact sur votre unité centrale. La clé de chiffrement qui est contenue à l intérieur du lecteur n est jamais cédée à l unité centrale ou au système d exploitation. Cela, couplé avec le fait que cette solution matérielle est beaucoup plus résistante à l attaque, en fait une solution très sécurisée. Bien que ces SED envisagent d être une excellente solution, une pièce manque pour en faire une solution viable sur le marché gestion. Il ne s agit pas vraiment d une solution si un utilisateur oublie son mot de passe et ne peut pas accéder à ses données. Qui prend en charge la gestion de la clé et la récupération de l accès? Avec le logiciel CryptoMill, vous ne devez jamais vous inquiéter. SEAhawk s intègre à tous les types de SED actuellement sur le marché et offre un paramétrage unique, différents types de soutiens aux utilisateurs, la récupération d un accès centralisé et bien plus! La protection des données peut être aussi facile. Logiciel FDE (Chiffrement complet de disque) Pour supporter des périphériques existants qui ne contiennent pas des disques à chiffrement automatique, CryptoMill propose le logiciel FDE pour protéger complètement votre lecteur système. Il dispose de la même politique sans frais généraux de gestion des clés, une récupération d accès pare-balles et un chiffrement de logiciel robuste pour maintenir vos données en sécurité. Effacement sécurisé Dans le passé, les données étaient détruites par écrasement de chaque partie du support de stockage avec des zéros ou des formats de données aléatoires. Il s agissait de l «effacement» du support de stockage. Ce processus prenait trop de temps. L effacement sécurisé fonctionne en effaçant la clé utilisée pour accéder aux données chiffrées. Toutes les données sont chiffrées avec une clé. Si vous possédez la clé, vous pouvez

FONCTIONNALITÉS déchiffrer les données. Jeter la clé, et il devient pratiquement impossible d accéder aux données. Déchiffrer fichier». Après avoir saisi le mot de passe approprié, le fichier est déchiffré et est prêt à l emploi. L effacement (ou la destruction) de la clé de chiffrement est la meilleure façon de détruire les données chiffrées. Il est rapide (ne prend que quelques secondes!) et sûr, car il fonctionne selon les mêmes principes de chiffrement protègent vos données en premier lieu. Console de gestion de Crypto- Mill SEAhawk vous permet d effacer facilement des données à partir d un emplacement central. Votre personnel informatique peut facilement sélectionner un ou plusieurs ordinateurs entièrement chiffrés à effacer en toute sécurité. La prochaine fois que l un de ces ordinateurs redémarrage ou est mis sous tension, les données seront effacées en toute sécurité en quelques secondes. Toutes, sans que quelqu un ait à toucher physiquement les machines. Protection de fichier de courriel Le protecteur de fichier de courriel fournit une protection pratique, facile pour les fichiers annexés aux courriels. Le chiffrement de fichiers est aussi facile que «pointer et cliquer». Il suffit de faire un clic droit sur un fichier et de sélectionner «chiffrer les courriels». L utilisateur est alors invité à fournir un mot de passe pour protéger le fichier. Le fichier est alors chiffré et peut être joint à un courriel à envoyer à un contact. Si le destinataire n a pas SEAhawk installé, ils peuvent encore déchiffrer le fichier à l aide de l application de déchiffrage de fichier autonome disponible gratuitement sur le site Web. Le déchiffrage d un fichier chiffré est si facile; faire un clic droit sur le fichier et sélectionner «Accessibilité des données de l entreprise L entreprise aura toujours accès à ses données protégées. Même en cas de licenciement/absence de l employé, ou d oubli de mots de passe, l accès au support chiffré peut être récupéré à travers : Console de gestion (récupération de support centralisée) Défi de sécurisation par téléphone / récupération de la réponse Facile pour les utilisateurs L authentification est assurée à l aide des données d identification Windows de l utilisateur (option de connexion unique). La protection des données fonctionne de manière transparente aucune action supplémentaire de l utilisateur nécessaire Gestion Gestion centralisée de CryptoMill La console est extrêmement facile à utiliser et intuitive, garantissant que le personnel administratif et du service d assistance passent moins de temps à gérer et à configurer le logiciel, et plus de temps à faire ce qui est important. Les postes de travail et les ordinateurs portables peuvent être gérés en toute confiance et en toute sécurité, il existe donc un retour sur investissement élevé en fonction du temps nécessaire pour gérer un SEAhawk pour un environnement sécurisé des postes de travail.

AVANTAGES Conformité Les organisations d aujourd hui sont confrontées au défi croissant du respect de la réglementation. Partout dans le monde, les gouvernements adoptent des lois visant à réglementer la gestion et la sécurité des informations. À l origine de ces lois se trouvent les concepts de : intégrité des données, sécurité, gestion de l identité et autorisation. Ils sont imposés dans le monde de changement constant des exigences en matière de gestion des informations pour se conformer à la réglementation et aux normes de l industrie, notamment la loi Sarbanes-Oxley, HIPAA, les lois sur la protection des renseignements personnels de différents pays et autres. Le développement de votre entreprise devrait être votre principale préoccupation, pas si vos données sont compromises. Être conforme, obtenir SEAhawk, et se remettre au travail. Réputation La réputation de votre entreprise est un atout précieux, très vulnérable et elle doit être protégée. Les violations de la sécurité sont l une des principales causes de risques d atteinte à sa réputation. Le défaut de se conformer à la réglementation constitue la plus grande menace à la réputation. Le maintien d une bonne réputation renforce sa position sur le marché et augmente la valeur pour l actionnaire. Avec SEAhawk pour des postes de travail, les points de terminaison et la réputation de votre société sont protégés.

SPÉCIFICATIONS Caractéristiques du produit SEAhawk offre une protection de données pour : Lecteurs supplémentaires (non-amorçage) chiffrement complet de disque. Disques virtuels les disques virtuels sont entièrement chiffrés. Options de stockage Stockage à connexion directe (DAS) PATA, SATA, SCSI, SAS, USB, Firewire (IEEE 1394) Stockage sur IP : iscsi Les disques virtuels de SEAhawk sur un stockage local, ou sur des serveurs de fichiers du réseau. Codes de déchiffrage : AES (256-bit, or 128-bit) mode CBC Triple DES (3DES) mode CBC Ces valeurs peuvent être soumises à la mémoire du poste de travail et à des limitations de traitement. Configuration du système de serveur SAMS a la configuration du système suivante : Microsoft Windows Server 2003 SP2 - processeur de 866 mégahertz (MHz) ou plus rapide, 32 bits (x86) - 256 mégaoctets (Mo), RAM (32 bits) - 200 Mo d espace disponible sur le disque dur Microsoft Windows Server 2008 R2-1 gigahertz (GHz) ou processeur plus rapide - RAM de 1 gigaoctet (Go) - 200 Mo d espace disponible sur le disque dur Microsoft Windows 2012 R2-1,4 gigahertz (GHz) ou processeur plus rapide - RAM de 2 gigaoctets (Go) (64 bits) - 200 Mo d espace disponible sur le disque dur Configuration du système du poste de travail SEAhawk a la configuration du système suivante : Microsoft Windows XP (Édition Familiale, Professionnal) - 866 mégahertz (MHz) ou processeur plus rapide de 32 bits (x86) - 128 mégaoctets (Mo), RAM (32 bits) - 100 Mo d espace disponible sur le disque dur Microsoft Windows Vista (Édition Familiale Premium, Business, Ultimate) - 1 gigahertz (GHz) ou processeur plus rapide - RAM de 1 gigaoctet (Go) - 100 Mo d espace disponible sur le disque dur Microsoft Windows 7 (Édition Familiale Premium, Business, Ultimate) - 1 gigahertz (GHz) ou processeur plus rapide - RAM de 1 gigaoctet (Go) - 100 Mo d espace disponible sur le disque dur Microsoft Windows 8-1 gigahertz (GHz) ou processeur plus rapide - RAM de 1 gigaoctet (Go) (32 bits) ou 2 Go (64 bits) - 100 Mo d espace disponible sur le disque dur SEAhawk pour les postes de travail nécessite une connexion temporaire à un Site Active Management Server (SAMS) de CryptoMill.

CryptoMill CryptoMill Technologies fournit des solutions de sécurité des données innovantes pour les entreprises, les professionnels et les particuliers. La perte ou le vol d informations peut avoir un impact dévastateur sur les entreprises et les réputations. SEAhawk de CryptoMill est main red une solution de protection du dispositif PMS 1795C de C0 M96 Y90 K2 stockage du point de terminaison et amovible qui fournit une sécurité globale des données white WHITE au sein de votre organisation. C0 M0 Y0 K0 SEAhawk fournit non seulement des disques virtuels de stockage avancé avec un chiffrement robuste pour des données critiques et sensibles, mais empêche aussi l accès non autorisé à des supports de stockage contenant les données. Les données protégées de tous les systèmes informatiques disposant de SEAhawk sont protégées par le chiffrement en utilisant le chiffrement de classe gouvernementale. CryptoMill Technologies Ltd. YOUTUBE LOGO SPECS PRINT gradient bottom PMS 1815C C13 M96 Y81 K54 black BLACK C100 M100 Y100 K100 Contact CryptoMill Technologies Ltd. Suite 2000, 372 Bay Street, Toronto, Ontario, Canada, M5H 2W9 Numéro sans frais : (855) 441 4333 T : (416) 241 4333 F : (416) 241 4333 E : info@cryptomill.com Adresse postale : BP 9, 31 Adelaide St. E., Toronto, Ontario, M5C 2H8 Contact du service commercial E : sales@cryptomill.com se connecter avec nous YouTube : http://www.youtube.com/user/cryptomilltech on light backgrounds on dark backgrounds Facebook : https://www.facebook.com/ CryptomillTechnologies Twitter : https://twitter.com/cryptomill LinkedIn : http://www.linkedin.com/company/cryptomilltechnologies www.cryptomill.com While this information is presented in good faith and believed to be accurate, CryptoMill Technologies disclaims the implied warranties of merchantability and fitness for a particular purpose and makes no express warranties except as may be stated in its written agreement with and for its customer. In no event is CryptoMill liable to anyone for any indirect, special or consequential damages. The information and specifications in this document are subject to change without notice. standard no gradients watermark stacked logo (for sharing only) standard no gradients watermark stacked logo (for sharing only) Printed in Canada Copyright 2014 CryptoMill Technologies Ltd.