Zoom sur FlowServeur Pro 2



Documents pareils
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

NETTOYER ET SECURISER SON PC

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Managed VirusScan et renforce ses services

Boîte à outils OfficeScan

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

NETTOYER ET SECURISER SON PC

Internet sans risque surfez tranquillement

Découvrir et bien régler Avast! 7

Les menaces sur internet, comment les reconnait-on? Sommaire

A. Sécuriser les informations sensibles contre la disparition

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Sécuriser les achats en ligne par Carte d achat

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Manuel d utilisation. Copyright 2012 Bitdefender

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Initiation maintenir son ordinateur en forme

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Comment bien nettoyer Windows

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Iobit Malware Fighter

[Serveur de déploiement FOG]

Le nettoyage et l optimisation de son PC

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Installation d'un serveur DHCP sous Windows 2000 Serveur

KASPERSKY SECURITY FOR BUSINESS

Version en date du 01 avril 2010

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

1. Étape: Activer le contrôle du compte utilisateur

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

PPE 1 : GSB. 1. Démarche Projet

Manuel d utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Qui vous espionne lorsque vous utilisez votre ordinateur?

Avira System Speedup. Guide

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide d'utilisation du Serveur USB

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Assistance à distance sous Windows

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

JetClouding Installation

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Progressons vers l internet de demain

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

CHARTE INFORMATIQUE LGL

Aperçu de l'activité virale : Janvier 2011

Avira System Speedup Informations de parution

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Middleware eid v2.6 pour Windows

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Dispositif e-learning déployé sur les postes de travail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Quelques conseils de sécurité informatique

Tutoriel d'introduction à TOR. v 1.0

Nettoyer Windows Vista et Windows 7

Guide pas à pas. McAfee Virtual Technician 6.0.0

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Présenté par : Mlle A.DIB

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Le pare-feu de Windows 7

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Internet Découverte et premiers pas

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

La Pédagogie au service de la Technologie

Fiche Technique Outpost Firewall Pro 2009


Installation et utilisation d'un certificat

Conseils de sécurité pour les parents

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Atelier Introduction au courriel Utiliser Guide de l apprenant

Internet Le guide complet

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

État Réalisé En cours Planifié

Tropimed Guide d'installation

MANUEL D'INSTALLATION

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

AFPA Lomme 35 rue de la Mitterie Lille

Le générateur d'activités

Projet : PcAnywhere et Le contrôle à distance.

Documentation Honolulu 14 (1)

Sophos Computer Security Scan Guide de démarrage

Installation et Réinstallation de Windows XP

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Transcription:

INFORMATION PRESSE CheckFlow présente FlowProtector Pro 2 et FlowServeur Pro 2, la première suite logicielle possédant une console d'administration centralisée anti-spywares et un client léger, pour nettoyer les PC du réseau des parasites informatiques et logiciels Peer to Peer (P2P) ( glossaire par ordre alphabétique en fin de communiqué ) FlowProtector Pro 2 et FlowServeur Pro 2 répondent aux besoins du pôle sécurité de la direction informatique en permettant l'installation et le déploiement de la suite logicielle, la centralisation et la visualisation des logs, et les actions à distance en temps réel sur les postes du réseau. Le navigateur Web sécurisé de FlowProtector Pro 2, dont la technologie est brevetée, permet la consultation en toute quiétude des documents Web et suite Office. FlowProtector Pro 2 permet l'éradication des logiciels espions qui espionnent l'entreprise. Il assure un contrôle d'accès Internet par listes blanches ou noires, et efface les traces d'activité sur le PC. Paris, le 14 octobre 2003 CheckFlow, société française et européenne fondée par des ingénieurs du CNRS et du MIT et hautement spécialisée dans la protection des données privées sur Internet pour les particuliers et les professionnels, présente aujourd'hui la nouvelle version de sa suite logicielle - FlowProtector Pro 2 et FlowServeur Pro 2. Zoom sur FlowProtector Pro 2 L'installation et le déploiement facilités pour les réseaux d'entreprises à partir d'un fichier de déploiement enregistré sur le réseau. La Sentinelle anti-espions et anti-p2p nettoyant le PC à intervalles réguliers Un contrôle d'accès Internet soit par listes blanches établies par l'administrateur, soit par listes noires, établies par les analystes CheckFlow et proscrivant les sites pédophiles, pornographiques, racistes, révisionnistes, et de jeux payants Le navigateur Web sécurisé de technologie brevetée de FlowProtector Pro 2 neutralise les logiciels espions depuis l'intérieur du PC de l'utilisateur. Le nettoyage de fichiers temporaires et de cookies sélectifs La Sentinelle anti-espions est un système proactif de défense qui anticipe tous les dommages et modifications du système du PC. Lors de la première installation, la sentinelle anti-espions nettoie le PC des éventuels parasites informatiques connus puis enregistre une empreinte du disque dur et des fichiers sensibles (.exe,.sys., ). Elle effectue ensuite des scans comparatifs à intervalles réguliers. L utilisateur est ainsi averti par la sentinelle anti-espions du moindre comportement anormal des fichiers sensibles ou de sa base de registre. Elle lui indique l'endroit précis sur le disque dur où se sont produites les modifications anormales. L utilisateur a ensuite la possibilité de consulter la fiche d'identité du parasite avant de nettoyer son PC. A chaque démarrage du PC, des mises à jours automatiques du fichier de signatures de parasites sont effectuées par Internet. Les entreprises ayant un réseau informatique décentralisé sont de plus en plus sujettes à recevoir des notes téléphoniques exorbitantes suite au téléchargement de dialers, programmes réalisant des connexions Internet via des numéros surtaxés à l'insu de l'entreprise. FlowProtector Pro 2 nettoie les PC de ces parasites informatiques et les empêche de nuire. 1

Le téléchargement de logiciels P2P consomme énormément de ressources réseau et de la bande passante, ce qui ralentit considérablement le réseau d'entreprise. FlowProtector Pro 2 éradique les logiciels P2P les plus connus présents sur le réseau. Les logiciels P2P sont également éradiqués parce qu'ils peuvent faciliter les intrusions informatiques lorsqu'ils sont détournés de leur fonctionnement normal par des hackers pour pirater les réseaux informatiques d'entreprises. Zoom sur FlowServeur Pro 2 Une console d'administration à distance des clients légers dont l'interface de consultation est en XML et intègre aussi la technologie anti-espion brevetée de CheckFlow pour empêcher d'éventuels parasites d'en prendre le contrôle Un retour d'incident centralisé sur la console d'administration lors d'infraction aux règles de sécurité Eradication à distance des parasites informatique par l'administrateur Compatible pour les réseaux DHCP et par IP fixe La console d'administration centralisée permet à l'administrateur de consulter les configurations des logiciels FlowProtector Pro 2 sur les PC du réseau et d'effectuer toutes les modifications à distance, comme s'il était derrière chaque poste. L'administrateur peut effectuer à distance un scan de chaque ou de toutes les machines simultanément et nettoyer tous les PC. Il peut consulter le log de détection du dernier scan effectué et l'analyse correspondante pour chaque poste. Il peut aussi activer une mise à jour automatique à un instant T lors de la précédente procédure. Point important, lorsque les clients grands comptes signalent un parasite informatique non identifié, CheckFlow s'engage à fournir sa signature d'éradication dans les 48h. Le retour d incidents est enregistré dans un fichier de log localement et consultable à distance de manière centralisée par l intermédiaire de la console. Dans un but informatif la console propose l'accès à un portail spécialisé dans la protection des données privées pour les entreprises. C'est à partir de ce portail que sont téléchargées les mises à jour du logiciel et les nouvelles signatures analysées dans la semaine précédent la mise à jour hebdomadaire automatique du logiciel. Cette solution logicielle s'adresse aux réseaux d'entreprises décentralisées dont la sécurisation de leurs données confidentielles est primordiale lors des échanges et télétransmissions via Internet, comme par exemple les compagnies d'assurances, les banques, les cabinets d'experts comptables, Un directeur financier s'expose à des dangers informatiques lors de la télétransmission des bordereaux de TVA si elle est effectuée dans un univers non sécurisé. En utilisant la suite logicielle, l entreprise diminuera fortement les risques de violation de ses données privées. 2

Prix et disponibilité FlowProtector Pro 2 et FlowServeur Pro 2 seront disponibles le 17 novembre au prix public entreprise conseillé de 250 à 1750 euros HT de 5 à 50 postes. Configurations requises FlowProtector Pro 2 Processeur 300 Mhz minimum ; Windows 98, Me, NT4 Works, 2000, XP toutes versions; 64 Mo de RAM; 6 Mo d espace disque dur; carte vidéo : 800 X 600 minimum. FlowServeur Pro 2 Processeur 800 Mhz minimum ; Windows NT4 Works, 2000, XP toutes versions; 128 Mo de RAM; 20 Mo d espace disque dur; carte vidéo : 800 X 600 minimum. Procédures d'installation Procédure d'installation du client léger sur le PC étalon : Tout d'abord il faut installer le logiciel client FlowProtector Pro 2 sur un PC master. Ensuite, il faut créer sa configuration pour les autres postes en créant les profils adaptés, puis, pour finir, il faut enregistrer le résultat dans un fichier de déploiement qui sera placé sur le réseau et facilement déployé par l'administrateur. Procédure d'installation du client léger sur les PC du réseau : Pour le déploiement il faut soit aller sur le PC cible, soit ouvrir une session avec prise en main à distance et lancer le programme d'installation se trouvant sur le réseau. La configuration type sera automatiquement dupliquée sur le PC. Le temps d'installation est de moins d'une minute. La connexion entre la console et le client léger se fait par le protocole IP crypté. Procédure d'installation de la console d'administration : La console d'administration s'installe sur Windows 98 à XP toutes versions. La console se connecte individuellement, soit en DHCP, soit par IP fixe, sur chaque poste client léger. Glossaire Adware : un adware, en français "publiciel" est un programme informatique espionnant les sites visités par l'utilisateur afin de cibler les publicités à renvoyer. Les publicités peuvent avoir différents formats d'affichage : pages Web s'ouvrant en plein écran, multiples popups*,... Les données de connexions Internet sont ensuite enregistrées sur les bases de données de l'éditeur afin d'être revendues à des tiers. Antivirus : il protège le PC depuis l extérieur contre les virus à signatures connues, c est à dire, qui ont déjà été identifiés comme tels. Si le virus est inconnu, il passera les mailles du filet de l antivirus. Cookies : fichiers texte enregistrés sur le PC après une visite sur un site Web. Ils permettent essentiellement de naviguer sur le site sans devoir s identifier à chaque visite. Mais certains sites les utilisent aussi pour stocker des informations sur le profil personnel de l utilisateur et sa manière de naviguer dans le site. Les pirates peuvent récupérer ces cookies (par le biais des spywares) pour se connecter au service Web sous le compte de l utilisateur. Dialers : un dialer est un programme utilisé pour réaliser des connexions Internet via des numéros très coûteux à l'insu des victimes. Ce type de programme est habituellement téléchargé automatiquement lors de visites de pages Web douteuses, typiquement des sites pornographiques ou des sites offrant des téléchargements ou des logiciels illégaux, comme par exemple des outils de craquage. La plupart du temps, on s'aperçoit qu un dialer est installé sur son PC en recevant une facture téléphonique exorbitante, ce qui a déjà mené des entreprises à la faillite. 3

Firewall : il protège le réseau informatique des tentatives d intrusion et de piratage. Logiciel espion ou spyware : un spyware, en français "espiogiciel" ou "logiciel espion", est un programme conçu dans le but de collecter des données privées sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs. L'analyse de leur navigation sur Internet peut ainsi par exemple permettre de déduire et de stocker des informations privées - réelles ou supposées - sur son patrimoine, ses finances, ses origines raciales, ses opinions politiques, philosophiques ou religieuses ou encore son appartenance syndicale, ce qui est interdit en France sans le consentement de l'intéressé. (Source : Secuser.com) Malware : un malware en français "logiciel furtif néfaste" est un programme informatique indésirable téléchargé en même temps qu'un logiciel gratuit ou d'évaluation qui exécute à l'insu de l'utilisateur des actions néfastes sur son PC. Ces actions vont de l'espionnage de ses connexions Internet aux modifications de la configuration de son PC. Parasites informatiques : ce terme regroupe l'ensemble des différents types de programmes informatiques évolués ayant pour vocation d'espionner les utilisateurs, de détourner de l'argent de leurs comptes en banque, d'augmenter drastiquement le montant de leurs factures téléphoniques, de neutraliser leurs firewalls, de diffuser de la publicité sur leurs PC, d'envoyer des SPAM, de pirater leurs PC, etc Il en existe plus de 60 types différents, dont les spywares, adwares, dialers, malwares, Pop-ups : ce mot peut être traduit par "fenêtre surgissant". Ces fenêtres publicitaires qui s ouvrent parfois en grand nombre sont souvent source d irritation et d agacement. Elles servent généralement à afficher des informations ou de la publicité. SPAM : envoi massif et répété de courriers électroniques non sollicités à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse électronique de façon irrégulière. Le SPAM encombre et pollue la messagerie électronique. Le SPAM est, entre autres, le résultat des informations récupérées par les spywares dans les cookies, bases de registre et pages Web. A propos de CheckFlow CheckFlow SA est une société française et européenne fondée par des ingénieurs du CNRS et du MIT et hautement spécialisée dans la protection des données privées sur Internet pour les particuliers et les professionnels. CheckFlow compte parmi les pionniers de la protection des données privées sur Internet en Europe. Son produit phare "FlowProtector" est issu d'une technologie primée par le ministère de la Recherche et de l'industrie. A ce jour, plus de 2.65 millions d'internautes dans le monde utilisent FlowProtector. Les produits de CheckFlow ont pour mission d'assurer une protection maximale des données privées lors de la navigation sur Internet. C est l unique produit qui neutralise les parasites de type logiciels espions (spywares), Trojans, cookies, à l'aide du navigateur Web sécurisé et de technologie brevetée (Neutralisateur Web). Néanmoins, il permet aux utilisateurs de continuer à télécharger, tout en surfant à l abri du regard de ces spywares intégrés dans les logiciels gratuits. En surfant dans le navigateur Web sécurisé, l utilisateur surfe en liste rouge. Brevet sur la technologie d'analyse en temps réel des échanges entre applications déposé le 16 août 2002 à l'inpi avec extension internationale. Pour plus d informations, consulter le site Web de CheckFlow http://www.checkflow.com * Le tarif indiqué correspond au prix public conseillé par les éditeurs et peut être modifié sans préavis. Les tarifs pratiqués par les revendeurs peuvent diverger. CheckFlow et FlowProtector sont des marques, éventuellement déposées, de CheckFlow SA en France et/ou dans d autres pays. 4

Contact presse Olivia Schnarch, Responsable Relations Presse Tel : 01 40 87 87 53 service_presse@checkflow.com CheckFlow SA 68 rue du Faubourg Saint Honoré, 75008 Paris Tél : 01 40 87 87 50, Fax : 01 40 87 87 51, Site Web : www.checkflow.com 5