INFORMATION PRESSE CheckFlow présente FlowProtector Pro 2 et FlowServeur Pro 2, la première suite logicielle possédant une console d'administration centralisée anti-spywares et un client léger, pour nettoyer les PC du réseau des parasites informatiques et logiciels Peer to Peer (P2P) ( glossaire par ordre alphabétique en fin de communiqué ) FlowProtector Pro 2 et FlowServeur Pro 2 répondent aux besoins du pôle sécurité de la direction informatique en permettant l'installation et le déploiement de la suite logicielle, la centralisation et la visualisation des logs, et les actions à distance en temps réel sur les postes du réseau. Le navigateur Web sécurisé de FlowProtector Pro 2, dont la technologie est brevetée, permet la consultation en toute quiétude des documents Web et suite Office. FlowProtector Pro 2 permet l'éradication des logiciels espions qui espionnent l'entreprise. Il assure un contrôle d'accès Internet par listes blanches ou noires, et efface les traces d'activité sur le PC. Paris, le 14 octobre 2003 CheckFlow, société française et européenne fondée par des ingénieurs du CNRS et du MIT et hautement spécialisée dans la protection des données privées sur Internet pour les particuliers et les professionnels, présente aujourd'hui la nouvelle version de sa suite logicielle - FlowProtector Pro 2 et FlowServeur Pro 2. Zoom sur FlowProtector Pro 2 L'installation et le déploiement facilités pour les réseaux d'entreprises à partir d'un fichier de déploiement enregistré sur le réseau. La Sentinelle anti-espions et anti-p2p nettoyant le PC à intervalles réguliers Un contrôle d'accès Internet soit par listes blanches établies par l'administrateur, soit par listes noires, établies par les analystes CheckFlow et proscrivant les sites pédophiles, pornographiques, racistes, révisionnistes, et de jeux payants Le navigateur Web sécurisé de technologie brevetée de FlowProtector Pro 2 neutralise les logiciels espions depuis l'intérieur du PC de l'utilisateur. Le nettoyage de fichiers temporaires et de cookies sélectifs La Sentinelle anti-espions est un système proactif de défense qui anticipe tous les dommages et modifications du système du PC. Lors de la première installation, la sentinelle anti-espions nettoie le PC des éventuels parasites informatiques connus puis enregistre une empreinte du disque dur et des fichiers sensibles (.exe,.sys., ). Elle effectue ensuite des scans comparatifs à intervalles réguliers. L utilisateur est ainsi averti par la sentinelle anti-espions du moindre comportement anormal des fichiers sensibles ou de sa base de registre. Elle lui indique l'endroit précis sur le disque dur où se sont produites les modifications anormales. L utilisateur a ensuite la possibilité de consulter la fiche d'identité du parasite avant de nettoyer son PC. A chaque démarrage du PC, des mises à jours automatiques du fichier de signatures de parasites sont effectuées par Internet. Les entreprises ayant un réseau informatique décentralisé sont de plus en plus sujettes à recevoir des notes téléphoniques exorbitantes suite au téléchargement de dialers, programmes réalisant des connexions Internet via des numéros surtaxés à l'insu de l'entreprise. FlowProtector Pro 2 nettoie les PC de ces parasites informatiques et les empêche de nuire. 1
Le téléchargement de logiciels P2P consomme énormément de ressources réseau et de la bande passante, ce qui ralentit considérablement le réseau d'entreprise. FlowProtector Pro 2 éradique les logiciels P2P les plus connus présents sur le réseau. Les logiciels P2P sont également éradiqués parce qu'ils peuvent faciliter les intrusions informatiques lorsqu'ils sont détournés de leur fonctionnement normal par des hackers pour pirater les réseaux informatiques d'entreprises. Zoom sur FlowServeur Pro 2 Une console d'administration à distance des clients légers dont l'interface de consultation est en XML et intègre aussi la technologie anti-espion brevetée de CheckFlow pour empêcher d'éventuels parasites d'en prendre le contrôle Un retour d'incident centralisé sur la console d'administration lors d'infraction aux règles de sécurité Eradication à distance des parasites informatique par l'administrateur Compatible pour les réseaux DHCP et par IP fixe La console d'administration centralisée permet à l'administrateur de consulter les configurations des logiciels FlowProtector Pro 2 sur les PC du réseau et d'effectuer toutes les modifications à distance, comme s'il était derrière chaque poste. L'administrateur peut effectuer à distance un scan de chaque ou de toutes les machines simultanément et nettoyer tous les PC. Il peut consulter le log de détection du dernier scan effectué et l'analyse correspondante pour chaque poste. Il peut aussi activer une mise à jour automatique à un instant T lors de la précédente procédure. Point important, lorsque les clients grands comptes signalent un parasite informatique non identifié, CheckFlow s'engage à fournir sa signature d'éradication dans les 48h. Le retour d incidents est enregistré dans un fichier de log localement et consultable à distance de manière centralisée par l intermédiaire de la console. Dans un but informatif la console propose l'accès à un portail spécialisé dans la protection des données privées pour les entreprises. C'est à partir de ce portail que sont téléchargées les mises à jour du logiciel et les nouvelles signatures analysées dans la semaine précédent la mise à jour hebdomadaire automatique du logiciel. Cette solution logicielle s'adresse aux réseaux d'entreprises décentralisées dont la sécurisation de leurs données confidentielles est primordiale lors des échanges et télétransmissions via Internet, comme par exemple les compagnies d'assurances, les banques, les cabinets d'experts comptables, Un directeur financier s'expose à des dangers informatiques lors de la télétransmission des bordereaux de TVA si elle est effectuée dans un univers non sécurisé. En utilisant la suite logicielle, l entreprise diminuera fortement les risques de violation de ses données privées. 2
Prix et disponibilité FlowProtector Pro 2 et FlowServeur Pro 2 seront disponibles le 17 novembre au prix public entreprise conseillé de 250 à 1750 euros HT de 5 à 50 postes. Configurations requises FlowProtector Pro 2 Processeur 300 Mhz minimum ; Windows 98, Me, NT4 Works, 2000, XP toutes versions; 64 Mo de RAM; 6 Mo d espace disque dur; carte vidéo : 800 X 600 minimum. FlowServeur Pro 2 Processeur 800 Mhz minimum ; Windows NT4 Works, 2000, XP toutes versions; 128 Mo de RAM; 20 Mo d espace disque dur; carte vidéo : 800 X 600 minimum. Procédures d'installation Procédure d'installation du client léger sur le PC étalon : Tout d'abord il faut installer le logiciel client FlowProtector Pro 2 sur un PC master. Ensuite, il faut créer sa configuration pour les autres postes en créant les profils adaptés, puis, pour finir, il faut enregistrer le résultat dans un fichier de déploiement qui sera placé sur le réseau et facilement déployé par l'administrateur. Procédure d'installation du client léger sur les PC du réseau : Pour le déploiement il faut soit aller sur le PC cible, soit ouvrir une session avec prise en main à distance et lancer le programme d'installation se trouvant sur le réseau. La configuration type sera automatiquement dupliquée sur le PC. Le temps d'installation est de moins d'une minute. La connexion entre la console et le client léger se fait par le protocole IP crypté. Procédure d'installation de la console d'administration : La console d'administration s'installe sur Windows 98 à XP toutes versions. La console se connecte individuellement, soit en DHCP, soit par IP fixe, sur chaque poste client léger. Glossaire Adware : un adware, en français "publiciel" est un programme informatique espionnant les sites visités par l'utilisateur afin de cibler les publicités à renvoyer. Les publicités peuvent avoir différents formats d'affichage : pages Web s'ouvrant en plein écran, multiples popups*,... Les données de connexions Internet sont ensuite enregistrées sur les bases de données de l'éditeur afin d'être revendues à des tiers. Antivirus : il protège le PC depuis l extérieur contre les virus à signatures connues, c est à dire, qui ont déjà été identifiés comme tels. Si le virus est inconnu, il passera les mailles du filet de l antivirus. Cookies : fichiers texte enregistrés sur le PC après une visite sur un site Web. Ils permettent essentiellement de naviguer sur le site sans devoir s identifier à chaque visite. Mais certains sites les utilisent aussi pour stocker des informations sur le profil personnel de l utilisateur et sa manière de naviguer dans le site. Les pirates peuvent récupérer ces cookies (par le biais des spywares) pour se connecter au service Web sous le compte de l utilisateur. Dialers : un dialer est un programme utilisé pour réaliser des connexions Internet via des numéros très coûteux à l'insu des victimes. Ce type de programme est habituellement téléchargé automatiquement lors de visites de pages Web douteuses, typiquement des sites pornographiques ou des sites offrant des téléchargements ou des logiciels illégaux, comme par exemple des outils de craquage. La plupart du temps, on s'aperçoit qu un dialer est installé sur son PC en recevant une facture téléphonique exorbitante, ce qui a déjà mené des entreprises à la faillite. 3
Firewall : il protège le réseau informatique des tentatives d intrusion et de piratage. Logiciel espion ou spyware : un spyware, en français "espiogiciel" ou "logiciel espion", est un programme conçu dans le but de collecter des données privées sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs. L'analyse de leur navigation sur Internet peut ainsi par exemple permettre de déduire et de stocker des informations privées - réelles ou supposées - sur son patrimoine, ses finances, ses origines raciales, ses opinions politiques, philosophiques ou religieuses ou encore son appartenance syndicale, ce qui est interdit en France sans le consentement de l'intéressé. (Source : Secuser.com) Malware : un malware en français "logiciel furtif néfaste" est un programme informatique indésirable téléchargé en même temps qu'un logiciel gratuit ou d'évaluation qui exécute à l'insu de l'utilisateur des actions néfastes sur son PC. Ces actions vont de l'espionnage de ses connexions Internet aux modifications de la configuration de son PC. Parasites informatiques : ce terme regroupe l'ensemble des différents types de programmes informatiques évolués ayant pour vocation d'espionner les utilisateurs, de détourner de l'argent de leurs comptes en banque, d'augmenter drastiquement le montant de leurs factures téléphoniques, de neutraliser leurs firewalls, de diffuser de la publicité sur leurs PC, d'envoyer des SPAM, de pirater leurs PC, etc Il en existe plus de 60 types différents, dont les spywares, adwares, dialers, malwares, Pop-ups : ce mot peut être traduit par "fenêtre surgissant". Ces fenêtres publicitaires qui s ouvrent parfois en grand nombre sont souvent source d irritation et d agacement. Elles servent généralement à afficher des informations ou de la publicité. SPAM : envoi massif et répété de courriers électroniques non sollicités à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse électronique de façon irrégulière. Le SPAM encombre et pollue la messagerie électronique. Le SPAM est, entre autres, le résultat des informations récupérées par les spywares dans les cookies, bases de registre et pages Web. A propos de CheckFlow CheckFlow SA est une société française et européenne fondée par des ingénieurs du CNRS et du MIT et hautement spécialisée dans la protection des données privées sur Internet pour les particuliers et les professionnels. CheckFlow compte parmi les pionniers de la protection des données privées sur Internet en Europe. Son produit phare "FlowProtector" est issu d'une technologie primée par le ministère de la Recherche et de l'industrie. A ce jour, plus de 2.65 millions d'internautes dans le monde utilisent FlowProtector. Les produits de CheckFlow ont pour mission d'assurer une protection maximale des données privées lors de la navigation sur Internet. C est l unique produit qui neutralise les parasites de type logiciels espions (spywares), Trojans, cookies, à l'aide du navigateur Web sécurisé et de technologie brevetée (Neutralisateur Web). Néanmoins, il permet aux utilisateurs de continuer à télécharger, tout en surfant à l abri du regard de ces spywares intégrés dans les logiciels gratuits. En surfant dans le navigateur Web sécurisé, l utilisateur surfe en liste rouge. Brevet sur la technologie d'analyse en temps réel des échanges entre applications déposé le 16 août 2002 à l'inpi avec extension internationale. Pour plus d informations, consulter le site Web de CheckFlow http://www.checkflow.com * Le tarif indiqué correspond au prix public conseillé par les éditeurs et peut être modifié sans préavis. Les tarifs pratiqués par les revendeurs peuvent diverger. CheckFlow et FlowProtector sont des marques, éventuellement déposées, de CheckFlow SA en France et/ou dans d autres pays. 4
Contact presse Olivia Schnarch, Responsable Relations Presse Tel : 01 40 87 87 53 service_presse@checkflow.com CheckFlow SA 68 rue du Faubourg Saint Honoré, 75008 Paris Tél : 01 40 87 87 50, Fax : 01 40 87 87 51, Site Web : www.checkflow.com 5