Solution contre la fuite de données

Présentation générale

Gestion des accès et des fuites de vos systèmes d'information

La suite CoSoSys est une suite complète de gestion des données et de prévention des fuites.

Solutions disponibles pour Windows, Mac et Linux (RedHat, CentOS, ...), MDM 1 et MAM 2 pour IoS et Android.

Quelques Préoccupations Majeures des responsables informatiques / PDG / RSSI :

  • Les fuites/la perte/le vol de données,
  • Une utilisation non contrôlée des dispositifs,
  • Gestion des dispositifs mobiles,
  • Non-conformité à la réglementation,
  • Réponse à des normes et obligations légales ou contractuelles internationales.

Cet outil vous aidera à réponse à des exigences de la règlementation RGPD et de la norme ISO27002.

Tableau de bord d'End Point Protector

Une solution "Tout en un" DLP 3 & MDM 1

Solution sans backdoor Solution européenne et sans backdoor.

  • Avantage de contrôler les postes de travail les plus importants dans la même console de gestion,

Compatible avec de multiples plateformes

  • Windows, Mac OS X, Linux, iOS, Android

Livré en plusieurs formats

  • Appliance virtuelle
  • Appliance matérielle
  • Solution basée-Cloud

Modulaire

  • Facilité à activer de nouveaux modules,
  • Tous les modules sont préinstallés,
  • Licence vendue séparément - payez seulement ce dont vous avez besoin.

Granulaire

  • Créer et attribuer des droits et des politiques à différents niveaux: dispositif, l'utilisateur, l'ordinateur, le groupe, globaux,
  • Dépasser le beocage / les permis des dispositifs ou transferts de documents et créer des politiques en lecture seule, rapport seul ou basées sur le contenu

Virtuel ou réel, c'est vous qui choisissez

eDiscovery : trouver les informations sensibles de votre SI

Gestion des accès et des fuites de vos systèmes d'information

Le module eDiscovery de End Point Protector vous permet de trouver les informations sensibles là où elles sont :

  • DCP (Données à Caractère Personnel ou PII), numéros de sécurité sociale, permis de conduire, adresses email, numéro de passeport, numéros de téléphone, adresses, dates, ...
  • Informations de carte de crédit: Visa, MasterCard, American Express, JCB, Dinners Club, numéros de comptes bancaires, ...
  • Fichiers sensibles ou confidentiels contenant des informations sur les ventes, le marketing, des documents techniques, comptabilité, bases de données clients, ...

Vous pouvez déterminer vos politiques de recherche d'informations sensibles en déterminant des paramètres tels que :

  • La fréquence de recherche : une fois, ou sur une base régulière,
  • Des "listes blanches" ("whitelists") des des "listes noires" ("black list" à détecter absolument exemple HIPAA) permettent de définir ce qui doit être reporté et ce qui peut être ignoré,
  • Le périmètre qui concerne le module eDiscovery (départements, groupes, ordinateurs, ...).

Une réponse pour la classification automatique des données sensibles

En fonction des informations découvertes End Point Protector génère des logs qui donnent lieu :

  • A un traitement manuel au cas par cas au travers de l'interface,
  • Un traitement automatisé souvent utilisé pour les actions les plus courantes.

Exemple de traitement : signaler à l'utilisateur la présence de données à protéger, chiffrer ces données pour les protéger, ...

Device Control : contrôlez les dispositifs autorisés et ceux qui ne le sont pas

Contrôle des dispositifs depuis une console centrale

Définissez les politiques de votre organisation pour la gestion des dispositifs connectés :

  • Appareils photo numériques,
  • CD/DVD-Player / Burner *,
  • Carte Teensy,
  • Cartes de mémoire (SD, etc.),
  • Cartes express (SSD),
  • Cartes réseau WiFi,
  • Dispositifs Biométriques,
  • Dispositifs Bluetooth,
  • Dispositifs FireWire,
  • Dispositifs de stockage PCMCIA,
  • Disques USB (normal, U3),
  • Disques ZIP,
  • Disques durs externes*,
  • Imprimantes,
  • Lecteurs MP3/Media Player,
  • Lecteurs de cartes(internes, externes),
  • Lecteurs de disquettes,
  • Partage Réseau,
  • Port Série,
  • Smartphones/BlackBerry/PDAs,
  • Thunderbolt,
  • Webcams,
  • Wireless USB,
  • iPhones / iPads / iPods,
  • et d’autres ...

Gestion des dispositifs qui peuvent se connecter à vos ordinateurs

Content Aware : Protégez-vous contre la fuite d'informations sensibles

End Point Protector - Vue de la solution

Protection de Contenu / Filtrage de Contenu

Inspection des documents pour la détection du contenu sensible, journalisation des incidents de contenu. Blocage des données sortant via les périphériques portables, applications, services en ligne et d’autres points de sortie.

Filtrage par Type de Fichier / Contenu / Expressions Régulières

Le Filtre par Type de Fichier bloque les types de fichiers spécifiés. Des filtres peuvent être créés aussi selon de Contenu Prédéfini ou Personnalisé et Expressions Régulières.

Traçage des Fichiers / Duplication des Fichiers

Traçage des Fichiers enregistre toutes les données qui ont été copiées sur et depuis des dispositifs précédemment autorisés ou vers des applications Internet. Duplication des Fichiers fait une copie de tout fichier, même supprimé, qui a été utilisé en relation avec un dispositif ou application contrôlée.

Prenez le contrôle des flux vers les applications utilisées dans votre SI :

  • Clients E-Mail - Outlook - Lotus Notes - Thunderbird, etc...
  • Messagerie Instantanée - Skype, etc ... - Microsoft Communicator - Yahoo Messenger, etc ...
  • Navigateurs Internet - Internet Explorer - Firefox - Chrome - Safari, etc ...
  • Services Cloud /Partage de Fichiers - Dropbox, iCloud, SkyDrive - BitTorrent, Kazaa, etc ...
  • Autres applications - iTunes - Samsung Kies - Windows DVD Maker - Total Commander - FileZilla - Team Viewer - EasyLock, et bien plus ...

Protection contre les fuites de données sensibles

EasyLock : Protection des données en transit / Chiffrement renforcé

Chiffrement des données sensibles.

Pour les utilisateurs à domicile et d'entreprise, le chiffrement est une exigence essentielle pour la sécurisation des données. Conçu pour une sécurité fiable mais facile à utiliser, EasyLock est une solution multi-plateforme pour sécuriser les données confidentielles stockées sur un dossier local ou un disque dur interne, copiées sur des périphériques de stockage USB, téléchargées à des services cloud tels que Dropbox et iCloud ou même écrites sur CDs et DVDs...

EasyLock crée une zone chiffrée sur votre espace de stockage préféré. Si vous avez des fichiers privés ou des données confidentielles et vous voulez éviter que quelqu'un d'autre y ait accès, vous pouvez les protéger par chiffrement de niveau militaire AES 256bits mode CBC basé sur mot de passe avec EasyLock. Éliminez la menace au cas où un lecteur flash USB ou disque dur portable soit perdu ou volé et assurez-vous que les données partagées sur les services de cloud computing soient sécurisées.

Chiffrement des données sensibles.

Gestion des dispositifs mobiles (MDM)

Chiffrement des données sensibles.

End Point Protector offre un meilleur contrôle sur l'utilisation de terminaux Android et iOS par les employés des entreprises.

Mobile Device Management d'Endpoint Protector est la solution idéale pour les entreprises qui utilisent leurs propres dispositifs mobiles ou qui adoptent le modèle BYOD (Bring-Your-Own-Device) pour protéger les données sensibles de l'entreprise.

Grâce à un suivi détaillé, une journalisation et un reporting de l'activité des dispositifs mobiles, les entreprises vont bénéficier d'une protection renforcée contre les menaces.

Disponible pour IoS et Android.

End Point Protector MDM en un coup d'oeil

Gestion des applications mobiles (MAM)

Chiffrement des données sensibles.

End Point Protector offre un meilleur contrôle sur l'utilisation de terminaux Android et iOS par les employés des entreprises.

Mobile Application Management d'Endpoint Protector est la solution idéale pour les entreprises qui souhaitent gérer leurs propres magasins d'applications.

Grâce à un suivi détaillé, une journalisation et un reporting de l'activité des dispositifs mobiles, les entreprises vont bénéficier d'une protection renforcée contre les menaces.

Disponible pour IoS et Android.

End Point Protector MAM en un coup d'oeil

Architectures de déploiement

La solution est très simple et rapide à déployer : une architecture avec une console centrale et des agents sur chaque poste ou dispositif mobile permet de tout gérer de façon centralisée et de créer des rapports de conformité adaptés.

End Point Protector Gestion des dispositifs d'échange de données

En définissant des politiques adaptées, le système permet de tracer les échanges et même aller jusqu'à réaliser une copie des données échangées, permettant une analyse à posteriori (cas des investigations forensiques par exemple).

End Point Protector Gestion du filtrage/copie des échanges de données

Une solution complète pour prendre en main votre SI

6 étapes pour le GDPR

G-echo vous propose des accompagnements dédiée pour :

  • Mettre en oeuvre vous même la solution : POC, formation, définition de politiques, accompagnement,
  • Audits techniques : découvrez vos informations sensibles, nous vous conseillons sur la mise en oeuvre d'une politique de sécurisation de vos informations,
  • Audits organisationnels et techniques : audit de vos pratiques en regard de la règlementation RGPD et mise audit technique réel de vos informations.


  1. MDM: Mobile Device Management = gestion des dispositifs mobiles comme les téléphones portables et les tablettes. 

  2. MAM: Mobile Application Management = gestion des applications mobiles utilisables sur les portables et les tablettes. 

  3. DLP: Data Leak Prevention = Prévention contre la fuite des données de l'Entreprise (personnelles, fiscales, juridiques, contrats, ...). 

  4. POC POC = Proof Of Concept, mise en oeuvre de la solution en fonction de votre environnement.