Sécurité Informatique

Image Sécurité Informatique

Sécurité Informatique, protégez votre entreprise

Le système d'information est essentiel pour l'entreprise.

La sécurité informatique consiste à sécuriser et anticiper les différents risques potentiels, et de garantir que les ressources matérielles ou logicielles d'une entreprise sont uniquement utilisées dans le cadre prévu par celle-ci.

iD Clic est spécialiste de l'audit et de l'accompagnement à la mise en place de solution de sécurité

  • Audit interne et externe des failles du réseau de l'entreprise,
  • Correction de ces failles,
  • Audit spécifique à la RGPD et accompagnement à la mise en place,
  • Mise en place et configuration de Firewalls avancés,
  • Gestion de vos besoins en VPN,
  • Mise en place d'antivirus "nextgen" et d'antispam (passerelles).

En étroite collaboration avec la société F-Secure nos équipes sont en contact direct avec les laboratoires de veille de l'éditeur.

Solution de Sécurité Avancée

Les systèmes d'authentification courants utilisent un seul facteur (en général un mot de passe).

Le principe de l'authentification forte est d'utiliser plusieurs facteurs, de nature distincte, afin de rendre la tâche plus compliquée à un éventuel attaquant. Les jetons de sécurité sont utilisés pour prouver une identité par voie électronique (comme un client tentant d'accéder à son compte en banque).

Le jeton est utilisé en complément du login et du mot de passe pour prouver que le client est bien celui qu'il prétend être. Le jeton agit comme une clé électronique pour ouvrir l'accès à des données.

De la taille d’une clef USB, ils délivrent à la demande un mot de passe cryptographique généré aléatoirement. C’est un mot de passe unique, il n’est généré que pour 60 secondes.

Il permet de répondre aux deux questions authentifiantes :

  • Qui je suis ?

Mon couple LOGIN / MOT DE PASSE de connexion au bureau virtuel. 

  • Est-ce bien moi qui entre ces informations ?

Le numéro de 6 chiffres, donné par ma clef.

La clé Token, dispose d'un emballage résistant aux chocs, elle est insubmersible et utilisable pour une durée de trois ans, qui rend l’investissement dérisoire.

  • Possibilité de recevoir un code à usage unique sur son téléphone portable. En cas d’oubli de sa « Clef à jeton », l’utilisateur peut recevoir un code d’ouverture de session via SMS.
  • Suivi de l’activité des comptes utilisateurs. Les connexions sont stockées en historique, la date et l’heure de connexion est disponible sur le portail d’administration.
  • Restriction horaire. Possibilité d’indiquer les jours et les heures autorisées pour les connexions, par utilisateur.
     
Nom - Liste des contenus
Services d'Infogérance