skip to main content

Solutions de sécurité

Répondre aux besoins des entreprises en matière de sécurisation et de recherche d'informations requiert des technologies de pointe, dédiées à la détection et à la gestion « ends points » (des points d'extrémité.)

A quoi servent les solutions de sécurisation de l’information ?

Avec les progrès rapides de la cyber-criminalité, il n’est plus possible de se passer d’un logiciel de sécurisation des données. Les leaders de la gestion des données personnelles et de la sécurité reconnaissent que la cyber-sécurité est intimement liée à la gestion de l’information ; et elle est essentielle pour sécuriser les entreprises digitales. Ne combattons pas les défis de demain avec les stratégies d’hier.

Les meilleures solutions logicielles légales de gestion des « ends points » (points d'extrémités) donnent une large visibilité pour sécuriser et rechercher les risques potentiels à toutes les extrémités du système et sur tous les terminaux. Ils permettent aussi une automatisation plus efficace et une contextualisation des alertes de sécurité : le tri est plus rapide, la prise de décision plus documentée, la prévention contre les pertes de données et la remédiation des menaces plus efficaces.

Présentation de Security Suite

OpenText™Security Suite, optimisée avec OpenTex "EnCase", fournit une vue à 360 degrés sur les ordinateurs (portables et fixes), ainsi que sur les serveurs afin de collecter proactivement les données sensibles, d'identifier et contrer les menaces, et de mener discrètement des relevés d'informations et des investigations légales.

Avec des agents déployés sur plus de 40 millions de « ends points » (points d'extrémités) de leur système informatique, des clients dont 78 des Fortune 100 et plus de 6 600 utilisateurs certifiés EnCE™, Security Suite fait figure de référence dans l'industrie concernant les résolutions d'incidents immédiates et les investigations dans le monde digital.

Les solutions EnCase répondent aux besoins des entreprises et organismes gouvernementaux et réglementaires en matière de risque et de conformité, d'analyse de fichiers, de solutions de détection et de traitement des points sensibles (EDR) et d'informatique légale, : elle s'appuie sur des logiciels de cybersécurité et des outils juridico-informatiques parmi les plus fiables. Résolvant des problèmes qui passent souvent inaperçus ou restent non résolus au niveau du point d'accès, Security Suite restaure la confiance des entreprises et de leurs clients avec une fiabilité et une couverture inégalées.

Security Suite est complétée par OpenText Professional Services, qui apportent des services de conseil, de déploiement, de gestion et de formation aux produits de sécurité.

Principales fonctionnalités

  • Une visibilité à 360 degrés sur tous les points d'accès, terminaux et réseaux

    Découvrez, validez et évaluez les menaces potentielles pesant sur tout un ensemble de systèmes d'exploitation pour en révéler les risques - aussi bien cachés soient-ils -- et trouvez des solutions.

  • La prise en charge des points d'accès hors réseau

    Recherchez et collectez des éléments sur l'ensemble des points d'accès, quelle que soit la zone géographique , que le collaborateur soit connecté ou pas au réseau.

  • L'analyse des données de l'ensemble du disque

    Examinez l'ensemble du contenu des données stockées sur le disque dur de la machine ciblée pour mener des investigations juridico-informatiques, y compris sur les données cachées, cryptées et volatiles.

  • La recherche simultanée dans de systèmes multiples

    Recherchez et collectez les informations sur plusieurs appareils simultanément, afin d'améliorer la productivité des investigations internes, de la gouvernance et de la mise en confrmité.

  • Des outils juridico-informatiques mobiles

    Pour extraire et analyser les données contenues dans plus de 27 000 types d'appareils mobiles (smartphones, tablettes, montres connectées...) afin de procéder à la fois à l'acquisition logique et physique de ces données et permettre la reconnaissance optique de caractères (ROC).

  • Réparation complète et efficace des données

    Pour effacer les virus, détruire les processus malveillants et réinitialiser les clés de registre affectées ; pour restaurer le système en production dans son état d'avant l'intrusion, grâce à une gestion efficace de la sécurité de l'information.

Customer success stories

Avantages et bénéfices

  • Détection précoce et réponse rapide aux menaces

    Détectez les risques, les activités anormales et les menaces. Exposez et traitez-les avant qu'elles ne nuisent à l'entreprise.

  • Visibilité et qualité juridico-informatique

    Démasquez les risques, aussi bien cachés soient-ils, grâce à une plateforme d'investigation à laquelle les organismes juridiques font confiance depuis 1998.

  • Conformité des données

    Alignez-vous sur les exigences de nombreux règlements et mandats en matière de détection et résolution des menaces, tels que PCI, HIPAA, PHI et le RGPD.

  • Une collecte à distance, complète et sans perturbation

    Collectez des données potentiellement pertinentes à partir de toutes les sources de manière efficace et discrète, sans impacter les activités quotidiennes.

  • Accélérer les investigations

    Passez moins de temps à analyser les données et plus de temps à enquêter, grâce aux fonctions de traitement et d'indexation automatiques.

  • Une totale légitimité

    Protégez les preuves collectées dans le format EnCase Evidence File, qui est éprouvé et accepté par les tribunaux du monde entier.

Les produits Security Suite

Lisez gratuitement le livre blanc