• Accueil
  • Solutions
    • DLP Poste de Travail
    • CTEM - Digital Supply Chain & Attack Surface
    • Prévention des fuites de données sans agent (DLP)
    • Gestion continue des menaces dues aux codes tiers dans vos sites web
    • SaaS Security Posture Management (SSPM)
    • Sensibilisation à la Cybersécurité
    • Protection prédictive (PRE-CRIME)
    • Cyber Security Ratings
    • Breach & Attack Simulation
    • Multi Factor Autentication & Micro Segmentation
    • EDR (EndPoint Detection & Response)
    • Collaboration optimisée et sécurisée
    • Sécurité de la messagerie
    • Chiffrement des données
  • News
  • Contact

Obligatoire et applicable à partir de MAI 2018, la règlementation GDPR / RGPD - Règlement Général Européen sur la Protection des Données Personnelles, exige de protéger les postes et données personnelles sous peine de lourdes sanctions.

Règlement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels

Téléchargez le Livre Blanc : Safend GDPR-EU.pdf

Et aussi dans son guide d'hygiène informatique avec le développement du nomadisme, et du télétravail, l'ANSSI donne notamment les recommandations suivantes :
Article 15 : Se protéger des
menaces relatives à l’utilisation des médias amovibles.
Article 31 :
Chiffrer les données sensibles sur le matériel potentiellement perdable.

A titre d'exemple de risque, Microsoft a confirmé récemment la présence d’un ver (
Raspberry Robin) se propageant par clé USB sur des centaines de réseaux d’entreprises.

Data Protection Suite (DPS) protège les données sensibles par des fonctionnalités complètes de chiffrement des données, de contrôle des ports et périphériques, et d'inspection de contenu sortant.
AMC SOFT possède une grande expérience sur Safend DPS et peut vous assister sur tout sujet technique (évaluations, déploiement, support) en liaison directe avec le support de l'éditeur.

Auditor : savoir c'est contrôler

  • Découvrez qui connecte quel périphérique ou réseau Wi-Fi sur chaque poste de travail
  • Identifiez et gérez les vulnérabilités des postes de travail
  • Compatible avec les outils de gestion et d'administration de réseau existants
  • Intuitif, sans agent à déployer, et facile à utiliser

Téléchargez la brochure : Auditor


GRATUIT : Essayez Safend Auditor pendant 30 jours et obtenez une licence définitive sur simple demande : Cliquez ici

Vidéo Safend (autoriser cookies "Expérience" pour Youtube)

Protector : plus que le contrôle des ports et périphériques


Prévient les fuites de données et la pénétration via les postes de travail

  • Contrôle des Ports, périphériques et médias de stockage
  • Chiffrement des médias amovibles
  • Contrôle Wi-Fi granulaire
  • Bloque les ponts réseau hybrides
  • Contrôle de U3 et autorun
  • Bloque les hardware key loggers (enregistreurs de frappes matériels)
  • Contrôle des types de fichiers entrants et sortants
  • Permet l'intégration avec les scanners Anti-Virus tierce partie
  • Nouveau : UATP USB Advanced Threat Protection : protection contre les BAD USB

Téléchargez la brochure : Protector

Reporter : la visibilité dont vous avez besoin

  • Rapports sur incidents de sécurité par utilisateurs, unité d'organisation, et type
  • Rapports sur le statut du déploiement
  • Rapports entièrement personnalisables exportables vers des dossiers partagés
  • Envoi automatique de rapports spécifiques à des destinataires prédéfinis

Téléchargez la brochure : Reporter


Encryptor : chiffrement des disques durs internes en conformité aux réglementations de sécurité et aux normes de confidentialité

  • Chiffrement complet des données sur les pc portables et de bureau
  • Mise en place extrêmement simple par simple envoi de politique
  • Technologie True SSO (single sign on) : le loging windows identifie automatiquement l'utilisateur
  • Gestion centralisée et appliquée de façon obligatoire
  • Piste d'audit complète du statut de chiffrement de l'organisation
  • Chiffrement stable et tolérant aux pannes
  • Algorithme de chiffrement fort (AES 256 bit)
  • Login Windows natif (sans modification de la séquence de boot)
  • Pas de pré-configuration ni de préparation préalable des postes
  • Chiffrement entièrement transparent pour l'utilisateur final, le helpdesk, la gestion des patchs, et l'authentification de l'utilisateur

Téléchargez la brochure : Encryptor


Inspector : contrôlez vos flux de données sortantes

  • Identification par empreinte digitale des données (Data fingerprinting)
  • Contrôle d'application en fonction du contenu
  • Classification du contenu des données : mots clés, types de fichiers, propriétés des fichiers, expressions régulières, vérificateurs mathématiques, heuristiques, et classifications prédéfinies
  • Classifications et politiques prédéfinies fournies immédiatement utilisables (Out of the box)
  • Centre interactif de personalisation des messages pour l'éducation de l'utilisateur
  • Classification de fichiers comme sensibles sans pointer du texte spécifique

Téléchargez la brochure : Inspector


Discoverer : les données peuvent rester cachées au repos sur vos postes, Discoverer les localisera

  • Permet aux administrateurs de sécurité de localiser les données sensibles au repos sur les postes de travail de l'organisation
  • Aide à identifier les failles de sécurtié dans la protection des données et la conformité aux règlementations
  • Permet d'appréhender quelles politiques devraient être implémentées avec les autres composants DPS

Téléchargez la brochure : Discoverer