CAS D'UTI­LI­SA­TION

Votre défi, notre so­lu­tion

Ap­proches concep­tuelles et nor­ma­tives

Dé­cou­vrez ici quelles so­lu­tions concep­tuelles, telles que l'ar­chi­tec­ture du Zero Trust, et quelles exi­gences ré­gle­men­taires, telles que NIS2, NIST et GDPR, peuvent être prises en charge par nos so­lu­tions et ser­vices.

ARP-​GUARD Net­work Ac­cess Control

    Cer­ti­fi­ca­tions ISO

    ISO 27001 - Sé­cu­ri­té de l'in­for­ma­tion

    La cer­ti­fi­ca­tion Gold Stan­dard pour la sé­cu­ri­té de l'in­for­ma­tion. Avec l'ISO 27001, les or­ga­ni­sa­tions peuvent dé­mon­trer qu'elles ont mis en place un sys­tème de ges­tion de la sé­cu­ri­té de l'in­for­ma­tion so­lide qui les pro­tège contre la perte de don­nées, les cy­be­rat­taques et d'autres me­naces.

     

    ISO 27799 - Sé­cu­ri­té de l'in­for­ma­tion dans les soins de santé

    La norme in­no­vante pour le sec­teur des soins de santé. Dé­ve­lop­pée pour ga­ran­tir la confi­den­tia­li­té, l'in­té­gri­té et la dis­po­ni­bi­li­té des don­nées de santé les plus sen­sibles, l'ISO 27799 four­nit des lignes di­rec­trices claires pour la ges­tion de la sé­cu­ri­té de l'in­for­ma­tion dans le sec­teur des soins de santé.

    PLUS D'IN­FOR­MA­TIONS

    NF EN 80001-1

    Ges­tion des risques pour les ré­seaux in­for­ma­tiques mé­di­caux

    La norme sur la ges­tion des risques pour les ré­seaux in­for­ma­tiques in­cluant des dis­po­si­tifs mé­di­caux (EN 80001-1:2011) est prin­ci­pa­le­ment des­ti­née aux ex­ploi­tants de ré­seaux in­for­ma­tiques mé­di­caux (hô­pi­taux, éta­blis­se­ments de soins ainsi que ca­bi­nets mé­di­caux, etc.). Comme toutes les normes, celle-​ci n'est pas di­rec­te­ment contrai­gnante. Tou­te­fois, une obli­ga­tion de mise en œuvre peut dé­cou­ler, en par­ti­cu­lier pour les éta­blis­se­ments de trai­te­ment sta­tion­naire (hô­pi­taux), de la lé­gis­la­tion fran­çaise et des normes de sé­cu­ri­té sec­to­rielles re­con­nues par l'ANS­SI (Agence na­tio­nale de la sé­cu­ri­té des sys­tèmes d'in­for­ma­tion). Pour les ex­ploi­tants en de­hors de ce contexte (éta­blis­se­ments de soins, ca­bi­nets mé­di­caux, etc.), la mise en œuvre est re­com­man­dée afin de pré­ve­nir d'éven­tuelles res­pon­sa­bi­li­tés ju­ri­diques. La mise en œuvre et sa do­cu­men­ta­tion ne sont pas sou­mises à des exi­gences for­melle

    PLUS D'IN­FOR­MA­TIONS

    PCI-​DSS

    Norme de sé­cu­ri­té des don­nées de l'in­dus­trie des cartes de paie­ment

    Cette norme, gé­né­ra­le­ment abré­gée en PCI ou PCI-​DSS, est un en­semble de règles dans le sec­teur des paie­ments concer­nant le trai­te­ment des tran­sac­tions par carte de cré­dit et est sou­te­nue par toutes les prin­ci­pales or­ga­ni­sa­tions de cartes de cré­dit.

    PLUS D'IN­FOR­MA­TIONS

    Zero Trust Net­work Ac­cess

    Zero Trust est une ap­proche es­sen­tielle pour la pré­ven­tion des at­taques in­for­ma­tiques, car elle ne fait confiance à au­cune res­source sur le ré­seau et né­ces­site une au­then­ti­fi­ca­tion unique pour chaque connexion ré­seau. ARP-​GUARD offre une vé­ri­fi­ca­tion unique de l'iden­ti­té de tous les dis­po­si­tifs et as­sure une trans­pa­rence maxi­male, un contrôle et une sé­cu­ri­té ré­seau, in­dé­pen­dam­ment de la taille de l'en­tre­prise et de la tech­no­lo­gie ré­seau uti­li­sée.

    PLUS D'IN­FOR­MA­TIONS

COCK­PIT - Ser­cu­ri­ty Ope­ra­tions Platt­form

    Cock­pit couvre déja di­vers be­soins de la NIS2.

    • Ges­tion des in­ci­dents : Jour­na­li­sa­tion, dé­tec­tion, ana­lyse, confi­ne­ment et ré­ponse aux in­ci­dents de sé­cu­ri­té 24h/24 et 7j/7 dans UNE so­lu­tion.

      • Res­pect de l'obli­ga­tion de no­ti­fi­ca­tion avec des alertes pré­coces, des rap­ports et les me­sures cor­rec­tives cor­res­pon­dantes, qui peuvent être gérés via DTS Cock­pit.

      • Ap­proche proac­tive : iden­ti­fi­ca­tion des vul­né­ra­bi­li­tés de sé­cu­ri­té po­ten­tielles avant que les at­ta­quants ne puissent les ex­ploi­ter.

    • Po­li­cies

      • Éva­lua­tion ob­jec­tive des risques et éva­lua­tion conti­nue du ni­veau de sé­cu­ri­té.

      • ARP-​GUARD en tant que so­lu­tion NAC in­cluse: les ter­mi­naux et les sources d'in­ter­fé­rence sont vi­sibles et peuvent être lo­ca­li­sés avec pré­ci­sion. Grâce à cette trans­pa­rence, des di­rec­tives de confor­mi­té spé­ci­fiques peuvent être in­tro­duites et ap­pli­quées.

    • Conti­nui­té de l'ac­ti­vi­té : as­su­rez la conti­nui­té de l'ac­ti­vi­té grâce au ser­vice de ré­ponse aux in­ci­dents DTS adap­té à vos be­soins et à la ges­tion de crise par des ex­perts DTS.
    • Au­dits de sé­cu­ri­té et tests d'in­tru­sion ré­gu­liers : tests et re-​tests ré­cur­rents de l'en­semble de l'en­vi­ron­ne­ment via des éva­lua­tions conti­nues et sur me­sure.

    • Ef­fi­ca­ci­té des me­sures de ges­tion des risques

      • Mise en place & éva­lua­tion ré­gu­lière de l'ef­fi­ca­ci­té des me­sures de ges­tion des risques avec contrôle conti­nu par le DTS Purple Tea­ming

      • DTS Cock­pit consi­dère la sé­cu­ri­té in­for­ma­tique comme un pro­ces­sus ho­lis­tique et conti­nu

    • Hy­giène in­for­ma­tique (par exemple, mises à jour) : confor­mi­té des ap­pa­reils via le DTS Client

    • Plus de sé­cu­ri­té in­for­ma­tique en gé­né­ral : as­su­rée par nos centres de don­nées cer­ti­fiés et conformes au GDPR de l'UE

    PLUS D'IN­FOR­MA­TIONS

Iden­ti­ty - IAM & CIAM as a Ser­vice

    IDEN­TI­TY couvre déjà des com­po­sants es­sen­tiels de la NIS2.

    • Contrôle d'ac­cès, ges­tion des accès et ges­tion des pro­fils :

      • La ges­tion des iden­ti­tés et des accès (IAM & CIAM) as­sure, sur une pla­te­forme cen­trale, la fonc­tion de so­lu­tion bas­tion. Seules les iden­ti­tés au­to­ri­sées peuvent ac­cé­der aux res­sources IT. De plus, DTS Iden­ti­ty pro­tège vos don­nées sen­sibles (chif­frées ou ha­chées) et aug­mente le ni­veau gé­né­ral de sé­cu­ri­té.

      • Au­then­ti­fi­ca­tion multi-​facteurs (MFA) et Single Sign-​On (SSO) pour les ap­pli­ca­tions lo­cales ou cloud : vous vous au­then­ti­fiez une seule fois via MFA pour toutes les ap­pli­ca­tions au­to­ri­sées et avez accès par­tout.

      • Ta­bleau de bord cen­tral et in­tui­tif pour la ges­tion et les ap­pli­ca­tions - en libre-​service, in­cluant la per­son­na­li­sa­tion CI (marque blanche).

    • Po­li­cies:

      • Accès condi­tion­nel : des po­li­tiques claires sur qui peut ac­cé­der d'où et avec quelles MFA aux ap­pli­ca­tions et in­for­ma­tions.

      • Contrôle d'ac­cès basé sur les rôles (RBAC) : un uti­li­sa­teur peut se voir at­tri­buer le rôle ap­pro­prié avec des droits d'ac­cès pré­dé­fi­nis. Cela per­met de gar­der une vue d'en­semble et un contrôle des accès aux ap­pli­ca­tions.

    • In­ci­dent Ma­na­ge­ment:

      • Pré­ven­tion et dé­tec­tion pour la tra­ça­bi­li­té des droits d'ac­cès, des accès ef­fec­tués et des connexions en un coup d'œil.

      • Ges­tion : tous les droits d'ac­cès peuvent être ré­vo­qués di­rec­te­ment.

    • Cryp­to­gra­phie :

      • Chif­fre­ment : aucun mot de passe n'est sto­cké dans DTS Iden­ti­ty et tous sont trans­mis chif­frés.

      • Dé­tec­tion des mots de passe com­pro­mis : l'iden­ti­fi­ca­tion des uti­li­sa­teurs et des mots de passe com­pro­mis per­met une ré­ac­tion im­mé­diate.

    • Sup­ply Chain/Chaîne d'ap­pro­vi­sion­ne­ment : sé­cu­ri­té dans la chaîne d'ap­pro­vi­sion­ne­ment grâce à l'in­té­gra­tion des par­te­naires dans DTS Iden­ti­ty avec des li­cences B2B ap­pro­priées.

    • Ef­fi­ca­ci­té : me­sure des ac­tions de cy­ber­sé­cu­ri­té et de ges­tion des risques, grâce au re­por­ting de DTS Iden­ti­ty tou­jours dis­po­nible.

    • Com­mu­ni­ca­tion : com­mu­ni­ca­tion sé­cu­ri­sée par voix, vidéo et texte grâce à l'in­té­gra­tion dans DTS Iden­ti­ty.

    • Plus de Sé­cu­ri­té IT  en gé­né­rale pour Vous :

      • Ar­chi­tec­ture "Secure-​by-Design" basée sur le prin­cipe Zero Trust (en­vi­ron­ne­ment K8s en clus­ter, ré­sis­tant non seule­ment aux at­taques par force brute mais aussi aux me­naces et DDoS).

      • Four­nie par nos centres de don­nées cer­ti­fiés et conformes au RGPD de l'UE.

    PLUS D'IN­FOR­MA­TIONS

    Zero Trust

    L'Iden­ti­ty as a Ser­vice (IDaaS) est un élé­ment es­sen­tiel dans le cadre de l'ap­proche Zero Trust pour la cy­ber­sé­cu­ri­té. Grâce à l'IDaaS, la ges­tion des iden­ti­tés et le contrôle des accès sont dé­pla­cés vers le cloud, per­met­tant d'iden­ti­fier, d'au­then­ti­fier et d'au­to­ri­ser les uti­li­sa­teurs, in­dé­pen­dam­ment de leur em­pla­ce­ment ou du dis­po­si­tif uti­li­sé. Cette so­lu­tion per­met aux en­tre­prises de vé­ri­fier en conti­nu la fia­bi­li­té des iden­ti­tés des uti­li­sa­teurs et d'adap­ter dy­na­mi­que­ment les droits d'ac­cès, en se ba­sant sur des in­for­ma­tions contex­tuelles telles que l'in­té­gri­té du dis­po­si­tif, la lo­ca­li­sa­tion et le com­por­te­ment de l'uti­li­sa­teur. L'in­té­gra­tion de l'IDaaS dans l'ar­chi­tec­ture Zero Trust crée une stra­té­gie de sé­cu­ri­té com­plète, vi­sant à mi­ni­mi­ser les me­naces et à pro­té­ger les res­sources sen­sibles contre les accès non au­to­ri­sés.

    Learn more

Pa­ra­mètres de confi­den­tia­li­té

Please se­lect under "Edit Co­okie Set­tings" for which pur­pose this web­site may use co­okies.

 

For more in­for­ma­tion, please see our pri­va­cy po­li­cy.

Re­qui­red co­okies

These co­okies are ne­ces­sa­ry for the func­tio­ning of the web­site and can­not be tur­ned off in our sys­tems. They are usual­ly set only in res­ponse to your ac­tions that amount to a re­quest for ser­vices, such as set­ting your pri­va­cy pre­fe­rences or log­ging in.  You can set your brow­ser to block or no­ti­fy you of these co­okies, but some parts of the web­site will not work. These co­okies do not store any per­so­nal­ly iden­ti­fiable in­for­ma­tion.

NomFour­nis­seurButDurée

PHP­SES­SID

ISL

Re­con­nais­sance de l’uti­li­sa­teur.

Ses­sion (fin de ses­sion)

co­okieop­tion

ISL

Le co­okie opt-​in stocke les pa­ra­mètres des co­okies du vi­si­teur.

30 jours

Ana­ly­tic Co­okies

These co­okies allow us to ana­lyze web­site usage so that we can mea­sure and im­prove its per­for­mance. They may be set by us or by third-​party pro­vi­ders whose ser­vices we have in­clu­ded on our pages.

Name

Pro­vi­der

Pur­pose

Du­ra­tion

_ga

Google

Re­gis­ters a unique ID that is used to ge­ne­rate sta­tis­ti­cal data on how the vi­si­tor uses the web­site.

399 Days

_gid

Google

Re­gis­ters a unique ID that is used to ge­ne­rate sta­tis­ti­cal data on how the vi­si­tor uses the web­site.

1 day

_gat_gtag_UA_G_W474K7B3MJ

Google

Used for throt­tling the re­quest rate.

1 Mi­nute

Contact
Es­pace de ser­vice
News­let­ter

Contact

Es­pace de ser­vice

Es­pace de ser­vice ARP-​GUARD

Si vous êtes déjà par­te­naire ARP-​GUARD, vous pou­vez ac­cé­der à votre es­pace per­son­nel de ser­vice ici.

Ob­te­nez les der­nières ver­sions, les ar­ticles les plus ré­cents de la base de connais­sances et gérez votre ARP-​GUARD.

Connexion par­te­naire

De­ve­nez par­te­naire ARP-​GUARD dès main­te­nant !

Vous sou­hai­tez pro­fi­ter de notre so­lu­tion et com­plé­ter votre por­te­feuille « Sé­cu­ri­té ré­seau » ? 

Vous avez la pos­si­bi­li­té de de­ve­nir par­te­naire ARP-​GUARD ici !

De­ve­nir par­te­naire

News­let­ter

Nous vous in­for­mons sur des su­jets d’ac­tua­li­té, tels que les évé­ne­ments et les nou­velles fonc­tion­na­li­tés du pro­duit.

Res­tez in­for­mé !

News­let­ter ARP-​GUARD

S'ins­crire main­te­nant