Sécurité

Depuis la gestion des certificats d'accès aux serveurs (identification) jusqu'à la copie de sécurité incrémentale par blocs de données (sauvegarde) en passant par la sécurité périphérique et distribuée, tous les aspects de la sécurité informatique sont parfaitement maîtrisés par les ingénieurs de C2D System House. Comme en témoignent les success stories synthétisées dans les pages de ce chapitre.

Sauvegarde

Il n'est pas exagéré d'affirmer que la technique de sauvegarde par blocs des serveurs  révolutionne la façon dont les entreprises effectuent leurs opérations de sauvegarde et de restauration : les volumes de données sont considérablement réduits et le client profite d'une protection « zéro impact » des machines virtuelles sans pour autant engager d’investissement matériel lourd.

Lire la suite : Sauvegarde

Distribuée

Une protection complète contre le cyber-crime implique des mesures de sécurité périphérique le plus souvent complétées  par la sécurisation des différents appareils qui communiquent avec l'infrastructure interne.
En effet, une politique de sécurisation des ordinateurs portables et des smartphones au moins équivalente à celle des postes de travail internes évite la contagion du réseau via cette voie.

Lire la suite : Distribuée

Identification

La procédure d'identification forte mise en place par C2D System House chez ses clients est celle qu'elle applique elle-même en interne pour authentifier les utilisateurs qui accèdent à son réseau. Son niveau de sécurité est équivalent à celui rencontré dans le secteur bancaire.

Lire la suite : Identification

Périphérique

Pour préserver l'accès aux données et ainsi lutter contre la cyber-criminalité, C2D System House applique au cas par cas les deux types de sécurisation qui peuvent/doivent être prises en considération au niveau de l'antivirus, de l'antispam et de l'accès réseau : la protection “centralisée” (ou “périphérique”), complétée par la protection “distribuée”.
C2D System House  sécurise la périphérie de ses infrastructures et de celles de ses clients grâce aux meilleurs filtres ad hoc : les filtres de connexion et les filtres de contenu.

Lire la suite : Périphérique