IPSIP Security

Plateforme de cybersécurité pensée pour les TPE / PME

by Coro x IPSIP

4 ensembles de modules pensés pour les TPE et PME

Protection Appareils

Protection Mails

Conformité

Protection Réseau

Protection des endpoints

Sécurité des endpoints

Détection et réponse aux menaces (EDR)

Phishing Wi-Fi (Add-on)

MDM – Gestion des appareils mobiles

Sécurité des appareils

Protégez vos endpoints et sécurisez votre entreprise avec le module de Sécurité des Endpoints. Il identifie et enregistre automatiquement tous les appareils, tout en scannant à la recherche de malwares, d’activités suspectes et d’erreurs humaines. Ce module détecte les comportements anormaux et neutralise les menaces avant qu’elles ne causent des dégâts.

Fonctionnalités :

Posture des appareils

Définit des politiques pour les appareils en fonction de leurs vulnérabilités.

Liste blanche / Liste noire

Crée des listes blanches et noires pour les fichiers, dossiers et processus, afin de réduire les tickets générés par des activités inconnues.

Contrôle avancé des menaces

Bloque les processus présentant un comportement suspect.

Support multilingue

Disponible en plusieurs langues pour une utilisation simplifiée à l’international.

Détection et réponse aux menaces (EDR)

Le module de Détection et réponse aux menaces (EDR) offre une protection proactive en temps réel pour les appareils interconnectés et le réseau contre les cyber menaces sophistiquées. Grâce à une détection proactive basée sur les comportements et une surveillance continue, ce module identifie les menaces en temps réel, empêchant ainsi qu’elles ne passent inaperçues pendant de longues périodes.

Fonctionnalités :

Graphique des processus

Visualise les processus et leurs relations pour retracer les menaces.

Onglet Télémétrie

Collecte et organise les données provenant des appareils.

Onglet Processus

Affiche une vue agrégée de tous les processus exécutés.

Phishing Wi-Fi (Add-on)

Le module Phishing WiFi protège les endpoints en dehors du réseau local (LAN) en empêchant les connexions à des points d’accès WiFi suspects. Elle détecte les connexions à des points d’accès WiFi pouvant être utilisés pour des attaques « man-in-the-middle » visant à intercepter les communications des appareils.

Protège :

MDM - Gestion des appareils mobiles

Le module de Gestion des Appareils Mobiles (MDM) simplifie la gestion et la sécurisation des appareils mobiles professionnels, qu’ils soient détenus par l’entreprise ou utilisés en mode BYOD (Bring Your Own Device, appareil personnel). Il permet aux équipes informatiques d’appliquer des politiques applicatives, de gérer les applications et de garantir la conformité aux règles de l’entreprise. Ce module offre une visibilité complète sur les appareils mobiles, assurant ainsi une gestion efficace au sein de l’organisation.

Fonctionnalités :

Grâce à nos packages de modules, profitez de tarifs avantageux

Protection Mails

Sécurisation des mails

Chiffrement des mails sortants (Add-on)

Filtrage des mails entrants (Add-on)

Sécurité des mails

Découvrez une protection avancée des e-mails contre les fuites de données et les attaques par ingénierie sociale en toute simplicité. Grâce à notre plateforme et aux modèles de langage avancés (LLMs), le module de Sécurisation des Mails surveille, détecte, signale, priorise, met en quarantaine et remédie automatiquement aux menaces les plus sophistiquées. L’intégration des LLMs renforce la précision de la détection des attaques de phishing et améliore les capacités du système.

Fonctionnalités :

Protection des e-mails cloud via API

Intégration directe avec les fournisseurs de mails basés sur API, sans installation ni matériel requis.

Modes Quarantaine / Alerte

Isole les e-mails suspects ou les signale avec des alertes pour examen.

Listes d'autorisation / de blocage

Définition d’expéditeurs de confiance ou blocage de domaines spécifiques pour un contrôle renforcé.

Support multilingue

Compatible avec plusieurs langues pour une protection adaptée à tous les environnements.

Chiffrement des mails sortants (Add-on)

Grâce à cet add-on de Chiffrement des mails sortants, vous pouvez utiliser une clé privée pour garantir que seuls les destinataires prévus puissent accéder aux e-mails.

Compatible avec :

Filtrage des mails entrants (Add-on)

L’add-on de Filtrage des mails entrants est un proxy qui assure la détection et la protection en temps réel des mails entrants. Il permet d’intercepter et d’inspecter les mails avant qu’ils n’atteignent leurs destinataires, ne laissant passer que les mails sûrs ou de confiance.

Pour les e-mails jugés suspects, vous avez le choix entre les options suivantes :

Avertissement uniquement

Les e-mails ne sont pas bloqués, mais un avertissement explicatif est ajouté pour informer les destinataires.

Blocage

Les mails sont bloqués et ne peuvent être libérés de la quarantaine que par les administrateurs de l’espace de travail.

Qu'est-ce qu'un add-on ?

Un Add-on est un module complémentaire qui vient ajouter des fonctionnalités à un module de base, sans avoir à faire de modifications supplémentaires.

Conformité

Conformité des données utilisateur

Conformité des appareils

Conformité des données utilisateur

Le module de Conformité des données utilisateur permet aux entreprises de détecter tout partage ou accès non autorisé à des données sensibles. Grâce à une surveillance continue du comportement des utilisateurs et de l’exposition des données, il garantit que les informations sensibles, telles que les données personnelles, les dossiers médicaux et les informations de paiement, ne sont accessibles qu’aux personnes autorisées et restent conformes aux réglementations en matière de protection des données, telles que le RGPD, la HIPAA et le PCI-DSS.

Fonctionnalités :

Configuration des données réglementaires

Permet de configurer différents types de données sensibles, comme les PHI, PCI, PII et NPI, afin d’assurer la conformité aux lois sur la protection des données.

Surveillance continue

Analyse en temps réel les activités inhabituelles de partage de données qui pourraient exposer des informations sensibles via les e-mails ou les plateformes de partage de fichiers.

Gestion des autorisations d’accès

Offre aux administrateurs la possibilité de contrôler l’accès des utilisateurs aux données sensibles en définissant des permissions spécifiques pour des individus, des groupes ou des domaines.

Exclusions

Permet aux administrateurs d’exclure certains e-mails des analyses de données sensibles en fonction de mots-clés définis dans l’objet du message.

Conformité des appareils

Le module de Conformité des endpoints protège les données sensibles et critiques sur les endpoints. Il surveille activement la manière dont les données sont stockées sur les appareils, détectant et empêchant leur utilisation si elle n’est pas autorisée, leur perte accidentelle, leur partage risqué ou toute violation des politiques de protection des données. La conformité des données sur les endpoints est préconfigurée avec des politiques de sécurité de base et garantit que les appareils finaux respectent les politiques de protection des données dès leur mise en service.

Fonctionnalités :

Configuration des données réglementaires

Permet de configurer différents types de données sensibles, tels que les informations médicales protégées (PHI), les informations de transactions par carte de paiement (PCI), les informations personnelles identifiables (PII) et les Informations personnelles non publiques (NPI), assurant ainsi la conformité avec les lois sur la protection des données.

Scan manuel

Offre la possibilité d’effectuer des scans à la demande depuis la console sur les appareils finaux pour vérifier l’exposition des données sensibles et réduire les risques en temps réel.

Scan planifié

Les administrateurs peuvent programmer des scans automatiques sur les appareils finaux pour vérifier les données sensibles stockées sur les disques de stockage, garantissant ainsi une protection continue et une détection précoce des risques potentiels.

Protection Réseau

Sécurité réseau

Cloud Access Security Broker (CASB)

Zero Trust Network Access (Add-on)

Passerelle web sécurisée (Add-on)

Sécurité réseau (Firewall, VPN)

Le module Sécurité Réseau est conçu pour les entreprises décentralisées et les équipes en télétravail, leur permettant de créer un bureau virtuel sécurisé tout en les protégeant contre les menaces internes et externes.

Il sécurise les réseaux informatiques et les données qui y transitent grâce à un choix de VPN avec chiffrement de haut niveau et à un accès réseau Zero Trust. Ces défenses avancées remplacent les pare-feu traditionnels, offrant une meilleure protection sans la complexité d’une installation matérielle ni le besoin d’équipes IT.

Fonctionnalités :

Application Mobile

Offre une protection VPN ainsi qu’un filtrage DNS sur iOS et Android.

Filtrage DNS

Gère des listes d’autorisation et de blocage pour contrôler l’accès aux sites potentiellement dangereux.

Site-to-sites tunnels VPN

Permet une communication sécurisée entre le bureau virtuel et les réseaux physiques ou virtuels.

Support multilingue

Disponible en plusieurs langues pour une utilisation simplifiée à l’international.

Cloud Access Security Broker (CASB)

Ce module offre une détection avancée des malwares et des capacités de remédiation robustes pour protéger les utilisateurs, leurs espaces de stockage cloud et leurs applications. En connectant de manière sécurisée les applications cloud, vous avez la garantie d’un accès surveillé, protégé et contrôlé, permettant de sécuriser les données et applications contre un large éventail de menaces en toute simplicité.

Fonctionnalités :

Applications Cloud

Connecte, surveille et contrôle une large gamme d’applications cloud, notamment Microsoft Office 365, Google Workspace, Slack, Dropbox, Box et Salesforce.

Gestion des autorisations d’accès

Permet aux administrateurs de définir des autorisations par groupe, par utilisateur ou pour l’ensemble des utilisateurs, avec des restrictions possibles par pays ou par adresse IP.

Dossier de quarantaine dédié

Stocke les fichiers malveillants détectés et génère automatiquement un ticket d’incident.

Gestion des applications tierces

Fournit un onglet dédié répertoriant et gérant les applications tierces connectées à Microsoft 365 et Google Workspace, offrant une meilleure visibilité et un contrôle renforcé sur l’utilisation des applications au sein de l’organisation.

Zero Trust Network Access (Add-on)

Cet add-on Zero Trust Network Access (ZTNA) permet de sécuriser l’accès aux applications et ressources de votre entreprise en appliquant un contrôle strict basé sur l’identité et le contexte. Simple à déployer, il renforce votre cybersécurité tout en offrant une expérience fluide et sécurisée à vos collaborateurs, où qu’ils se trouvent.

Fonctionnalités :

Zero Trust Network Access

Applique un contrôle d’accès granulaire basé sur l’identité, garantissant que seuls les utilisateurs et appareils autorisés peuvent accéder aux ressources spécifiques.

Application Mobile

Offre une protection Zero Trust Network Access sur iOS et Android.

Passerelle web sécurisée (Add-on)

Cet add-on vous permet d’appliquer un filtrage DNS afin de restreindre le trafic réseau. Le filtrage DNS protège votre entreprise contre les malwares, virus et autres menaces potentielles.

Fonctionnalités :

Filtrage DNS

Bloquez l’accès aux ressources externes indésirables depuis votre bureau virtuel.

Listes d’autorisation et de blocage

Restreignez l’accès à des URL spécifiques, à des groupes d’URLs ou à des catégories de contenu.

Découvrez notre étude de cas sur la sécurisation de vos postes de travail
  • All Posts
  • Cybersecurity

Vous hésitez encore ? Laissez-nous un dernier argument...

La solution de sécurité Coro est évolutive et complète conçue pour aider les entreprises à protéger leurs données contre les cybermenaces modernes. Elle offre une protection améliorée, une visibilité accrue, une réduction des coûts et une meilleure efficacité, ce qui en fait un choix judicieux pour les TPE et PME.