Constat Huissier

Transcription

Constat Huissier
INFORMATION PRESSE
CheckFlow présente FlowProtector Pro 2 et FlowServeur Pro 2,
la première suite logicielle possédant une console d'administration centralisée anti-spywares
et un client léger, pour nettoyer les PC du réseau
des parasites informatiques et logiciels Peer to Peer (P2P)
( glossaire par ordre alphabétique en fin de communiqué )
FlowProtector Pro 2 et FlowServeur Pro 2 répondent aux besoins du pôle sécurité de la
direction informatique en permettant l'installation et le déploiement de la suite logicielle, la
centralisation et la visualisation des logs, et les actions à distance en temps réel sur les postes
du réseau.
Le navigateur Web sécurisé de FlowProtector Pro 2, dont la technologie est brevetée, permet
la consultation en toute quiétude des documents Web et suite Office. FlowProtector Pro 2
permet l'éradication des logiciels espions qui espionnent l'entreprise. Il assure un contrôle
d'accès Internet par listes blanches ou noires, et efface les traces d'activité sur le PC.
Paris, le 14 octobre 2003 – CheckFlow, société française et européenne fondée par des
ingénieurs du CNRS et du MIT et hautement spécialisée dans la protection des données
privées sur Internet pour les particuliers et les professionnels, présente aujourd'hui la nouvelle
version de sa suite logicielle - FlowProtector Pro 2 et FlowServeur Pro 2.
> Zoom sur FlowProtector Pro 2
¾ L'installation et le déploiement facilités pour les réseaux d'entreprises à partir d'un fichier
de déploiement enregistré sur le réseau.
¾ La Sentinelle anti-espions et anti-P2P nettoyant le PC à intervalles réguliers
¾ Un contrôle d'accès Internet soit par listes blanches établies par l'administrateur, soit par
listes noires, établies par les analystes CheckFlow et proscrivant les sites pédophiles,
pornographiques, racistes, révisionnistes, et de jeux payants
¾ Le navigateur Web sécurisé de technologie brevetée de FlowProtector Pro 2 neutralise les
logiciels espions depuis l'intérieur du PC de l'utilisateur.
¾ Le nettoyage de fichiers temporaires et de cookies sélectifs
La Sentinelle anti-espions est un système proactif de défense qui anticipe tous les dommages
et modifications du système du PC. Lors de la première installation, la sentinelle anti-espions
nettoie le PC des éventuels parasites informatiques connus puis enregistre une empreinte du
disque dur et des fichiers sensibles (.exe, .sys., …). Elle effectue ensuite des scans
comparatifs à intervalles réguliers. L’utilisateur est ainsi averti par la sentinelle anti-espions
du moindre comportement anormal des fichiers sensibles ou de sa base de registre. Elle lui
indique l'endroit précis sur le disque dur où se sont produites les modifications anormales.
L’utilisateur a ensuite la possibilité de consulter la fiche d'identité du parasite avant de
nettoyer son PC. A chaque démarrage du PC, des mises à jours automatiques du fichier de
signatures de parasites sont effectuées par Internet.
Les entreprises ayant un réseau informatique décentralisé sont de plus en plus sujettes à
recevoir des notes téléphoniques exorbitantes suite au téléchargement de dialers, programmes
réalisant des connexions Internet via des numéros surtaxés à l'insu de l'entreprise.
FlowProtector Pro 2 nettoie les PC de ces parasites informatiques et les empêche de nuire.
1
Le téléchargement de logiciels P2P consomme énormément de ressources réseau et de la
bande passante, ce qui ralentit considérablement le réseau d'entreprise. FlowProtector Pro 2
éradique les logiciels P2P les plus connus présents sur le réseau. Les logiciels P2P sont
également éradiqués parce qu'ils peuvent faciliter les intrusions informatiques lorsqu'ils sont
détournés de leur fonctionnement normal par des hackers pour pirater les réseaux
informatiques d'entreprises.
> Zoom sur FlowServeur Pro 2
¾ Une console d'administration à distance des clients légers dont l'interface de consultation
est en XML et intègre aussi la technologie anti-espion brevetée de CheckFlow pour empêcher
d'éventuels parasites d'en prendre le contrôle
¾ Un retour d'incident centralisé sur la console d'administration lors d'infraction aux règles
de sécurité
¾ Eradication à distance des parasites informatique par l'administrateur
¾ Compatible pour les réseaux DHCP et par IP fixe
La console d'administration centralisée permet à l'administrateur de consulter les
configurations des logiciels FlowProtector Pro 2 sur les PC du réseau et d'effectuer toutes les
modifications à distance, comme s'il était derrière chaque poste. L'administrateur peut
effectuer à distance un scan de chaque ou de toutes les machines simultanément et nettoyer
tous les PC. Il peut consulter le log de détection du dernier scan effectué et l'analyse
correspondante pour chaque poste. Il peut aussi activer une mise à jour automatique à un
instant T lors de la précédente procédure.
Point important, lorsque les clients grands comptes signalent un parasite informatique non
identifié, CheckFlow s'engage à fournir sa signature d'éradication dans les 48h.
Le retour d’incidents est enregistré dans un fichier de log localement et consultable à distance
de manière centralisée par l’intermédiaire de la console.
Dans un but informatif la console propose l'accès à un portail spécialisé dans la protection des
données privées pour les entreprises. C'est à partir de ce portail que sont téléchargées les
mises à jour du logiciel et les nouvelles signatures analysées dans la semaine précédent la
mise à jour hebdomadaire automatique du logiciel.
Cette solution logicielle s'adresse aux réseaux d'entreprises décentralisées dont la sécurisation
de leurs données confidentielles est primordiale lors des échanges et télétransmissions via
Internet, comme par exemple les compagnies d'assurances, les banques, les cabinets d'experts
comptables, … Un directeur financier s'expose à des dangers informatiques lors de la
télétransmission des bordereaux de TVA si elle est effectuée dans un univers non sécurisé.
En utilisant la suite logicielle, l’entreprise diminuera fortement les risques de violation de ses
données privées.
2
Prix et disponibilité
FlowProtector Pro 2 et FlowServeur Pro 2 seront disponibles le 17 novembre au prix
public entreprise conseillé de 250 à 1750 euros HT de 5 à 50 postes.
Configurations requises
FlowProtector Pro 2
Processeur 300 Mhz minimum ; Windows 98, Me, NT4 Works, 2000, XP toutes
versions; 64 Mo de RAM; 6 Mo d’espace disque dur; carte vidéo : 800 X 600 minimum.
FlowServeur Pro 2
Processeur 800 Mhz minimum ; Windows NT4 Works, 2000, XP toutes versions; 128
Mo de RAM; 20 Mo d’espace disque dur; carte vidéo : 800 X 600 minimum.
Procédures d'installation
Procédure d'installation du client léger sur le PC étalon : Tout d'abord il faut installer le
logiciel client FlowProtector Pro 2 sur un PC master. Ensuite, il faut créer sa configuration
pour les autres postes en créant les profils adaptés, puis, pour finir, il faut enregistrer le
résultat dans un fichier de déploiement qui sera placé sur le réseau et facilement déployé par
l'administrateur.
Procédure d'installation du client léger sur les PC du réseau : Pour le déploiement il faut
soit aller sur le PC cible, soit ouvrir une session avec prise en main à distance et lancer le
programme d'installation se trouvant sur le réseau. La configuration type sera
automatiquement dupliquée sur le PC. Le temps d'installation est de moins d'une minute. La
connexion entre la console et le client léger se fait par le protocole IP crypté.
Procédure d'installation de la console d'administration : La console d'administration
s'installe sur Windows 98 à XP toutes versions. La console se connecte individuellement, soit
en
DHCP,
soit
par
IP
fixe,
sur
chaque
poste
client
léger.
Glossaire
Adware : un adware, en français "publiciel" est un programme informatique espionnant les
sites visités par l'utilisateur afin de cibler les publicités à renvoyer. Les publicités peuvent
avoir différents formats d'affichage : pages Web s'ouvrant en plein écran, multiples popups*,... Les données de connexions Internet sont ensuite enregistrées sur les bases de données
de l'éditeur afin d'être revendues à des tiers.
Antivirus : il protège le PC depuis l’extérieur contre les virus à signatures connues, c’est à
dire, qui ont déjà été identifiés comme tels. Si le virus est inconnu, il passera les mailles du
filet de l’antivirus.
Cookies : fichiers texte enregistrés sur le PC après une visite sur un site Web. Ils permettent
essentiellement de naviguer sur le site sans devoir s’identifier à chaque visite. Mais certains
sites les utilisent aussi pour stocker des informations sur le profil personnel de l’utilisateur et
sa manière de naviguer dans le site. Les pirates peuvent récupérer ces cookies (par le biais des
spywares) pour se connecter au service Web sous le compte de l’utilisateur.
Dialers : un dialer est un programme utilisé pour réaliser des connexions Internet via des
numéros très coûteux à l'insu des victimes. Ce type de programme est habituellement
téléchargé automatiquement lors de visites de pages Web douteuses, typiquement des sites
pornographiques ou des sites offrant des téléchargements ou des logiciels illégaux, comme par
exemple des outils de craquage. La plupart du temps, on s'aperçoit qu’un dialer est installé sur
son PC en recevant une facture téléphonique exorbitante, ce qui a déjà mené des entreprises à
la faillite.
3
Firewall : il protège le réseau informatique des tentatives d’intrusion et de piratage.
Logiciel espion ou spyware : un spyware, en français "espiogiciel" ou "logiciel espion", est
un programme conçu dans le but de collecter des données privées sur ses utilisateurs et de les
envoyer à son concepteur ou à un tiers via Internet ou tout autre réseau informatique, sans
avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs. L'analyse
de leur navigation sur Internet peut ainsi par exemple permettre de déduire et de stocker des
informations privées - réelles ou supposées - sur son patrimoine, ses finances, ses origines
raciales, ses opinions politiques, philosophiques ou religieuses ou encore son appartenance
syndicale, ce qui est interdit en France sans le consentement de l'intéressé.
(Source : Secuser.com)
Malware : un malware en français "logiciel furtif néfaste" est un programme informatique
indésirable téléchargé en même temps qu'un logiciel gratuit ou d'évaluation qui exécute à
l'insu de l'utilisateur des actions néfastes sur son PC. Ces actions vont de l'espionnage de ses
connexions Internet aux modifications de la configuration de son PC.
Parasites informatiques : ce terme regroupe l'ensemble des différents types de programmes
informatiques évolués ayant pour vocation d'espionner les utilisateurs, de détourner de l'argent
de leurs comptes en banque, d'augmenter drastiquement le montant de leurs factures
téléphoniques, de neutraliser leurs firewalls, de diffuser de la publicité sur leurs PC, d'envoyer
des SPAM, de pirater leurs PC, etc… Il en existe plus de 60 types différents, dont les
spywares, adwares, dialers, malwares, …
Pop-ups : ce mot peut être traduit par "fenêtre surgissant". Ces fenêtres publicitaires qui
s’ouvrent parfois en grand nombre sont souvent source d’irritation et d’agacement. Elles
servent généralement à afficher des informations ou de la publicité.
SPAM : envoi massif et répété de courriers électroniques non sollicités à des personnes avec
lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse électronique de
façon irrégulière. Le SPAM encombre et pollue la messagerie électronique. Le SPAM est,
entre autres, le résultat des informations récupérées par les spywares dans les cookies, bases
de registre et pages Web.
A propos de CheckFlow
CheckFlow SA est une société française et européenne fondée par des ingénieurs du CNRS et
du MIT et hautement spécialisée dans la protection des données privées sur Internet pour les
particuliers et les professionnels. CheckFlow compte parmi les pionniers de la protection des données
privées sur Internet en Europe. Son produit phare "FlowProtector" est issu d'une technologie primée
par le ministère de la Recherche et de l'Industrie. A ce jour, plus de 2.65 millions d'internautes dans le
monde utilisent FlowProtector. Les produits de CheckFlow ont pour mission d'assurer une protection
maximale des données privées lors de la navigation sur Internet. C’est l’unique produit qui neutralise
les parasites de type logiciels espions (spywares), Trojans, cookies, à l'aide du navigateur Web
sécurisé et de technologie brevetée (Neutralisateur Web). Néanmoins, il permet aux utilisateurs de
continuer à télécharger, tout en surfant à l’abri du regard de ces spywares intégrés dans les logiciels
gratuits. En surfant dans le navigateur Web sécurisé, l’utilisateur surfe en liste rouge.
Brevet sur la technologie d'analyse en temps réel des échanges entre applications déposé le 16 août
2002 à l'INPI avec extension internationale.
Pour plus d’informations, consulter le site Web de CheckFlow http://www.checkflow.com
* Le tarif indiqué correspond au prix public conseillé par les éditeurs et peut être modifié sans préavis. Les tarifs pratiqués par les revendeurs
peuvent diverger.
CheckFlow et FlowProtector sont des marques, éventuellement déposées, de CheckFlow SA en France et/ou dans d’autres pays.
4
Contact presse
Olivia Schnarch, Responsable Relations Presse
Tel : 01 40 87 87 53
[email protected]
CheckFlow SA
68 rue du Faubourg Saint Honoré, 75008 Paris
Tél : 01 40 87 87 50, Fax : 01 40 87 87 51, Site Web : www.checkflow.com
5