Contrôle et sécurisation des accès Internet

Transcription

Contrôle et sécurisation des accès Internet
Contrôle et sécurisation des accès Internet
La généralisation de l’accès à Internet pose aux établissements (entreprises, écoles,
bibliothèques, etc.) de nombreuses difficultés :
Entreprises




Perte de productivité.
Divulgation, vol, perte d’information.
Détérioration des outils de production.
Engagement de la responsabilité du
chef d’entreprise.
Ets scolaires, Cyberespace




Protection et responsabilisation des mineurs.
Traçabilité des connexions.
Respect de la confidentialité.
Respect de la législation.
Les outils de protection actuels ont été conçus à l’origine pour les grandes entreprises qui disposent de fortes compétences techniques nécessaires à leur mise en
œuvre et à leur utilisation.
En raisons de leur complexité et de leur coût, ces produits sont souvent inadaptés
aux besoins d’un grand nombre d’établissements qui ne disposent pas de spécialistes
et qui peuvent difficilement faire appel à des prestataires.
De ce fait, peu d’établissements sont équipés ou ont un niveau de protection insuffisant et se retrouvent exposés aux menaces provenant de l’Internet sans pouvoir en
contrôler l’usage.
Frogi Secure permet de contrôler et de sécuriser les accès Internet de tous les
postes, immédiatement, sans aucune connaissance technique et sans aucune modification de vos équipements.
Seule solution totalement « prêt à l’emploi » du marché, Frogi Secure vous permet
d’adapter le niveau de sécurisation et de contrôle à vos besoins, de respecter la législation tout en préservant la confidentialité des informations.
[email protected]— Tél : 02 90 26 21 21— www.frogi-secure.com
Contrôle et protection des accès Internet
Amélioration de la productivité
Limite les usages personnels
Amélioration des temps de réponse
Le temps passé sur Internet pour des raisons non professionnelles coûte en
moyenne 3 000 € aux entreprises par an
et par salarié.
Frogi Secure vous permet d’interdire
l’accès à certaines catégories de sites que
vous jugez inappropriées évitant ainsi
une perte de productivité importante.
Frogi Secure met en œuvre deux mécanismes pour améliorer les temps de réponse :
Plages horaires
Le contrôle des abus (temps passé à des
fins personnelles) ainsi que la détection
des téléchargements intempestifs contribuent à l’amélioration des temps de réponse Internet
Le filtrage d’accès aux sites web peut
s’effectuer en fonction de l’heure de connexion.
Trois plages horaires peuvent être définies : Heures ouvrées, Heures non ouvrées et Heures fermées.
1.Mémorisation des pages web les plus
utilisées.
2.Affectation et gestion des priorités en
fonction du type d’application utilisée.
Contrôle et protection des accès Internet
Sécurisation des informations
Blocage des sites dangereux
L’accès aux sites contenant des logiciels
malveillants (logiciels espions, cheval
de Troie, etc.) peut être interdit.
Frogi Secure protège votre système
Plus de 300 000 sites dangereux sont
d’information contre les attaques proveréférencés dans la base de données.
nant des sites Web. Les demandes d’accès aux pages Web sont interceptées et
réalisées par Frogi Secure . Il n’y a donc Blocage des applications Peer to Peer
plus de connexion directe entre vos
Les application P2P sont utilisées pour
postes de travail et des sites web maléchanger des fichiers directement entre
veillants, évitant ainsi le principal
utilisateurs.
risque de divulgation, de vol ou de perte Avec Frogi Secure vous avez la possibid’information.
lité d’interdire l’usage de ces applicaDivulgation, vol, perte d’information
Authentification des utilisateurs
Lorsque cette fonctionnalité est activée,
les utilisateurs doivent indiquer un nom
et un mot de passe pour pouvoir accéder
à Internet.
L’authentification peut être temporaire
ou permanente, un portail SMS permet
de créer dynamiquement des comptes
utilisateurs.
tions qui transmettre souvent des programmes malveillants.
Anti-virus
Les modèles Frogi 50 et Frogi 100 disposent d’un anti-virus qui analyse le
trafic entre les sites web et les postes de
travail. Les virus sont stoppés avant
qu’ils ne pénètrent dans le réseau de
l’établissement.
Contrôle et protection des accès Internet
4 niveaux de filtrage
Référencement Frogi Secure
Filtrage par mots clés
Le filtrage par catégorie s’appuie sur la
base de référencement qui contient plus
de 2,5 millions de sites. Cette base est
constituée à partir de plusieurs sources :
Si certains mots ou certaines expressions
sont présentes dans le nom du site ou
dans la requête aux moteurs de recherche, l’accès au site est interdit.
Des mots clés peuvent être ajoutés ou
supprimés à partir de l’interface d’administration.
1) Liste noire de l’A.C.de Toulouse.
2) Bases Internationales
3) Notre propre référencement.
Mode Safe Search
Vous avez la possibilité de forcer le
mode Safe Search des moteurs de recherche. Lorsque ce mode est activé, les
moteurs de recherche (Google, Yahoo,
Youtube, etc.) suppriment dans leurs réponses les liens vers des contenus réservés aux adultes.
Listes blanche / noire
Ces listes permettent d’autoriser des sites
dont la catégorie serait bloquée ou bloquer spécifiquement un site sans bloquer
toute sa catégorie.
La mise à jour des listes blanches et
noires peut se faire directement à partir
des rapports d’activité.
Contrôle et protection des accès Internet
Contrôle du mode HTTPS
Autoriser ou interdire
Le mode de connexion sécurisé HTTPS
est souvent utilisé pour contourner les
outils de filtrage Internet.
Vous pouvez : bloquer toutes les connexions en mode HTTPS exceptées
celles des sites présents dans la liste
blanche, ou interdire uniquement celles
référencées dans la liste noire.
Respect de la confidentialité
Cryptage des informations
L’obligation de traçabilité des accès Internet peut poser des problèmes d’atteinte à la vie privée. Vous pouvez demander le cryptage des données enregistrées. Une fois cette fonctionnalité activée seules les autorités judiciaires pourront avoir accès à ces informations.
Analyse de l’activité Internet
Moteur de recherche Google
Analyse statistique
L’accès au moteur de recherche Google
se fait désormais uniquement en mode
HTTPS, ce qui pose un grave problème
de protection des mineurs et qui conduit
de nombreux établissements à interdire
(lorsqu’ils le peuvent) l’utilisation de
cette application.
Frogi Secure a développé un fonctionnalité spécifique qui permet d’utiliser le
moteur de recherche Google tout en bénéficiant des 4 niveaux de filtrage.
Frogi Secure vous permet d’analyser :
Les sites les plus visités.
Le temps passé par utilisateur.
Le volume de téléchargement par sites
et par utilisateurs.
Les tentatives d’accès aux sites interdits.
Tous les appels sortants (ftp, ssh, etc.)
Rapports d’activité
Envoi par émail des rapports d’activité
quotidiens, hebdomadaires et mensuels.
Contrôle et protection des accès Internet
Administration centralisée
Référent / Dépendants
Si vous disposez de plusieurs boitiers
Frogi Secure, vous pouvez définir un
de vos boitiers comme étant le boitier
de référence dont toutes les mises à
jour seront distribuées sur tous les
autres boitiers.
Réseau secondaire
Partage de l’abonnement Internet
Un des ports de connexion du boitier
peut être utilisé pour y raccorder un réseau secondaire (réseau administratif,
réseau professeurs, service de R&D).
Le réseau secondaire partage l’abonnement Internet avec le réseau principal
et peut être ou non soumis aux règles
de filtrage et accéder ou non au réseau
principal (l’inverse n’étant jamais autorisé).
Facilité d’utilisation
Totalement Plug & Play
Le paramétrage technique des boitiers
Frogi-Secure est totalement automatique. A la mise sous tension le boitier
effectue une reconnaissance de l’environnement, détecte les ports de connexions (Internet et réseau local) et s’alloue les ressources nécessaires à son
fonctionnement
Les boitiers peuvent également fonctionner en IP fixe, en mode routage avec ou
sans NAT et délivrer des adresses DHCP.
Totalement transparent
La mise en œuvre de Frogi Secure ne nécessite aucune modification ni adaptation
de votre environnement (poste, serveur,
réseau, etc.).
Outils d’administration
La personnalisation des règles de sécurité est simple et intuitive et ne nécessite
aucune compétence technique.
Contrôle et protection des accès Internet
Aucune maintenance
Conditions d’utilisation
Mise à jour automatique
Grande solidité et fiabilité
Les boitiers Frogi Secure effectuent
Les boitiers Frogi Secure ne comporautomatiquement et quotidiennement les tent ni ventilateur ni disque dur ce qui
mises à jour suivantes :
leur confèrent une grande solidité et
fiabilité.
Base de filtrage (> 2,5 million de sites). Leur faible encombrement ainsi que
Base des applications P2P.
l’absence d’émission de bruit permetBase antivirus.
tent de les installer dans tout type
Correction des erreurs logiciels.
d’environnement.
Installation des nouvelles fonctionnaliFaible impact écologique
tés.
Sauvegarde automatique
Frogi Secure sauvegarde automatiquement votre configuration et votre base
de traçabilité dans un espace privé et
sécurisé de notre data center.
En cas de changement de produit les informations seront automatiquement restaurées.
Les boitiers Frogi Secure consomment
peu d’énergie (entre 3,5 et 5 W) et intègrent un minimum de composants facilitant ainsi le recyclage des matériaux.
Installation
Centre serveur
Création de la base
de données de
filtrages
Internet
Frogi-Secure
Routeur / XBox
Mise à jour automatique
quotidienne du boitier
Frogi-Secure
Commutateur
Frogi Secure s’installe
entre le point d’accès à
Internet et le
commutateur de
l’établissement
Possibilité de
connecter un réseau
secondaire
Aucune modification
ni adaptation de vos
équipements
Contrôle et protection des accès Internet