Nos compétences en réseaux, cryptographie, et en gestion des identités et des accès
crypto
La cryptographie est un domaine transverse, les fonctions d’authentification de signature et de chiffrement reposent sur des primitives cryptographiques.
POLYPHENE saura, grâce à son retour d’expérience, vous orienter de la meilleure manière, assurant ainsi, la confidentialité et l’intégrité de votre propriété intellectuelle ou de vos informations personnelles et garantissant un haut niveau de service de votre système d’informations.
Retours d’expérience avec les éditeurs
- Oberthur
- Safesign
- Dictao
- Keynectis
- Entrust
- Microsoft
- Opentrust
- Safenet
- RSA
- PRIM’X
- Security Box
Sécurité réseau
Nous agissons en tant que professionnels dans la conception, la mise en place et l’exploitation de réseaux sécurisés.
Objectifs
Nous intervenons dans la définition et la mise en place de solutions intégrées visant à
- Protéger les réseaux des attaques internes et externes
- Assurer la confidentialité des communications en tout lieu
- Permettre un contrôle d’accès dynamique basé sur des profils
- Augmenter les niveaux de disponibilité et d’intégrité
- Segmenter le réseau interne en différents niveaux de sécurité
Architecture et services d’infrastructure
Nous intervenons dans la
- Définition des zones et sas d’échanges avec l’extérieur,
- Définition des agents de protection : Firewall, IPS, WAF, Antivirus,
- Définition des services d’infrastructure : DNS, DHCP, SMTP,
- Définition des zones internes de sensibilité distincte,
- Définition des agents de liaison : Bus orientés service, Hub multiprotocols, …
Interconnexion
Nous intervenons dans les interconnexions avec vos partenaires et vos clients. Nous couvrons également les situations d’itinérance à partir de postes ou de smartphones d’entreprise ainsi qu’en provenance de postes non maîtrisés.
- Legacy VPN access
- Next generation VPN SSL – expertise JUNIPER SA & CISCO
- Solution 802.1x WIFI et filaire avec contrôle de conformité (NAC)
- Plateformes SOA
- VoIP
Sécurité du poste de travail
- Host Checking
- Network admission
- Remédiation
Retours d’expérience avec les éditeurs
- Juniper
- Cisco
- Microsoft
- Checkpoint
- OPSWAT
Open Source
L’open source présente un panel où toutes les normes et standards sont mis en œuvre. Pour certains « business model », ou dans certains cas spécifiques, comme des services d’infrastructure, l’Open Source s’avère un choix judicieux avec un retour sur investissement maximal et sans incidence notable sur le contrat de service.
Expertise
Infrastructures DMZ
Sécurisation du réseau interne
PCA (Plan de continuité d’activité)
Accès distants
Liens B2B
Gestion des identités
Gestion des identités et des accès
POLYPHENE vous fait bénéficier de son large retour d’expérience dans la gestion des ressources humaines et de l’automatisation des accréditations en découlant.
Les annuaires occupent la fonction de référentiel centralisé. Ils augmentent la fluidité de l’information grâce à un meilleur accès aux
- organigrammes,
- personnes,
- ressources.
Ils permettent, aussi, de rationnaliser les processus
- d’authentification,
- de contrôle d’accès.
.
Le contrôle d’accès est effectué
- au niveau du réseau, grâce à des firewalls identifiants,
- au niveau des applications.
En option, un système de SSO (Single Sign On) permet d’augmenter significativement l’expérience utilisateur.
La dimension fédération d’identités vient également compléter cette rationalisation interne des rôles et des ressources. Elle apporte une ouverture aux partenaires où l’identité est propagée à l’externe offrant ainsi la complétude des fonctions de gestion des identités et des accès au delà des frontières du système d’information.
Principales technologies
- Oracle Identity & access Management
- Novell directory server
- Critical Path
- Evidian
- OpenLDAP