Nos compétences en réseaux, cryptographie, et en gestion des identités et des accès


crypto

La cryptographie est un domaine transverse, les fonctions d’authentification de signature et de chiffrement reposent sur des primitives cryptographiques.
POLYPHENE saura, grâce à son retour d’expérience, vous orienter de la meilleure manière, assurant ainsi, la confidentialité et l’intégrité de votre propriété intellectuelle ou de vos informations personnelles et garantissant un haut niveau de service de votre système d’informations.

Retours d’expérience avec les éditeurs

  • Oberthur
  • Safesign
  • Dictao
  • Keynectis
  • Entrust
  • Microsoft
  • Opentrust
  • Safenet
  • RSA
  • PRIM’X
  • Security Box

 


Sécurité réseau

Nous agissons en tant que professionnels dans la conception, la mise en place et l’exploitation de réseaux sécurisés.

Objectifs

Nous intervenons dans la définition et la mise en place de solutions intégrées visant à

  • Protéger les réseaux des attaques internes et externes
  • Assurer la confidentialité des communications en tout lieu
  • Permettre un contrôle d’accès dynamique basé sur des profils
  • Augmenter les niveaux de disponibilité et d’intégrité
  • Segmenter le réseau interne en différents niveaux de sécurité

Architecture et services d’infrastructure

Nous intervenons dans la

  • Définition des zones et sas d’échanges avec l’extérieur,
  • Définition des agents de protection : Firewall, IPS, WAF, Antivirus,
  • Définition des services d’infrastructure : DNS, DHCP, SMTP,
  • Définition des zones internes de sensibilité distincte,
  • Définition des agents de liaison : Bus orientés service, Hub multiprotocols, …

Interconnexion

Nous intervenons dans les interconnexions avec vos partenaires et vos clients. Nous couvrons également les situations d’itinérance à partir de postes ou de smartphones d’entreprise ainsi qu’en provenance de postes non maîtrisés.

  • Legacy VPN access
  • Next generation VPN SSL – expertise JUNIPER SA & CISCO
  • Solution 802.1x WIFI et filaire avec contrôle de conformité (NAC)
  • Plateformes SOA
  • VoIP

Sécurité du poste de travail

  • Host Checking
  • Network admission
  • Remédiation

Retours d’expérience avec les éditeurs

  • Juniper
  • Cisco
  • Microsoft
  • Checkpoint
  • OPSWAT

Open Source

L’open source présente un panel où toutes les normes et standards sont mis en œuvre. Pour certains « business model », ou dans certains cas spécifiques, comme des services d’infrastructure, l’Open Source s’avère un choix judicieux avec un retour sur investissement maximal et sans incidence notable sur le contrat de service.

Expertise

Infrastructures DMZ

Sécurisation du réseau interne

PCA (Plan de continuité d’activité)

Accès distants

Liens B2B

 

 

 


Gestion des identités

Gestion des identités et des accès

POLYPHENE vous fait bénéficier de son large retour d’expérience dans la gestion des ressources humaines et de l’automatisation des accréditations en découlant.

Les annuaires occupent la fonction de référentiel centralisé. Ils augmentent la fluidité de l’information grâce à un meilleur accès aux

  • organigrammes,
  • personnes,
  • ressources.

Ils permettent, aussi, de rationnaliser les processus

  • d’authentification,
  • de contrôle d’accès.

.
Le contrôle d’accès est effectué

  • au niveau du réseau, grâce à des firewalls identifiants,
  • au niveau des applications.

En option, un système de SSO (Single Sign On) permet d’augmenter significativement l’expérience utilisateur.

La dimension fédération d’identités vient également compléter cette rationalisation interne des rôles et des ressources. Elle apporte une ouverture aux partenaires où l’identité est propagée à l’externe offrant ainsi la complétude des fonctions de gestion des identités et des accès au delà des frontières du système d’information.

Principales technologies

  • Oracle Identity & access Management
  • Novell directory server
  • Critical Path
  • Evidian
  • OpenLDAP