Solutions Cybersécurité


GM DLP - Data Leak Prevention : Détection des "fuites de données"

Détection des fuites de données dans le Deep Web et l'Hidden Web (web peer to peer)

Les objectifs de GM DLP sont divers : identifier les informations stratégiques ayant un risque de fuite en dehors de l’enceinte de l’entreprise (deep web, hidden web, web) ainsi que les contextes et les canaux de fuite de l’information, détecter les contre-façons, maîtriser son identité numérique et tous les outils de la guerre économique.

Pour cela, le moteur de recherche GM DLP collecte les informations du Deep Web et de l’HiddenWeb en masse et analyse les données collectées.
Les objectifs sont :
• de détecter les données piratées, de cerner les menaces
• de récupérer des indices sur les vols
• d’identifier les sources de piratages possibles, les plateformes d’échange et de vente des données volées ou de contre-façons.



Notre approche DLP apporte également un volet sécurisation, afin d’apporter un environnement de travail entièrement confidentiel et sécurisé aux entreprises, venant résoudre l’ensemble des failles de sécurité liées aux architectures centralisées ainsi qu’aux risques humains de perte ou de vol de l’information.

Cette sécurité supplémentaire a pour objectifs :
• de se prémunir contre l’espionnage industriel,
• de protéger les informations publiées,
• de pouvoir si besoin garantir l’anonymat des communications et l’indestructibilité des fichiers.

Grâce à ses deux technologies innovantes, GrayMatter (brevet) et SafetyGate, la société aleph-networks propose une offre complète alliant Big Data et Cybersécurité  :



   POUR SURVEILLER:

Collecte : intégration de nouveaux domaines à l’infosphère de l’entreprise, dont les domaines impossibles à atteindre par les méthodes traditionnelles
Recherche : collecte et analyse de données en masse, recherche de patterns, moteur de recherche type Google mais personnalisable très simplement
Analyse et exploitation des données : collectées massivement (Big Data), Alerting / Surveillance
Visualisation : cartographie de l’information et des réseaux d’influence, blogosphère…



   POUR SE PROTEGER:

Invisibilité : utiliser le web en n’y laissant aucune trace
Anonymat : interface web ergonomique donnant accès à un réseau d'entreprise privé décentralisé, garantie de l’anonymat des communications et de l’indestructibilité des fichiers associés, mise à disposition d'une suite d’outils permettant le travail collaboratif anonyme
Protection de la source numérique : protéger sources d'informations en ne laissant aucun moyen de les identifier ni de les localiser, empêcher un attaquant de suivre le chemin pris par une connexion, et protéger les sources d’informations en les rendant ineffaçables



SG DarkProxy : passerelle permettant l’accès anonyme au web et aux réseaux P2P

Passerelle Web mutualisée, permettant un accès anonyme au web et aux réseaux p2p pour une entreprise

SG DarkProxy vous permettra de naviguer sur le web et les réseaux P2P sans laisser aucune trace de votre passage ou de votre présence

SG DarkProxy :
Anonymisant : permet un accès anonyme au web pour l'ensemble d'une entrepise. L'ensemble de vos accès web seront anonymisés
Facile à déployer : pas de déploiement, utilisation d'une interface web ou d'un proxy. Configuration automatique du navigateur
Performant : les accès étant mutualisés, les requêtes faites aux réseaux p2p sont fortement accélérées
Novateur : il permet identifier des sources d'informations au sein de l'ensemble des réseaux p2p
Simple : pas de configuration, la navigation au sein des différents réseaux est transparente pour les utilisateurs
Anonyme jusqu'au paiement : paiement en cryptomonnaie possible







SG Invisible : échange fortement anonyme d’informations au sein d’un réseau F2F privé

Réseau F2F privé d'entreprise

Certaines informations sont le coeur sensible de votre activité et de votre différenciation. Vous ne pouvez plus vous permettre d’offrir une quelconque possibilité aux hacktivistes ou aux concurrents d’en identifier la source ou le destinataire, ni bien sûr de les capter.
SG Invisible vous permettra d’utiliser en toute simplicité un réseau F2F privé, donc d’utiliser très simplement les mêmes armes que vos attaquants pour protéger vos informations sensibles (mails, documents textes et images….