Cloisonnement & Zonage

Le cloisonnement des réseaux à l’aide de passerelles de confiance (trusted proxy, data diode, …) permet au contraire de circonscrire l’attaque et de confiner les menaces. Cette mesure se voit renforcée par le partitionnement de l’information au sein d’une même machine et par le contrôle de l’innocuité des données qui y sont importées.

Les risques de fuites et de corruptions (p.ex. clef USB infectée) sur un domaine critique sont en effet fortement limités par l’utilisation de postes de travail multi-domaine sécurisés où peuvent cohabiter de manière étanche des environnements informatiques différents (p.ex. bureautique / supervision).

La dépollution systématique de tout contenu actif issu de périphériques amovibles grâce à une station de neutralisation des menaces vient parachever ce dispositif de défense en profondeur.

Bertin IT | Fighting against Cyber Criminality

DECOUVREZ AUSSI

Cybersécurité

Anticipez & brisez rapidement la chaîne de frappe d'une attaque avancée

Cyber Intelligence

Détectez les menaces, la cybercriminalité et les fuites d'information

Vigilance multicanal

Renforcez vos capacités d'anticipation et d'action en situation de crise

Reconnaissance vocale

Analysez & exploitez la parole, source d'information et d'interaction