Cybersécurité Datadiode Gouvernement Défense & Sécurité

 

Protéger les données sensibles, sans compromis sur la sécurité

La protection des données sensibles est vitale. Pour éviter les fuites de données, la pratique actuelle est de les stocker sur des réseaux déconnectés et isolés (configuration souvent imposée par la législation). Le soucis ? c'est de ne pas pouvoir accéder aux informations en temps réel et de les rendre sans surveillance 24/7. Le niveau de sécurité est généralement plus que discutable. C'est à ce moment que la Datadiode Fox-IT prend tout son sens, notament chez les OIV.

Comment ça marche ?

La datadiode concilie les exigences de sécurité et la libre circulation des informations. Sa connexion unidirectionnelle assure une sécurité de transfert des informations en temps réel, 24/7. De nombreuses organisations à travers le monde ont confié à Fox DataDiode la gestion de leurs connectivités unidirectionnelles, comme le montrent les multiples certications, notamment Secret OTAN et Critères Communs EAL7+.

Datadiode Fox-IT

Télécharger la brochure "Fox DataDiode et la protection des secrets"

Cybersécurité CC EAL 7+

Protéger ses données confidentielles !

Cybersécurité Datadiode confidentialité


Confidentialité


Automatiser et accélérer le processus d'ajout d'informations confidentielles sur des réseaux ultra sécurisés et ampêcher la fuite de données avec la Datadiode Fox-IT.

Cybersécurité Datadiode disponibilité


Disponibilité


Grâce à la connexion unidirectionnelle, transférez en toute sécurité les données en temps réel, 24/7.

Cybersécurité Datadiode certifiée


Certifiée


La datadiode Fox-IT a reçu les plus hautes certifications, notamment Secret OTAN et Critères Communs EAL7+.


Qui est FOX-IT ?

Découvrez FOX-IT, fournisseur de solutions de cybersécurité pour les gouvernements, la Défense & Sécurité, les infrastructures critiques, les banques, les commerces... à travers le monde.

FOX-IT

En savoir plus sur l'actualité de la cybersécurité

  • 29/05/2017

    Détectez la vulnérabilité WannaCry et protégez votre organisme contre les attaques futures

    Etat de l’art Vous avez probablement entendu parler de la campagne de cyberattaque mondiale du ransomware WannaCry qui se répand à travers...

    Voir l'article
  • 15/09/2016

    Avez-vous votre antivirus de poche ?

    Il est courant de trouver dans les usines des PC industriels sans antivirus. Ceux-ci font le plus souvent tourner des applications critiques pour...

    Voir l'article
  • 26/08/2016

    CONNECT#2, Agenda en bref !

    Cette année vous pourrez profiter de 2 journées de conférences et d’atelier thématiques spécialement conçus pour tous les profils de...

    Voir l'article
  • 02/06/2016

    Préparez-vous à une accélération forte des nouvelles technologies, CONNECT#2 en octobre à Disneyland Paris

      Dans un environnement en pleine accélération technologique, au cœur de l’Industrie du Futur et des Smart Cities, Factory Systemes et...

    Voir l'article
  • 02/02/2016

    2016 : l'année de l'Internet des Objets

    Usine du Futur, Smart Cities, Internet Industriel des Objets, Cybersécurité Industrielle, SIGFOX, LoRaWAN... 2016, sera l'année de l'IoT !...

    Voir l'article
  • 26/06/2015

    Trend Micro se préoccupe de la cybersécurité des terminaux de points de vente

    Les points de vente rencontrent des problématiques similaires aux OIV (Opérateurs d'Importance Vitale) et autres acteurs industriels. Caisses,...

    Voir l'article
  • 25/02/2015

    En 2015, le traitement des BIG DATA sera plus fiable, plus précis et plus sécurisé

    La rédaction d’Industrie & Technologies a sélectionné 15 leviers d’innovation pour 2015. Avec des impacts différents, ces...

    Voir l'article
  • 18/02/2015

    Cybersécurité : Scanne et sécurisation de vos PC et Serveur

    Au vu des failles de vulnérabilité qui ont été identifiés par les experts sécurité lors de l’année 2014, il faut mettre à l’évidence...

    Voir l'article
  • 19/11/2014

    M2M et Internet des Objets Industriels, vision ou réalité actuelle ?

    Pas un seul jour ne passe sans que nous entendions parler de l’Internet des Objets et du M2M. Présentée comme la révolution technologique la...

    Voir l'article
  • 07/11/2014

    Conseil du mois : Comment scanner et repérer les programmes malveillants sans accès Internet, ni logiciel ?

    Aujourd'hui, dans un contexte de cybersécurité et alors que l'usine est de plus en plus connectée, la majorité des industriels ne protègent...

    Voir l'article
  • 31/10/2014

    La cybersécurité testée auprès de 400 experts en Europe

    Un vaste exercice de cybersécurité a été mis en place, impliquant plus de 400 experts en Europe et plus de 2 000 incidents simultanés....

    Voir l'article
  • 08/10/2014

    SIGFOX connecte des millions d’alarmes en Espagne

    Securitas Direct, en Espagne, va utiliser le réseau bas débit de SIGFOX, pour connecter des millions de dispositifs de sécurité....

    Voir l'article
  • 07/10/2014

    L'Industrie à l'heure du M2M

    Le M2M n’est pas réservé qu’aux particuliers. Plus de 2 trillions de dollars, c’est l’impact potentiel pour l’industrie manufacturière...

    Voir l'article
  • 14/05/2014

    Null CTRL - Enquête sur la sécurité des objets connnectés - M2M

    Contrôle bancaire vulnérable, caméras de surveillance défaillantes, connexions sur site web mal sécurisés, bases de données ou serveurs...

    Voir l'article
  • 03/04/2014

    15 milliards d'objets connectés et quelques questions...

    2.5 milliards d'humains et 15 milliards d'objets connectés, c'est à peu de chose près le nombre d'intervenants dans le réseau M2M. Les chiffres...

    Voir l'article
  • 20/03/2014

    Les 5 pilliers du M2M

    Le M2M (Machine to Machine) ou Internet des Objets, permet aux machines (ou objets) de communiquer entre elles par le biais de l'informatique et...

    Voir l'article
  • 18/03/2014

    Cybersécurité Industrielle : Mettre au profit plus de 25 ans d'expérience dans l'Informatique Industrielle et le SCADA

    Les systèmes industriels sont aujourd'hui, plus que jamais, interconnectés entre eux. L'enjeu est de garantir un niveau de sécurité compatible...

    Voir l'article
  • 17/02/2014

    CONNECT#1 Tour – Le RDV de l’Informatique Industrielle fait son Tour de France

    CONNECT#1 Tour – Le RDV de l’Informatique Industrielle fait son Tour de France et de Suisse du 11 mars au 17 avril. Après le succès de...

    Voir l'article
  • 10/12/2013

    Informatique Industrielle 2013, les articles les plus consultés !

    Vous avez été très nombreux en 2013 à consulter nos articles de blog. Et pour cela nous vous en remercions. Mobilité industrielle,...

    Voir l'article
  • 06/12/2013

    Cybersécurité des systèmes industriels, une priorité pour les entreprises !

    Des pirates qui prennent le contrôle des systèmes informatiques industriels et les utilisent à des fins frauduleuses, voire terroristes, c'est...

    Voir l'article
  • 06/12/2013

    Technologies professionnelles, les 10 prévisions pour 2014...

    Quelles sont les technologies BtoB qui seront déterminantes en 2014 ? De la mobilité industrielle à l'analyse des données, en passant...

    Voir l'article
  • 02/12/2013

    Conférence CONNECT#1 - +450 participants ont partagé l'expérience !

    L'ambition pour FACTORY SYSTEMES était de faire de CONNECT#1 un RDV important du secteur de l'Informatique Industrielle. Près de 500 personnes...

    Voir l'article
  • 12/07/2013

    CONNECT, le RDV de l'informatique industrielle et de l'automation, c'est parti !

    FACTORY SYSTEMES et Wonderware france ont lancé aujourd'hui leur événement majeur qui aura lieu les 19 et 20 novembre. Au delà d'un...

    Voir l'article
  • 05/07/2013

    Alignez politique de sécurité informatique et objectifs de productivité !

    Pour marquer son entrée dans le monde la cybersécurité et ainsi lancer son offre, FACTORY SYSTEMES organise un Séminaire le 15 octobre, sur...

    Voir l'article
  • 01/07/2013

    Cybersécurité, les règles d’or pour sécuriser son réseau informatique

    L’ANSSI (Agence Nationale de la sécurité des systèmes d’information) a rédigé le Guide d’hygiène informatique. Des règles à respecter...

    Voir l'article
  • 27/06/2013

    Clé USB infectée, ATTENTION DANGER !

    Les clés USB sont à la mode ! C’est une certitude. Aujourd’hui, il est courant de transporter des données de plus en plus volumineuses dans...

    Voir l'article
  • 10/12/2012

    Gérer son parc de PC industriels, le 18 décembre à 16h

    La nouvelle génération de PC industriels Galium et de PC Fanless Advantech offre une approche performante et novatrice pour la gestion de son...

    Voir l'article
prev next
OIV contact
OIV devis
OIV démo

Les évènements à venir

Participez à la conversation

Voir tous les tweets

Notre équipe vous rappelle