La clé de votre… “CYBER Sécurité” !
La clé de votre… “Sécurité” !
Solution...
Avec l’inviolabilité de vos informations… Enfin “Garantie”
La mise en place des moyens nécessaires à votre… “Tranquilité”
ZEN…
L’installation
de
l’application
“Ghost
Protect”
garantie
l’inviolabilité
des
données
qui
lui
sont
confiées
,
mais
uniquement
de
celles
là.
L’utilisateur
est
seul décideur de la protection souhaitée.
COOL…
Aucune
modification
de
l’existant
n’est
nécessaire
pour
profiter
de
l’ensemble
des
protections.
Il
est
juste
conseillé
d’augmenter
la
surface
de
stockage
pour
faciliter l’accès aux données.
CONTRÔLE…
L’accès
aux
données
mémorisées,
filtré,
est
réservé
aux
seuls
utilisateurs
“Enregistrés”,
quelque
soient
les
applications
utilisées,
leur
origine,
format,
localisation ou mode opératoire.
PROTECTION…
L’ensemble
des
informations
confiées
sont
tronquées
et
dispersées,
rendant
leur
localisation
impossible.
De
plus,
la
technologie
de
type
RAID
5
utilisée
en
interne est la garantie de leur pérennité.
CRYPTAGE…
Avant
leur
stockage
et
leur
dispersion,
les
données
à
sécuriser
sont
segmentées
de
façon
aléatoire
et
cryptées
avec
des
clés
générées
de
façon
autonome,
en
fonction
du système, donc impossible à retrouver.
SURVEILLANCE…
En
plus
de
la
surveillance
de
l’accès
à
toutes
les
zones
de
stockage
utilisées
sur
les
disques,
toutes
les
voies
d’accès
avec
l’extérieur
sont
également
surveillées
:
SSD, Ports USB, Série, Wifi, Vidéo…
BLOCAGE…
Toute
tentative
d’intrusion
dans
la
base
ou
de
modification
de
la
configuration,
qui
est
détectée,
donne
lieu
à
l’application
de
mesures
de
prévention,
du
simple
avertissement à… l’arrêt total du système.