PC sécurisé
Protection des dossiers, restriction de l’utilisation de programmes spécifiés, création de lecteurs chiffrés, suppression permanente des fichiers et utilisation restreinte des périphériques externes.xSecuritas est certifié ISO 27001:2022 et SOC2 Type II, attestant que nos contrôles de sécurité, processus de développement et pratiques opérationnelles respectent les normes reconnues internationalement. Ces certifications offrent une assurance supplémentaire aux entreprises nécessitant une conformité stricte et une gestion sécurisée des informations sensibles.


Principales fonctionnalités
Contrôle des fichiers/dossiers
- Vous pouvez définir une politique telle que refus d’accès (lecture/écriture/exécution refusée) ou lecture seule pour des lecteurs, dossiers, fichiers ou extensions spécifiques.
- Pour un contrôle pratique, des politiques prédéfinies couvrant le Bureau, Mes documents, les fichiers Office, les images, etc. sont déjà configurées. Vous pouvez activer la politique souhaitée.
- Attention : les dossiers système (Windows, Program Files, etc.) ne sont pas contrôlés afin d’assurer le bon fonctionnement de Windows.
- Vous pouvez empêcher l’exécution d’applications spécifiques.
- Des politiques prédéfinies sont également disponibles pour le contrôle des navigateurs Web et autres applications. Vous pouvez activer la politique souhaitée.
- La politique est appliquée même si le programme principal n’est pas en cours d’exécution.
- Pour plus de commodité, de nombreuses politiques sont déjà proposées.
Lecteur sécurisé
- Vous pouvez créer plusieurs lecteurs sécurisés chiffrés.
- Les lecteurs sécurisés peuvent être utilisés en mode lecture seule ou en mode édition.
- Les lecteurs sécurisés peuvent être utilisés librement comme des lecteurs normaux.
- Les lecteurs sécurisés ne peuvent être utilisés qu’en état de connexion (Log On).
- Même si vous changez de PC, vous pouvez continuer à utiliser le lecteur sécurisé.
- Conservez vos fichiers importants sur votre lecteur sécurisé.
Contrôle des périphériques externes
- Vous pouvez désactiver les périphériques de stockage USB ou les définir en lecture seule.
- Vous pouvez désactiver les périphériques de stockage portables ou les définir en lecture seule (comme les téléphones Android ou les appareils photo).
- Vous pouvez masquer les lecteurs CD/DVD ou les définir en lecture seule.
- La politique est appliquée même si le programme principal n’est pas en cours d’exécution.
- Vous pouvez désactiver les appareils iPhone ou iPad.
- Vous pouvez désactiver l’imprimante ou les périphériques Bluetooth.
Suppression sécurisée de fichiers
- Vous pouvez supprimer définitivement des fichiers/dossiers sélectionnés, les rendant irrécupérables.
- Les fichiers de la Corbeille peuvent être supprimés définitivement, les rendant irrécupérables.
- Vous pouvez supprimer définitivement des fichiers récupérables sur le lecteur.
Autres fonctionnalités
- Au démarrage du PC, le programme s’exécutera en mode Déconnexion (Log Off) et sera situé dans la barre système.
- Même en mode Connexion (Log On), si la souris ou le clavier n’est pas utilisé pendant un certain temps, le programme bascule automatiquement en mode Déconnexion.
- Le programme peut être exécuté en mode furtif (stealth mode).
Comment les politiques sont appliquées selon l’état de connexion (Log On)
Vous pouvez définir l’application ou non des politiques selon l’état de connexion de l’utilisateur.
Grâce à cela, vous obtenez les effets suivants :
- Si vous n’êtes pas connecté, personne ne peut savoir quels documents se trouvent sur votre PC.
- Si vous n’êtes pas connecté, personne ne peut exécuter les programmes sur votre PC.
- Si vous n’êtes pas connecté, personne ne peut modifier les documents sur votre PC.