Offre
23064
page-template,page-template-full_width,page-template-full_width-php,page,page-id-23064,stockholm-core-1.0.8,select-child-theme-ver-1.1,select-theme-ver-5.1.5,ajax_fade,page_not_loaded,wpb-js-composer js-comp-ver-6.0.2,vc_responsive

NOTRE OFFRE

Celui qui connaît son ennemi et se connaît lui-même peut affronter cent batailles sans crainte. Celui qui ne connaît pas son ennemi mais se connaît lui-même sera parfois victorieux, parfois il rencontrera la défaite. Celui qui ne connaît ni son ennemi ni lui-même sera inévitablement vaincu à chaque bataille (Sun Tzu, The Art of War).

Aletheia.png

Aletheia Consulting SA est une société basée au Tessin, qui a pour objet le conseil en protection des données, le conseil en gestion et en processus et les activités de recherche et développement.
La société fournit également des services juridiques et de conseil au sens large, ainsi que d’autres services connexes ou utiles, dans la Confédération suisse et à l’étranger, par l’intermédiaire d’avocats inscrits dans un registre cantonal des avocats ou dans des organismes professionnels italiens, et d’autres collaborateurs qualifiés.
La mission d’Aletheia est de rendre clairs et simples les domaines complexes, caractérisés par la pluralité des sources réglementaires et des normes, avec une amélioration continue du résultat offert dans l’activité de conseil, et dans le développement de logiciels.
Le respect de la réglementation en vigueur est une opportunité de créer un système sécurisé pour l’entreprise, l’image et la tranquillité d’esprit de nos clients.
Ces pages illustrent les principes de base du règlement, la proposition d’Aletheia, les caractéristiques technologiques des produits proposés, leur contenu et leur utilisation.

 

Principes

Le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données et abrogeant la directive 95/46/CE (règlement général sur la protection des données, RGPD) est une source réglementaire directement applicable dans la législation des différents États membres de l’Union européenne et répond à certains principes clés dans le domaine de la protection des données.
Ces principes sont également énoncés clairement et simplement dans la Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel du Conseil de l’Europe (STE 108, ou Convention 108).
Cette Convention, modernisée par le Protocole d’amendement 223, est le seul instrument d’application potentiellement mondiale dans le domaine international de la protection des données. Elle est ouverte à la signature ou à l’adhésion de tous les pays, y compris ceux qui ne sont pas membres du Conseil de l’Europe, et à l’heure actuelle 55 pays, dont la Confédération suisse et la République italienne.
Les principes contenus dans la GDPR révisée et la Convention 108 sont donc à la base de tous les travaux d’Aletheia.
Les solutions qui s’harmonisent le mieux avec ces principes doivent être simples et permettre avant tout une vision claire de la réalité interne et externe de l’organisation.

 

Produits

WEB Shield

WShield.png

WEB Shield est un logiciel basé sur le cloud avec des mesures de sécurité avancées, conçu pour générer une analyse de l’adéquation technique et réglementaire de la surface d’attaque exposée sur le web, les serveurs de messagerie, les ressources du cloud, l’IdO et les applications mobiles, ainsi que des analyses de vulnérabilité et de sécurité de domaine à partir de tentatives de phishing et de cybersquatting pour des ressources web individuelles (WEB Shield OS).

WEB Shield vous permet de visualiser les informations en accédant directement au cloud, ou par des rapports périodiques générés spécifiquement pour vous, ainsi que le scan de vulnérabilité des ressources web individuelles qui est activé à la demande ; tous les services sont accessibles à distance et sans aucune intervention dans votre site.

RED Shield

RShield.png

RED Shield est un logiciel basé sur le cloud avec des mesures de sécurité avancées, conçu pour soutenir des projets visant à évaluer et à améliorer la conformité réglementaire et les niveaux de cybersécurité des organisations.

RED Shield est composé d’un module de conformité Web qui permet d’analyser l’adéquation réglementaire d’un nombre arbitraire de sites Web qui composent la présence Web d’une organisation, et d’un module de conformité Corporate qui comprend toutes les données de base, procédures, enregistrements, listes de contrôle et modèles nécessaires pour gérer l’adéquation normative de la gestion des données d’une organisation.

RED Shield vous permet de consulter des informations et aussi de collaborer en accédant directement au nuage ou de recevoir des rapports périodiques générés spécifiquement pour le demandeur ; tous les services peuvent être utilisés à distance et sans aucune intervention dans votre site.

Pour des informations détaillées, et aussi pour demander une démonstration ou un test, vous pouvez nous écrire en cliquant ICI, ou en utilisant les autres canaux sur la page de contact.

 

Partnerships

Company2.png

Pour la réalisation de nos produits et pour améliorer notre offre intégrée, nous avons soigneusement sélectionné d’excellentes technologies, qui garantissent un haut degré de sécurité et de fiabilité :

Filemaker.png

Les projets WEB Shield et RED Shield sont développés avec FileMaker Pro, une base de données relationnelle qui garantit des exigences particulières en matière de puissance, de sécurité intrinsèque et de souplesse d’utilisation, ainsi que la possibilité de mises à jour et de personnalisations rapides et fiables.

Filemaker est multiplateforme, il peut donc être utilisé sur les systèmes Mac OSX et Windows, et dans des environnements réseau comprenant plusieurs systèmes d’exploitation.

La même application peut être utilisée sur l’iPad et l’iPhone avec FileMaker Go, sur les ordinateurs et sur le Web avec FileMaker WebDirect. Les navigateurs pris en charge comprennent Internet Explorer, Microsoft Edge, Chrome et Safari.

Les applications développées avec FileMaker peuvent être distribuées pour une utilisation locale, mais aussi pour une utilisation dans le Cloud.
La sécurité est garantie par

  • Cryptage de base de données qui utilise le cryptage AES 256 bits pour tous les types de données stockées, y compris les fichiers vidéo, audio, PDF et autres.
  • Cryptage SSL pour crypter les données en transit entre FileMaker Server ou FileMaker Cloud et les clients FileMaker.
  • Certificats SSL. Prend en charge les certificats avec nom de sujet alternatif (SAN) et joker. FileMaker Cloud comprend des certificats SSL intégrés.
  • Authentification à plusieurs facteurs
  • Ensemble de privilèges permettant de définir les autorisations, jusqu’au niveau du champ, pour déterminer les niveaux d’accès aux applications personnalisées.

Claris.png

Claris est la plateforme web utilisée pour gérer RED Shield.

La gestion du cloud vous permet d’accéder à vos données depuis n’importe quel endroit où vous avez accès au web, depuis le bureau, depuis les départements opérationnels avec une tablette, ou en déplacement.

Claris présente de nombreux avantages :

  • Sécurité : comprend les solutions standard du secteur telles que : le cryptage AES 256 bits, le cryptage automatique des fichiers, les certificats SSL intégrés et la prise en charge optionnelle de l’authentification à plusieurs facteurs.
  • Mobilité : applications exécutables sur l’iPad et l’iPhone. Utilisez la fonctionnalité intégrée pour exécuter instantanément vos applications dans un navigateur web et garantir l’accès à partir de n’importe quel appareil mobile.
  • Contrôle : Gérez et surveillez vos applications grâce à une console d’administration facile à utiliser. Les sauvegardes de données et les notifications de mise à jour des logiciels sont automatiques.
  • Évolutivité : FileMaker Cloud est idéal pour les équipes de quelques personnes ou de quelques centaines de personnes. Au fur et à mesure que votre entreprise se développe, il sera facile d’ajouter des utilisateurs supplémentaires. De plus, vous pouvez augmenter la puissance de traitement et la quantité de mémoire en fonction de vos besoins réels.

Tresorit.png

Tresorit est un service cloud de stockage en ligne basé en Suisse, qui offre une protection des données aux entreprises clientes grâce à son propre cryptage de bout en bout et à des systèmes de sécurité supplémentaires tels que la gestion des droits numériques (DRM), le contrôle d’accès basé sur les rôles et d’autres fonctions visant à créer un système de collaboration sécurisé.

  • Cryptage à clé publique : Tresorit crypte chaque fichier sur vos appareils avant qu’il ne soit téléchargé dans le cloud en appliquant l’algorithme Advanced Encryption Standard à l’aide de clés de 256 bits. Vos fichiers ne sont jamais décryptés sur les serveurs de Tresorit.
  • Zéro connaissance : la confidentialité zéro connaissance signifie que personne, pas même Tresorit, ne peut examiner le contenu de vos fichiers. Seuls vous et ceux avec qui vous décidez de les partager pouvez y accéder.
  • Protection de l’intégrité côté client : en appliquant un code d’authentification de message à chaque fichier, Tresorit garantit que le contenu de vos fichiers ne peut être modifié à votre insu, même si quelqu’un a piraté leur système.
  • Conformité : la GDPR souligne que le cryptage est l’une des mesures technologiques permettant d’assurer la protection des données et la conformité. Grâce à la technologie de cryptage de bout en bout de Tresorit, les clés de cryptage qui déverrouillent les données sont stockées du côté client, sur l’appareil. Contrairement au cryptage en transit ou à l’arrêt, seule l’équipe qui partage les informations y a accès.
Wirelogo.png

Wire offre la suite la plus complète de collaboration avec la messagerie, la voix, la vidéo, les conférences téléphoniques, le partage de fichiers et la collaboration externe, le tout protégé par le cryptage de bout en bout le plus sûr.
RED Shield utilise Wire pour l’assistance à la clientèle, combinant messagerie de groupe sécurisée, appels vocaux et vidéo et partage de fichiers.
Les messages textuels et les images utilisent le protocole Proteus pour un cryptage de bout en bout. Proteus est basé sur le système de cryptage Axolotl et sur des pré-clefs optimisées pour la messagerie mobile et multi-dispositifs.

Les appels vocaux et vidéo utilisent la norme WebRTC. Plus précisément, DTLS et KASE sont utilisés pour la négociation et l’authentification des clés et SRTP est utilisé pour le transport des médias cryptés. Cela signifie que les appels vocaux sont cryptés de bout en bout et que le secret de transmission parfait est activé sans compromettre la qualité des appels HD.

Protonmail.png

Protonmail.com est un système de courrier électronique basé en Suisse, qui assure la sécurité des données grâce à une infrastructure physique extrêmement sûre, entièrement résidente en Suisse, ainsi que la neutralité et la protection grâce aux strictes lois suisses sur la protection des données.
Tous les courriers électroniques sont automatiquement protégés par un cryptage de bout en bout, de sorte que même le fournisseur de services ne peut les déchiffrer et les lire, ni les partager avec des tiers ; aucune information personnelle n’est requise pour créer des comptes, et aucun journal IP pouvant être lié aux comptes de courrier électronique n’est stocké.

La plate-forme, bien que très facile à utiliser, met en œuvre des contrôles qui permettent une protection et une sécurité particulières des messages même en transit, tout en maintenant la compatibilité avec tous les fournisseurs de courrier électronique.

Cookiebot.png

Cookiebot assure la transparence et le contrôle des cookies d’un site web, ce qui permet de respecter les lois applicables en matière de protection des données et d’établir une relation de confiance avec les utilisateurs, grâce à l’utilisation de fonctionnalités automatiques et faciles à mettre en œuvre : consentement, traçabilité et contrôle des cookies.
Cookiebot permet un réel respect de la politique de confidentialité grâce à un échange respectueux et transparent de données, basé sur la collecte correcte et la documentation du consentement entre les utilisateurs finaux et les sites web qu’ils visitent.

Darktrace.png

Darktrace propose des solutions technologiques d’intelligence artificielle (IA) de cybersécurité qui détectent rapidement les nouvelles attaques et les menaces internes, en identifiant les signes subtils d’une attaque avancée – sans s’appuyer sur des listes noires, des règles et des signatures ou des suppositions antérieures, mais en utilisant plutôt l’apprentissage automatique non supervisé et l’intelligence artificielle pour observer et modéliser les utilisateurs et les dispositifs, les conteneurs cloud et les workflows, et apprendre ce qui est normal pour une organisation.
La technologie d’IA de Darktrace est également essentielle à la cyberdéfense OT (Operational Technology), en apprenant passivement l’aspect « normal » de l’OT, de l’IT et de l’IoT industriel, et en permettant de détecter en temps réel les signaux les plus subtils des cyber-menaces émergentes, sans tenir compte du protocole et en étant compatible avec de nombreux environnements OT, offrant une couverture complète de l’organisation sans perturber les opérations quotidiennes.
Grâce à l’interface intuitive de Threat Visualizer, Darktrace offre une visibilité instantanée des différentes infrastructures numériques, permettant aux opérateurs d’enquêter de manière proactive sur les logiciels malveillants et sur des zones spécifiques du SCI, et de visualiser chaque utilisateur, appareil et contrôleur du réseau, en identifiant les nouvelles menaces et les initiés en temps réel.
Le module IPS peut prendre des mesures contre les logiciels malveillants en cours, en les arrêtant avant que les dommages ne se produisent. Essentiel pour se défendre contre les menaces à évolution rapide comme les logiciels de rançon, il réagit en quelques secondes, ce qui donne à l’équipe de sécurité le temps de rattraper son retard sans perturber les opérations quotidiennes.

Immuniweb.png

Immuniweb® est une plateforme dans le cloud qui utilise l’intelligence artificielle pour tester la sécurité des applications web et améliorer la visibilité et la gestion des surfaces d’attaque, en intégrant la surveillance du Dark Web et en fournissant une vue globale de l’exposition aux risques.
ImmuniWeb® s’appuie sur les technologies primées d’IA et de Machine Learning pour améliorer et accélérer les tests de pénétration des applications web et des mobiles, avec des directives de remédiation personnalisées et zéro faux positif, et la possibilité de réaliser une surveillance continue pour détecter rapidement tout nouveau code avec des tests de pénétration web en flux tendu et un accès 24h/24 et 7j/7 aux analystes de sécurité.

Swascan.png

Swascan est une plateforme de cybersécurité dans les nuages qui comprend des services d’évaluation de la vulnérabilité, d’analyse de réseau, d’examen de code, d’évaluation des GDPR, de simulation d’attaques de phishing et de gestion de la sécurité.
Le Web App Scan est un service automatisé d’analyse de la vulnérabilité du Web qui vous permet d’identifier les vulnérabilités et les failles de sécurité des sites et des applications Web.
Network Scan est un service automatisé d’analyse de la vulnérabilité des réseaux qui permet d’analyser les infrastructures et les dispositifs afin d’identifier les vulnérabilités et les problèmes de sécurité.
L’analyse de vulnérabilité vise à quantifier les niveaux de risque et à indiquer les actions correctives et de repositionnement nécessaires à la reprise.
L’examen du code est un outil automatisé d’analyse statique du code source d’une application pour vérifier que les exigences minimales de sécurité sont présentes et efficaces.
L’évaluation GDPR est un outil en ligne qui permet aux entreprises de vérifier et de mesurer leur niveau de conformité avec le règlement de l’UE 2016/679.
Phishing Attack Simulator est une solution de simulation qui permet aux employés de comprendre le fonctionnement des attaques de phishing, les tactiques utilisées par les pirates informatiques et la manière de reconnaître et d’éviter une attaque de phishing.
Les services de gestion de la sécurité sont des services de conseil avancés pour toutes les phases de la cybersécurité et de la conformité.