Attendez-vous à une sécurité maximale
Chez ISL Online, nous prenons la sécurité très au sérieux. Nous utilisons des technologies de sécurité conformes aux normes du secteur pour protéger vos données et nous nous conformons aux normes de sécurité les plus strictes. Les banques, les organismes gouvernementaux et les marques mondiales choisissent ISL Online pour notre niveau de sécurité élevé.
Télécharger la déclaration de sécuritéSécurité de haut niveau avec chiffrement de bout en boutlink
ISL Online utilise des méthodes avancées de chiffrement et d'échange de clés pour garantir des sessions de bureau à distance robustes et sécurisées.
Clés cryptographiques RSA/ECDSA avec échange de clés Diffie-Hellman
ISL Online utilise des algorithmes cryptographiques pour établir une connexion de bureau à distance.
Pour établir une connexion de bureau à distance entre votre ordinateur local et un ordinateur distant, démarrez l'application ISL Light, qui contient la clé publique RSA 2048 bits du serveur ISL Conference Proxy (ICP). La connexion TLS initiale (connexion au serveur) est établie une fois que l'application ISL Light vérifie qu'elle est connectée au serveur ISL Conference Proxy (ICP) à l'aide de la clé publique fournie.
Une fois que les deux points de terminaison (un périphérique local et un périphérique distant) ont établi une connexion au serveur, ils utilisent des clés RSA pour établir une connexion standard entre eux. Cela est réalisé en négociant des clés de chiffrement symétriques AES 256 bits à l'aide de l'algorithme cryptographique Diffie-Hellman.
Une fois que les deux points de terminaison (un périphérique local et un périphérique distant) ont établi une connexion au serveur, ils utilisent des clés RSA pour établir une connexion standard entre eux. Cela est réalisé en négociant des clés de chiffrement symétriques AES 256 bits à l'aide de l'algorithme cryptographique Diffie-Hellman. Si disponible, une connexion directe sera établie entre les deux points de terminaison, permettant au contenu de la session d'être envoyé directement d'un point de terminaison à l'autre sans être relayé via le serveur ISL Conference Proxy (ICP). La connexion directe est établie à l'aide de clés de l'algorithme de signature numérique à courbe elliptique (ECDSA P-256) pour négocier des clés de chiffrement symétriques AES 256 bits, en utilisant l'algorithme cryptographique Diffie-Hellman. Bien que la connexion standard initiale reste active, elle sert désormais uniquement de canal de contrôle, gérant la connectivité de session sans contenir aucune information sur le contenu du flux de données du bureau à distance.
AES 256 bits
Quel que soit le type de connexion (connexion standard ou connexion directe), le contenu du flux de données du bureau à distance entre l'ordinateur local et l'ordinateur distant est transféré via un tunnel sécurisé, protégé par un de bout en bout symétrique AES 256 bits, pour répondre aux normes de sécurité les plus élevées.
Chiffrement RSA 2048/4096 bits
Le RSA 2048/4096 bits est utilisé pour établir des connexions sécurisées et vérifier l'identité du serveur ISL Conference Proxy (ICP). Cela garantit que la connexion initiale au serveur est sécurisée et authentifiée.
ECDSA P-256
La norme ECDSA P-256 est utilisée pour négocier les clés de chiffrement lors de l'établissement d'une connexion directe entre les points de terminaison. Cette méthode garantit que le contenu de la session peut être transmis en toute sécurité directement entre les points de terminaison sans être relayé via le serveur ISL Conference Proxy (ICP).
Clés cryptographiques RSA/ECDSA avec échange de clés Diffie-Hellman
L'algorithme cryptographique Diffie-Hellman est utilisé pour négocier des clés de symétriques AES 256 bits, fournissant une méthode sécurisée pour l'échange de clés et garantissant la confidentialité de la connexion.
Signature de code
Les applications ISL Online sont signées numériquement au moyen d'un certificat de signature de code, qui identifie de manière fiable ISL Online comme l'éditeur du logiciel et garantit que le code n'a pas été modifié ou corrompu depuis qu'il a été signé avec une signature numérique.
Fonctionnalité Transparente
Le logiciel ISL Online est conçu pour ne jamais fonctionner en arrière-plan sans que le client ne s'en aperçoive. La fonctionnalité du logiciel est transparente, ce qui permet au client de surveiller et de contrôler à tout moment les actions effectuées par l'opérateur du service de support.
Connexion directe ou connexion standardlink
ISL Online sélectionne automatiquement la technique de connexion la plus efficace, soit en établissant un tunnel de session directement entre l'ordinateur local et l'ordinateur distant (connexion directe), soit via une connexion routée (connexion standard).
Lire le manuelCandidats hôtes
Il s'agit des adresses IP locales des appareils. Les hôtes candidats représentent les interfaces réseau réelles des appareils et sont utilisés pour les connexions directes lorsque les appareils locaux et distants se trouvent sur le même réseau local.
Candidats réflexifs envers le serveur
Les candidats réflexifs au serveur sont acquis via les serveurs STUN (Session Traversal Utilities for NATs). Les serveurs STUN renvoient les paquets UDP (User Datagram Protocol) au périphérique, lui permettant de découvrir son adresse externe et son port visibles sur Internet. Cela permet d'établir une communication avec les périphériques situés en dehors du réseau local, surmontant ainsi les barrières NAT.
Candidats au relais
Les candidats relayés sont obtenus via un serveur TURN (Traversal Using Relays around NAT). Dans les cas où la communication directe n'est pas possible en raison de pare-feu restrictifs ou d'un NAT symétrique, les appareils peuvent utiliser un serveur relais pour relayer leurs données via un serveur tiers. Les candidats TURN aident à établir la communication lorsque les autres méthodes échouent.
Connexion standard
Lorsqu'une connexion standard est utilisée, tout le trafic de données, y compris le canal de contrôle et le flux de données du bureau à distance, est relayé via un serveur ISL Conference Proxy (ICP). L'ICP ne peut pas déchiffrer le contenu de la session ; il transfère simplement les paquets d'un côté à l'autre.
ISL Online permet une gestion simple et sécurisée des opérateurs en s'intégrant à des annuaires d'utilisateurs externes tels que Microsoft Active Directory, NetIQ eDirectory, LDAP ou RADIUS, ou en s'appuyant sur des fournisseurs d'identité (IdP) tels que Microsoft Entra ID (anciennement Azure AD) ou Okta. Ces fournisseurs gèrent les identités, les informations d'identification et les droits d'accès des utilisateurs.
Single Sign-On (SSO/SAML)link
Les opérateurs éligibles (administrateurs) peuvent configurer une méthode d'authentification unique (SSO) qui permet aux opérateurs de leurs organisations de s'authentifier et de se connecter en toute sécurité à leurs comptes ISL Online via des fournisseurs d'identité SSO tiers (par exemple, Microsoft Entra ID, Okta) via le protocole sécurisé SAML 2.0.
Lire le manuelConfiguration de l'intranet (LAN uniquement)
De nombreuses grandes organisations s'appuient sur ISL Online uniquement au sein d'un réseau local (LAN), garantissant un support technique transparent aux employés sur plusieurs sites tout en gardant tout au sein de leur réseau interne.
Protection contre les intrusions par force brute
Les serveurs ISL Online améliorent la sécurité en empêchant les attaques par force brute en limitant le nombre de tentatives de connexion infructueuses pour un utilisateur ou une adresse spécifique au cours d'une période définie. De plus, vous pouvez limiter les tentatives de connexion à des périodes spécifiques, ce qui renforce la protection de votre système.
Pris en charge de proxy inverse
ISL Online vous permet d'installer le serveur derrière un proxy inverse, ce qui élimine le besoin de l'exposer directement à Internet. Cette configuration vous permet de placer votre proxy inverse dans une DMZ orientée Internet tout en gardant votre serveur ISL Conference Proxy (ICP) caché en toute sécurité dans un sous-réseau non public, protégeant ainsi votre infrastructure sensible des menaces externes.
Lire le manuelEnvironnemental, Social et Gouvernance (ESG)link
ISL Online (XLAB) s'engage à se conformer à toutes les lois et réglementations applicables, à adhérer à notre code de conduite et à s'aligner sur nos politiques de responsabilité sociale d'entreprise et de développement durable.
Télécharger le certificat ISO 27001:2022ISO 27001
ISL Online est conforme à la norme ISO/IEC 27001:2022, la norme mondiale relative aux systèmes de gestion de la sécurité de l'information (SMSI). Cette certification démontre notre engagement à gérer les risques liés à la sécurité des données, en veillant à ce que nous suivions les meilleures pratiques et principes pour protéger vos données de manière exhaustive.
Loi HIPAA
Le logiciel ISL Online est adapté aux entreprises et organisations qui doivent se conformer aux exigences strictes de la loi HIPAA (Health Insurance Portability and Accountability Act). Une équipe dédiée à la protection des données peut vous aider à établir la documentation et les tests nécessaires pour démontrer la conformité.
ISO 14001
ISL Online s'engage à respecter les lois environnementales européennes et la norme ISO 14001 afin de préserver l'environnement pour les générations futures. Notre logiciel permet aux utilisateurs de réduire leurs déplacements en travaillant à distance, minimisant ainsi leur impact environnemental.
GDPR
Chez ISL Online, nous respectons la confidentialité des visiteurs et des clients de notre site Web qui utilisent nos produits et services. Nous fournissons à nos utilisateurs des logiciels de bureau à distance de haute qualité, sécurisés et fiables conformément à la réglementation GDPR, en tenant compte de toutes ses exigences de confidentialité.
Accessibilité
Nos produits et services sont conçus pour être inclusifs, avec des fonctionnalités d'accessibilité intégrées alignées sur les directives WCAG 2.0 pour améliorer la convivialité et la fonctionnalité pour tous les utilisateurs.
Conformité aux normes de l'industrielink
Nous mettons en œuvre de nombreuses mesures de protection et fonctionnalités pour les droits à la confidentialité des utilisateurs et garantissons que le traitement des données est conforme aux normes les plus élevées du secteur.
Minimisation des données
Le contenu des sessions de bureau à distance est toujours chiffré de bout en bout et n'est PAS stocké sur les serveurs d'ISL Online. Les serveurs relaient uniquement les données entre les ordinateurs locaux et distants.
Centres de données vérifiés
Les serveurs maîtres d'ISL Online sont situés au sein de l'Union européenne dans des centres de données certifiés ISO 27001, tandis que les sessions sont relayées par des serveurs hébergés dans des centres de données professionnels du monde entier.
Audits de sécurité et tests de pénétration
Des audits de sécurité indépendants et des tests de pénétration du système ISL Online sont effectués régulièrement, démontrant qu'ISL Online est un service fiable avec un très haut niveau de sécurité.
Système de gestion des incidents
Le système de gestion des incidents (IMS) nous aide à maintenir des niveaux de service continus, à mesurer la disponibilité des services informatiques, à documenter les événements indésirables et à réduire leur récurrence.
Mesures de sécuritélink
Nous avons rassemblé une courte liste de mesures de sécurité et de fonctionnalités qu'un fournisseur de bureau à distance devrait utiliser pour garantir un haut niveau de sécurité.
Authentification à deux facteurs (2FA)
L'authentification à deux facteurs (2FA) est une couche de sécurité supplémentaire pour protéger votre compte ISL Online. Lorsque la 2FA est activée, les utilisateurs doivent fournir un deuxième facteur (un code à usage unique) en plus de leur mot de passe habituel pour se connecter avec succès. Différentes méthodes sont disponibles, notamment par téléphone, par e-mail, via des applications d'authentification, et avec les clés de sécurité FIDO U2F de Yubico.
Lire le manuelFiltrage de ports
ISL Online s'intègre parfaitement à votre pare-feu, sans nécessiter de configuration supplémentaire. Il lance automatiquement les connexions sortantes via les ports 7615, 80 ou 443. Lorsqu'une connexion directe est disponible via STUN/TURN, les connexions utilisent des ports UDP arbitraires.
Lire le manuelListe d'autorisation/de refus
Prévenez toute utilisation abusive de logiciels de bureau à distance dans votre entreprise en créant des listes d'autorisation et de refus, qui restreignent l'utilisation du logiciel ISL Online au sein de votre organisation. Vous avez la possibilité de limiter l'accès aux données aux serveurs ISL Online en fonction des adresses IP et/ou des adresses MAC.
Lire le manuelRestriction des fonctionnalités
Avec ISL Online, l'administrateur du compte peut attribuer à ses utilisateurs de domaine différents droits et limitations, notamment autoriser ou désactiver l'accès à des ordinateurs spécifiques. Pour chaque utilisateur individuel, vous pouvez également définir un nombre maximal de sessions concurrentes, désactiver les droits d'utilisation de l'audio, de la vidéo, de l'impression à distance, du transfert de fichiers et du partage de bureau.
Journaux et responsabilité
ISL Online permet aux administrateurs informatiques de suivre les systèmes consultés et d'examiner les métadonnées de chaque connexion de bureau à distance. Des enregistrements détaillés sont disponibles pour chaque session, fournissant des informations telles que les adresses IP, les horodatages, etc.
Système de protection des clientslink
Le système de protection client (CPS) d'ISL Online est conçu pour identifier de manière proactive les activités de connexion à distance suspectes et protéger les utilisateurs contre les actions potentiellement dangereuses. Cependant, il est important de rester vigilant, de comprendre les risques et de reconnaître les signes d'une arnaque pour se protéger efficacement.
Prévention des abusPolitique de mot de passe personnalisablelink
Par défaut, la politique de sécurité des mots de passe d'ISL Online est basée sur les dernières spécifications du NIST (National Institute of Standards and Technology). De plus, ISL Online vous permet de personnaliser entièrement votre politique de mot de passe, soit globalement, soit par utilisateur, pour répondre à des normes de sécurité plus strictes. ISL Online ne stocke pas les mots de passe en texte brut ; à la place, il utilise le hachage de mot de passe salé pour protéger les mots de passe stockés dans les bases de données de comptes utilisateurs.
Lire le manuelMot de passe du compte
Le mot de passe du compte est défini lorsque vous créez un compte avec ISL Online. Il est utilisé pour vous connecter à l'application de bureau, à l'application mobile ou au portail Web d'ISL Online. Nous vous recommandons de protéger le mot de passe de votre compte avec une authentification à deux facteurs (2FA).
Mot de passe d'accès principal
Le mot de passe d'accès principal est défini lors de l'installation de l'agent d'accès à distance (ISL AlwaysOn) et est utilisé pour se connecter à un ordinateur distant.
Mot de passe de connexion
Si vous partagez un ordinateur ou un groupe d'ordinateurs avec plusieurs utilisateurs, vous devez définir des mots de passe d'accès de connexion distincts pour chaque utilisateur.
Mot de passe à usage unique
Vous pouvez choisir de générer une liste de mots de passe à usage unique pour accéder à un ordinateur distant.
En savoir plus sur la sécurité d'ISL Onlinelink
Télécharger la déclaration de sécuritéEssayez gratuitement pendant 15 jours
Profitez de votre nouvelle expérience de bureau à distance !
Toutes les fonctions sont comprises. Aucune carte de crédit requise.