Sécurité intégrée,

Non boulonnée

Chez ISL Online, nous prennons la sécurité au sérieux. Nous appliquons les technologies de sécurité standard de l'industrie pour protéger vos données et respecter les normes de sécurité les plus strictes. Les banques, les organismes gouvernementaux et les marques mondiales choisissent ISL Online pour notre haut niveau de sécurité.

Sécurité ISL

Niveau de cryptage le plus élevé

ISL Online garantit un transfert de données sécurisé entre les opérateurs et les clients grâce à des protocoles de cryptage avancés, intégrant un échange de clés RSA de 2048/4096 bits et un cryptage AES de 256 bits. Les serveurs STUN/TURN permettent l'établissement de connexions directes, tandis que la signalisation reste sur les serveurs ISL Online. ECDSA P-256 gère la négociation des clés de cryptage pour les connexions directes.

Port Filtering

ISL Online s'intègre de manière transparente à votre pare-feu, sans nécessiter de configuration supplémentaire. Il initie automatiquement des connexions sortantes via les ports 7615, 80 ou 443. Lorsqu'une connexion directe est disponible via STUN/TURN, les connexions utilisent des ports UDP arbitraires.

Lire le manuel

Authentification à deux facteurs

L'authentification à deux facteurs (2FA) est une couche de sécurité supplémentaire qui rend beaucoup plus difficile l'accès non autorisé. Avec 2FA activé, un opérateur doit fournir un deuxième facteur (un mot de passe à usage unique) en plus de son mot de passe pour se connecter avec succès.

Lire le manuel (cloud)

Lire le manuel (auto-hébergé)

Signature de code

Les applications ISL Online sont signées numériquement au moyen d'un certificat de signature de code, qui identifie de manière fiable ISL Online en tant qu'éditeur de logiciels. Cette signature numérique vous assure, ainsi qu'à vos utilisateurs, que le logiciel de bureau à distance provient bien de la source de confiance et que le code n'a pas été modifié par la suite.

Équipé pour vos normes

Gérez vos utilisateurs de manière centralisée

ISL Online s'intègre aux répertoires d'utilisateurs externes tels que Microsoft Active Directory, NetIQ eDirectory, LDAP, RADIUS ou SAML 2.0 et permet une gestion des utilisateurs simple et sécurisée.

Lire le manuel

Personnalisation & et autorisations

ISL Online vous permet d'ajuster les paramètres de sécurité à vos besoins afin d'adhérer aux normes de sécurité distinctes de votre entreprise. Vous pouvez restreindre et désactiver les fonctionnalités sélectionnées disponibles dans une session, telles que la prise de contrôle de l'ordinateur distant, le transfert de fichiers du client ou vers le client, le partage de bureau du côté de l'opérateur, etc.

Certification ISO 27001

Le siège en ligne d'ISL (XLAB) est certifié ISO/IEC 27001:2022, ce qui prouve notre engagement en matière de sécurité de l'information. Nous utilisons la norme ISO 27001, mondialement reconnue comme cadre de travail pour la mise en œuvre des systèmes de gestion de la sécurité de l'information (ISMS), ce qui nous aide à sécuriser les actifs informationnels.

Voir le certificat

Prêt pour le RGPD

Chez ISL Online, nous respectons la confidentialité des visiteurs et des clients de notre site Web qui utilisent nos produits et services. Nous fournissons à nos utilisateurs des logiciels de bureau à distance de haute qualité, sécurisés et fiables conformément à la réglementation GDPR, en tenant compte de toutes ses exigences de confidentialité.

Plus d'informations

Conformité à l'HIPAA

ISL Online permet un accès à distance, une assistance à distance et des outils de collaboration en ligne au niveau de sécurité le plus élevé, prouvé par la certification selon la norme de sécurité ISO 27001. Le logiciel convient également aux entreprises et aux organisations qui doivent respecter les exigences strictes de la loi HIPAA (Health Insurance Portability and Accountability Act) et vérifier leur conformité. ISL Online intègre également les pratiques ISO 27001 dans les outils fournis à ses clients. Comme les exigences ISO 27001 dépassent les exigences définies par la HIPAA, ISL Online permet à ses clients de rester ou de devenir conformes à la HIPAA. Une équipe dédiée à la protection des données peut vous aider avec la documentation et les tests nécessaires pour démontrer la conformité.

Mesures de sécurité

Nous avons rassemblé une courte liste de mesures de sécurité et de fonctionnalités qu'un fournisseur de bureau à distance devrait utiliser pour garantir un haut niveau de sécurité.

Protection du client

ISL Online est conçu de telle manière qu'il ne peut jamais s'exécuter en arrière-plan sans qu'un client en soit conscient. Un client peut révoquer le contrôle d'un technicien ou mettre fin à une session d'assistance à tout moment.

Protection du client

Enregistrement automatique de session

L'enregistrement et l'archivage de toutes vos sessions peuvent constituer d'une mesure de sécurité supplémentaire importante ou une étape vers une meilleure assurance qualité. Si cela vous intéresse, vous pouvez activer l'enregistrement automatique des sessions.

Lire le manuel (cloud)

Lire le manuel (auto-hébergé)

Regarder le clip (0:57)

Enregistrement automatique de session

Gestion des accès utilisateurs

La configuration des autorisations d'accès devient très importante une fois que de nombreux utilisateurs utilisent le logiciel pour se connecter à des ordinateurs distants. Avec ISL Online, l'administrateur du compte peut attribuer à ses utilisateurs de domaine différents droits et limitations, notamment autoriser ou désactiver l'accès à des ordinateurs spécifiques. Pour chaque utilisateur individuel, vous pouvez également définir un nombre maximum de sessions simultanées, désactiver les droits d'utilisation audio, vidéo, impression à distance, transfert de fichiers et partage de bureau.

Lire le manuel

Regarder le clip (0:57)

Gestion des accès utilisateurs

Listes d'autorisation / de refus

Prévenez toute utilisation abusive de logiciels de bureau à distance dans votre entreprise en créant des listes d'autorisation et de refus, qui restreignent l'utilisation du logiciel ISL Online au sein de votre organisation. Vous avez la possibilité de limiter l'accès aux données aux serveurs ISL Online en fonction des adresses IP et/ou des adresses MAC.

Lire le manuel (cloud)

Lire le manuel (auto-hébergé)

Regarder le clip (0:57)

Listes d'autorisation / de refus

Empêcher les attaques par force brute

Les serveurs ISL Online empêchent les tentatives d'intrusion (connexion) par force brute en limitant le nombre maximal de tentatives de connexion infructueuses pour un utilisateur ou pour une adresse spécifique dans la période définie. Une connexion ne peut également être limitée que dans un laps de temps spécifique.

Attaques de force brute

Mots de passe forts

Pour vous aider à créer un mot de passe fort, la politique de sécurité des mots de passe d'ISL Online est basée sur les dernières spécifications du NIST. Votre mot de passe doit comporter au moins 8 caractères. Vous êtes autorisé à utiliser n'importe quel caractère ASCII imprimable et des espaces, tandis que les espaces en début et en fin de mot de passe seront supprimés. Votre mot de passe est vérifié par rapport à la liste de refus, qui comprend les mots de passe les plus courants et les plus simples.

Mots de passe forts

Journaux et responsabilité

ISL Online permet aux administrateurs d'identifier des utilisateurs uniques, d'afficher les systèmes connectés et, lorsque l'enregistrement de session est activé, de suivre les actions effectuées via la connexion à distance. Ces enregistrements sont disponibles pour chaque session individuelle, exposant les informations sur un opérateur, un client, des adresses IP, etc.

Journaux et responsabilité

Pris en charge de proxy inverse

ISL Online vous permet d'installer le serveur derrière un proxy inverse sans l'exposer directement à l'Internet. Vous pouvez placer votre proxy inverse dans une DMZ accessible sur Internet, mais masquer votre serveur ISL dans un sous-réseau privé.

Lire le manuel

Pris en charge de proxy inverse

Déverrouiller de manière sécurisée Remote Desktop avec YubiKey

L'authentification à deux facteurs (2FA) peut être configurée en utilisant différentes méthodes pour la deuxième étape de la vérification:

  • E-mail
  • Téléphone (Twilio SMS)
  • Application d'authentification (TOTP)
  • Clé de sécurité (clés Yubico basées sur le standard FIDO U2F)

Authentification YubiKey Remote Desktop

Confiance des leaders de l'industrie

De nombreuses industries mènent des audits de sécurité et des tests de pénétration pour évaluer les mesures et procédures de sécurité d'ISL Online. Les rapports de sécurité révèlent qu'ISL Online est un fournisseur de services de bureau à distance fiable avec des normes de sécurité très élevées.

Airbus
Savencia
Saft
RATP
Cannon
Konica Minolta
Avast
AT&T

en savoir plus sur la sécurité d'ISL Online.

Nous sommes là pour vous.

Besoin d'en savoir plus ?

Contactez-nous

Pas de risques, pas d'obligations