Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ercom élargit sa gamme CryptoSmart

février 2009 par Marc Jacob

Ercom, équipementier télécom spécialisé dans la qualité et la sécurité des réseaux, élargit sa gamme de produits CryptoSmart. Cette gamme de produits permet de sécuriser toutes les communications voix et données pour tous les utilisateurs nomades.

Pour répondre aux besoins de sécurité des travailleurs mobiles, Ercom a développé une gamme complète de solutions sécurisées : Cryptosmart. Celle-ci garantit une protection pour tout type d’appareils (mobile, PC, téléphone filaire), sur n’importe quel réseau disponible (wifi, wimax, GSM, GPRS, EDGE, UMTS, HSPA, satellite, téléphonie fixe) et pour tout type d’applications (voix, données, push mail, vidéo). Le cœur de la technologie repose sur une carte à puce, qui fournit un outil de convergence pour sécuriser des systèmes hétérogènes. La carte à puce est utilisée dans des formats différents : dans une microSD pour les mobiles et dans une clé USB pour les PC. L’utilisation de ces cartes à puce garantit un appareil hautement sécurisé où les clés de chiffrement sont sécurisées. La technologie Cryptosmart protège contre les attaques réseaux et intrusions à distance.

Les produits CryptoSmart :

 Cryptosmart Mobile Suite : sécurise les e-mails, chiffre la voix sur mobile, Wifi, Satellite ; chiffre les données personnelles ; fournit un firewall contre les attaques Bluetooth, Wifi, SMS, MMS et infrarouge,

 Cryptosmart PC Suite : solution de sécurité plug & play pour la voix et le transfert de données,

 Cryptosmart Box : boîtier IPsec plug & play pour sécuriser les téléphones ToIP, les sites distants et les objets communicants,

 Cryptosmart Gateway : passerelle de communications hautement sécurisée qui permet l’interconnexion des réseaux extérieurs avec le réseau interne de l’entreprise,

 Cryptosmart CardAdminStation : fournit une autonomie pour la création et la gestion des clés de chiffrement.


Voir les articles précédents

    

Voir les articles suivants