Attendez-vous à une sécurité maximale

ISL Online prend la sécurité très au sérieux. Nous utilisons des technologies de sécurité conformes aux normes du secteur pour protéger vos données et nous nous conformons aux normes de sécurité les plus strictes. Les banques, les organismes gouvernementaux et les marques mondiales choisissent ISL Online pour notre niveau de sécurité élevé.

Télécharger la déclaration de sécurité
Couche réseau

Sécurité de haut niveau avec chiffrement de bout en boutlink

ISL Online utilise des méthodes avancées de chiffrement et d'échange de clés pour garantir des sessions de bureau à distance robustes et sécurisées.

Sécurité de haut niveau

Clés cryptographiques RSA/ECDSA avec échange de clés Diffie-Hellman

ISL Online utilise des algorithmes cryptographiques pour établir une connexion de bureau à distance.

Pour établir une connexion de bureau à distance entre votre ordinateur local et un ordinateur distant, démarrez l'application ISL Light, qui contient la clé publique RSA 2048 bits du serveur ISL Conference Proxy (ICP). La connexion TLS initiale (connexion au serveur) est établie une fois que l'application ISL Light vérifie qu'elle est connectée au serveur ISL Conference Proxy (ICP) à l'aide de la clé publique fournie.

Une fois que les deux points de terminaison (un périphérique local et un périphérique distant) ont établi une connexion au serveur, ils utilisent des clés RSA pour établir une connexion standard entre eux. Cela est réalisé en négociant des clés de chiffrement symétriques AES 256 bits à l'aide de l'algorithme cryptographique Diffie-Hellman.

Une fois que les deux points de terminaison (un périphérique local et un périphérique distant) ont établi une connexion au serveur, ils utilisent des clés RSA pour établir une connexion standard entre eux. Cela est réalisé en négociant des clés de chiffrement symétriques AES 256 bits à l'aide de l'algorithme cryptographique Diffie-Hellman. Si disponible, une connexion directe sera établie entre les deux points de terminaison, permettant au contenu de la session d'être envoyé directement d'un point de terminaison à l'autre sans être relayé via le serveur ISL Conference Proxy (ICP). La connexion directe est établie à l'aide de clés de l'algorithme de signature numérique à courbe elliptique (ECDSA P-256) pour négocier des clés de chiffrement symétriques AES 256 bits, en utilisant l'algorithme cryptographique Diffie-Hellman. Bien que la connexion standard initiale reste active, elle sert désormais uniquement de canal de contrôle, gérant la connectivité de session sans contenir aucune information sur le contenu du flux de données du bureau à distance.

AES 256 bits

Quel que soit le type de connexion (connexion standard ou connexion directe), le contenu du flux de données du bureau à distance entre l'ordinateur local et l'ordinateur distant est transféré via un tunnel sécurisé, protégé par un de bout en bout symétrique AES 256 bits, pour répondre aux normes de sécurité les plus élevées.

Chiffrement RSA 2048/4096 bits

Le RSA 2048/4096 bits est utilisé pour établir des connexions sécurisées et vérifier l'identité du serveur ISL Conference Proxy (ICP). Cela garantit que la connexion initiale au serveur est sécurisée et authentifiée.

ECDSA P-256

La norme ECDSA P-256 est utilisée pour négocier les clés de chiffrement lors de l'établissement d'une connexion directe entre les points de terminaison. Cette méthode garantit que le contenu de la session peut être transmis en toute sécurité directement entre les points de terminaison sans être relayé via le serveur ISL Conference Proxy (ICP).

Clés cryptographiques RSA/ECDSA avec échange de clés Diffie-Hellman

L'algorithme cryptographique Diffie-Hellman est utilisé pour négocier des clés de symétriques AES 256 bits, fournissant une méthode sécurisée pour l'échange de clés et garantissant la confidentialité de la connexion.

Signature de code

Les applications ISL Online sont signées numériquement au moyen d'un certificat de signature de code, qui identifie de manière fiable ISL Online comme l'éditeur du logiciel et garantit que le code n'a pas été modifié ou corrompu depuis qu'il a été signé avec une signature numérique.

Fonctionnalité Transparente

Le logiciel ISL Online est conçu pour ne jamais fonctionner en arrière-plan sans que le client ne s'en aperçoive. La fonctionnalité du logiciel est transparente, ce qui permet au client de surveiller et de contrôler à tout moment les actions effectuées par l'opérateur du service de support.

Connexion à distance

Connexion directe ou connexion standardlink

ISL Online sélectionne automatiquement la technique de connexion la plus efficace, soit en établissant un tunnel de session directement entre l'ordinateur local et l'ordinateur distant (connexion directe), soit via une connexion routée (connexion standard).

Lire le manuel
Connexion à distance
Connexion à distance
Candidats hôtes

Il s'agit des adresses IP locales des appareils. Les hôtes candidats représentent les interfaces réseau réelles des appareils et sont utilisés pour les connexions directes lorsque les appareils locaux et distants se trouvent sur le même réseau local.

Candidats réflexifs envers le serveur

Les candidats réflexifs au serveur sont acquis via les serveurs STUN (Session Traversal Utilities for NATs). Les serveurs STUN renvoient les paquets UDP (User Datagram Protocol) au périphérique, lui permettant de découvrir son adresse externe et son port visibles sur Internet. Cela permet d'établir une communication avec les périphériques situés en dehors du réseau local, surmontant ainsi les barrières NAT.

Candidats au relais

Les candidats relayés sont obtenus via un serveur TURN (Traversal Using Relays around NAT). Dans les cas où la communication directe n'est pas possible en raison de pare-feu restrictifs ou d'un NAT symétrique, les appareils peuvent utiliser un serveur relais pour relayer leurs données via un serveur tiers. Les candidats TURN aident à établir la communication lorsque les autres méthodes échouent.

Connexion standard

Lorsqu'une connexion standard est utilisée, tout le trafic de données, y compris le canal de contrôle et le flux de données du bureau à distance, est relayé via un serveur ISL Conference Proxy (ICP). L'ICP ne peut pas déchiffrer le contenu de la session ; il transfère simplement les paquets d'un côté à l'autre.

Gestion des utilisateurs

Gérez vos utilisateurs de manière centraliséelink

Lire le manuel

ISL Online permet une gestion simple et sécurisée des opérateurs en s'intégrant à des annuaires d'utilisateurs externes tels que Microsoft Active Directory, NetIQ eDirectory, LDAP ou RADIUS, ou en s'appuyant sur des fournisseurs d'identité (IdP) tels que Microsoft Entra ID (anciennement Azure AD) ou Okta. Ces fournisseurs gèrent les identités, les informations d'identification et les droits d'accès des utilisateurs.

Gestion des utilisateurs

Single Sign-On (SSO/SAML)link

Les opérateurs éligibles (administrateurs) peuvent configurer une méthode d'authentification unique (SSO) qui permet aux opérateurs de leurs organisations de s'authentifier et de se connecter en toute sécurité à leurs comptes ISL Online via des fournisseurs d'identité SSO tiers (par exemple, Microsoft Entra ID, Okta) via le protocole sécurisé SAML 2.0.

Lire le manuel
SSO
Configuration de l'intranet (LAN uniquement)

De nombreuses grandes organisations s'appuient sur ISL Online uniquement au sein d'un réseau local (LAN), garantissant un support technique transparent aux employés sur plusieurs sites tout en gardant tout au sein de leur réseau interne.

Protection contre les intrusions par force brute

Les serveurs ISL Online améliorent la sécurité en empêchant les attaques par force brute en limitant le nombre de tentatives de connexion infructueuses pour un utilisateur ou une adresse spécifique au cours d'une période définie. De plus, vous pouvez limiter les tentatives de connexion à des périodes spécifiques, ce qui renforce la protection de votre système.

Pris en charge de proxy inverse

ISL Online vous permet d'installer le serveur derrière un proxy inverse, ce qui élimine le besoin de l'exposer directement à Internet. Cette configuration vous permet de placer votre proxy inverse dans une DMZ orientée Internet tout en gardant votre serveur ISL Conference Proxy (ICP) caché en toute sécurité dans un sous-réseau non public, protégeant ainsi votre infrastructure sensible des menaces externes.

Lire le manuel
Conformité

Environnemental, Social et Gouvernance (ESG)link

ISL Online (XLAB) s'engage à se conformer à toutes les lois et réglementations applicables, à adhérer à notre code de conduite et à s'aligner sur nos politiques de responsabilité sociale d'entreprise et de développement durable.

Télécharger le certificat ISO 27001:2022
Chiffrement de bout en bout (E2EE)
ISO 27001

ISL Online est conforme à la norme ISO/IEC 27001:2022, la norme mondiale relative aux systèmes de gestion de la sécurité de l'information (SMSI). Cette certification démontre notre engagement à gérer les risques liés à la sécurité des données, en veillant à ce que nous suivions les meilleures pratiques et principes pour protéger vos données de manière exhaustive.

Loi HIPAA

Le logiciel ISL Online est adapté aux entreprises et organisations qui doivent se conformer aux exigences strictes de la loi HIPAA (Health Insurance Portability and Accountability Act). Une équipe dédiée à la protection des données peut vous aider à établir la documentation et les tests nécessaires pour démontrer la conformité.

ISO 14001

ISL Online s'engage à respecter les lois environnementales européennes et la norme ISO 14001 afin de préserver l'environnement pour les générations futures. Notre logiciel permet aux utilisateurs de réduire leurs déplacements en travaillant à distance, minimisant ainsi leur impact environnemental.

GDPR

ISL Online respecte la confidentialité des visiteurs et des clients de notre site Web qui utilisent nos produits et services. Nous fournissons à nos utilisateurs des logiciels de bureau à distance de haute qualité, sécurisés et fiables conformément à la réglementation GDPR, en tenant compte de toutes ses exigences de confidentialité.

Accessibilité

Nos produits et services sont conçus pour être inclusifs, avec des fonctionnalités d'accessibilité intégrées alignées sur les directives WCAG 2.0 pour améliorer la convivialité et la fonctionnalité pour tous les utilisateurs.

Conformité

Conformité aux normes de l'industrielink

Nous mettons en œuvre de nombreuses mesures de protection et fonctionnalités pour les droits à la confidentialité des utilisateurs et garantissons que le traitement des données est conforme aux normes les plus élevées du secteur.

Minimisation des données

Le contenu des sessions de bureau à distance est toujours chiffré de bout en bout et n'est PAS stocké sur les serveurs d'ISL Online. Les serveurs relaient uniquement les données entre les ordinateurs locaux et distants.

Centres de données vérifiés

Les serveurs maîtres d'ISL Online sont situés au sein de l'Union européenne dans des centres de données certifiés ISO 27001, tandis que les sessions sont relayées par des serveurs hébergés dans des centres de données professionnels du monde entier.

Audits de sécurité et tests de pénétration

Des audits de sécurité indépendants et des tests de pénétration du système ISL Online sont effectués régulièrement, démontrant qu'ISL Online est un service fiable avec un très haut niveau de sécurité.

Système de gestion des incidents

Le système de gestion des incidents (IMS) nous aide à maintenir des niveaux de service continus, à mesurer la disponibilité des services informatiques, à documenter les événements indésirables et à réduire leur récurrence.

Fonctionnalités de sécurité

Mesures de sécuritélink

Nous avons rassemblé une courte liste de mesures de sécurité et de fonctionnalités qu'un fournisseur de bureau à distance devrait utiliser pour garantir un haut niveau de sécurité.

Authentification à deux facteurs (2FA)

L'authentification à deux facteurs (2FA) est une couche de sécurité supplémentaire pour protéger votre compte ISL Online. Lorsque la 2FA est activée, les utilisateurs doivent fournir un deuxième facteur (un code à usage unique) en plus de leur mot de passe habituel pour se connecter avec succès. Différentes méthodes sont disponibles, notamment par téléphone, par e-mail, via des applications d'authentification, et avec les clés de sécurité FIDO U2F de Yubico.

  • Couche de sécurité supplémentaire
  • Téléphone, e-mail, applications d'authentification et YubiKeys
Lire le manuel
2FA

Filtrage de ports

ISL Online s'intègre parfaitement à votre pare-feu, sans nécessiter de configuration supplémentaire. Il lance automatiquement les connexions sortantes via les ports 7615, 80 ou 443. Lorsqu'une connexion directe est disponible via STUN/TURN, les connexions utilisent des ports UDP arbitraires.

  • Configuration du pare-feu
  • Connectivité optimisée
Lire le manuel
Filtrage de ports

Liste d'autorisation/de refus

Prévenez toute utilisation abusive de logiciels de bureau à distance dans votre entreprise en créant des listes d'autorisation et de refus, qui restreignent l'utilisation du logiciel ISL Online au sein de votre organisation. Vous avez la possibilité de limiter l'accès aux données aux serveurs ISL Online en fonction des adresses IP et/ou des adresses MAC.

  • Notifications par e-mail
  • Accès contrôlé
Lire le manuel
2FA

Restriction des fonctionnalités

Avec ISL Online, l'administrateur du compte peut attribuer à ses utilisateurs de domaine différents droits et limitations, notamment autoriser ou désactiver l'accès à des ordinateurs spécifiques. Pour chaque utilisateur individuel, vous pouvez également définir un nombre maximal de sessions concurrentes, désactiver les droits d'utilisation de l'audio, de la vidéo, de l'impression à distance, du transfert de fichiers et du partage de bureau.

  • Sessions programmées
  • Droits et autorisations des utilisateurs
2FA

Journaux et responsabilité

ISL Online permet aux administrateurs informatiques de suivre les systèmes consultés et d'examiner les métadonnées de chaque connexion de bureau à distance. Des enregistrements détaillés sont disponibles pour chaque session, fournissant des informations telles que les adresses IP, les horodatages, etc.

  • Identification de l'utilisateur
  • Auditer les activités des utilisateurs
2FA
Protection proactive

Système de protection des clientslink

Le système de protection client (CPS) d'ISL Online est conçu pour identifier de manière proactive les activités de connexion à distance suspectes et protéger les utilisateurs contre les actions potentiellement dangereuses. Cependant, il est important de rester vigilant, de comprendre les risques et de reconnaître les signes d'une arnaque pour se protéger efficacement.

Prévention des abus
Mots de passe

Politique de mot de passe personnalisablelink

Par défaut, la politique de sécurité des mots de passe d'ISL Online est basée sur les dernières spécifications du NIST (National Institute of Standards and Technology). De plus, ISL Online vous permet de personnaliser entièrement votre politique de mot de passe, soit globalement, soit par utilisateur, pour répondre à des normes de sécurité plus strictes. ISL Online ne stocke pas les mots de passe en texte brut ; à la place, il utilise le hachage de mot de passe salé pour protéger les mots de passe stockés dans les bases de données de comptes utilisateurs.

Lire le manuel
Mot de passe du compte

Le mot de passe du compte est défini lorsque vous créez un compte avec ISL Online. Il est utilisé pour vous connecter à l'application de bureau, à l'application mobile ou au portail Web d'ISL Online. Nous vous recommandons de protéger le mot de passe de votre compte avec une authentification à deux facteurs (2FA).

Mot de passe d'accès principal

Le mot de passe d'accès principal est défini lors de l'installation de l'agent d'accès à distance (ISL AlwaysOn) et est utilisé pour se connecter à un ordinateur distant.

Mot de passe de connexion

Si vous partagez un ordinateur ou un groupe d'ordinateurs avec plusieurs utilisateurs, vous devez définir des mots de passe d'accès de connexion distincts pour chaque utilisateur.

Mot de passe à usage unique

Vous pouvez choisir de générer une liste de mots de passe à usage unique pour accéder à un ordinateur distant.

Mots de passe d'accès
Déclaration de sécurité

En savoir plus sur la sécurité d'ISL Onlinelink

Télécharger la déclaration de sécurité

Essayez gratuitement pendant 15 jours

Profitez de votre nouvelle expérience de bureau à distance !

Aucun risque, aucune obligation.