Name: Company Overview

Text: HIGH TECH COMMUNICATIONS SERVICES

www.hightech -cs.com

PLAN
LA SOCIETE
Son coeur de métier

LES MENACES
Sur les données et les communications

DATA SECURilY CONCEPT
Définition et types de produits

NET SECURilY CONCEPT
Définition et types de produits

SUPERVISION SECURilY CONCEPT
Définition et types de produits

OFFRES DE SERVICES
Téléphonie cryptée (voix et data)
Formations adaptées

HIGH TECH COMMUNICATIONS SERVICES
COMMUNIQUER SEREINEMENT

www.hightech-cs.com

Fondée en 2000, la société High Tech Communications Services s'est spécialisée exclusivement
dans la sécurisation des données et des communications.

Les états, les grandes entreprises, les
PME PMI novatrices sont ou seront
les cib les et les victi m es de fuites
d'informations stratégiq ues. La
numérisation et l 'accélération des
échanges d'informations, le urs
stockages sont aujourd'hui une
problémati que vitale et un enjeu
stratégique . Ces menaces ne
sont pas une fatalité,
HTCS se consacre à
ident ifier ces risques
et à appo r ter à ses
clients des solutions
personnalisées ,
fiables et aisées à
mettre en œuvre.
Toujours à la recherche des solutions
les plus innovantes,
nous commercialisons
une partie des résultats de
la R&D réalisée en partenariat
avec les leaders français de notre domaine. Nous distribuons leurs produits touchant
à la sécurité informatique et aux télécommunications.
Nous sommes avant tout à l'éco ute de nos clients pour
résoudre leurs problématiques de sécurité en leur
apportant des solutions sur mesure . Dans notre approche, l'homme est le cœur du dispositif de sécurité et
la technologie doit être une aide la pl us efficace et la
plus transpa rente possible pour les utilisateurs .

HIGH TECH COMMUNICATIONS SERVICES
9 bis, rue Benjamin Franklin 78 000 Versailles
Tél, 33 (011302 1 6789 - Fax. 33 (0)130210570
htcsfahightech-cs.com - www.high tech-cs.com

Pour cela HTCS privi légie une démarche
conceptuelle qui permet de construire
des solutions adaptées, to ujou rs
renouvelées, qui ne cessent jamais
de s'améliorer afin de parvenir à un
niveau de séc urisation to ujou r s
plus élevé.
S'appuyant su r une capacité
de planification et de
maîtrise d' ouvrage de
projets en recherche
et développement,
HTCS propose à ses
clients trois approches thématiques
qui se recoupent et
se complètent
!schéma ci-contre!.
Nous pr oposons de
préférence, quand ils
existent, des produits qui
sont audités, certifiés et qualifiés par l' ANSSI !Agence Nationale à
la sécurité des systèmes d'informations!.
Not re société se fait un devoir de proposer des solutions
de très haute sécurité adaptées à la menace .
HTCS répond aux critères de confidentialité re qu is par
les grandes administrations.

LES MENACES
Pertes et vols de données

Attaques informatiques

Cybercriminalité

Ecoutes téléphoniques

Interceptions radio

Interceptions de mails

Interceptions de visio-conférences

Les dangers qui vous menacent

"Les points de vulnérabilité doivent être résolus grâce aux technologies
et par une sensibilisation des utilisateurs"

Extrait du passeport de conseils aux
voyageurs.
L'emploi de téléphones mobiles,
d'ordinateurs portables a favorisé le
transport et l'échange de données.
Parmi ces informations, certaines peuvent
présenter une sensibilité importante, tant
pour nous-même que pour l'administration
ou l'entreprise à laquelle nous appartenons.
Leur perte, leur saisie ou leur vol peut
avoir des conséquences importantes sur
nos activités et sur leurs pérennités.
Il nous faut donc, dans ce contexte de
nomadisme, les protéger face aux risques
et aux menaces qui pèsent sur elles, tout
particulièrement lors de nos déplacements
à l'étranger.
ANSSI et CDSE

Extrait d'une étude du Ponemone Institut.
800 000 ordinateurs portables sont égarés
chaque année dans les aéroports européens
et américains. A l'aéroport de Paris-Charles
de Gaulle, pas moins de 733 ordinateurs
sont perdus, volés ou oubliés chaque
semaine.
Plus inquiétant : 42% des professionnels en
déplacement avec leur ordinateur
reconnaissent ne pas avoir fait de
sauvegarde des données stockées sur leur
disque dur, et 55% indiquent n'avoir pris
aucune disposition pour protéger ces
données.
Seulement 7% des entreprises françaises
cryptent leurs ordinateurs portables.
Mais le chiffrement des ordinateurs
portables a enregistré, en 2010, une
augmentation de 10% par rapport à 2009

DATA SECURITY CONCEPT

Le« Data Security Concept »développé par HTCS est une approche pragmatique de la protection
de l'information. Il permet aux utilisateurs d'accéder, de stocker, de transporter, de sauvegarder
et d'échanger, en toute sérénité, les données sensibles ou confidentielles de leurs administrations
ou de leurs entreprises.

Les nivea ux de sécu rit é proposés sont modulables

HTCS sé lectionne, te ste, développe si nécessaire

selon le besoin, ils peuvent mélanger du ch iffre-

et commercialise des produ its in novants de

ment softwa re ou hardware et la protection

chiffrement destin és à s'a dapter aux poli -

des artères de communications. Les solu-

tiques de sécurité des entreprises et du
secteur public.
Le choix d'une solution s'i nscrit géné raleme nt dans un processus global

SUPERVISION SECURITY CONCEPT

tion s proposées ont systématiquement

Audit, conse il. diagnostic,
organisat ion et contrôle
des données et
communications

un niveau de ce rtification attri bué par
L'ANSSI [Agence Nat ionale à la Sécur ité des Systè mes d'informations].

développé par HTCS. Après une

« Data Security Concept», peut

sensibilisa tion aux mena ces et

s'interfa ce r avec le « Net

un e étude spécifique des
risques, HTCS pnopose des

so lution s sur me sure
pour l es diff érentes

Si nécessaire, le

étapes de La constru c-

« Supervision Security

tion d'une polit iqu e de

Conce pt » assure à

sécuri té.

l'ense mble sa coh éren ce par un con trôle

Le s outil s Les plu s

perman e n t. Il se

simples à l'usage et

décli ne depuis L"étude
du pro je t jusqu'à la

les plu s adap tés aux

réalisation de tests régu -

utilisateu r s so nt privilé -

liers de ta séc urité globale,

giés. Ils ti ennent compte des

sa ns négliger l es ac ti ons de

co ntraintes des infra stru ctures

form ati ons.

informatiqu es et de s utili sations
nomad es des matérie ls.

Sécurisation des accès
Stockage
Chiffrement des données
Échange des données
Transport et sauvegarde des données

HIGH TECH COMMUNICATIONS SERVICES
9 bis. rue Benjamin Franklin 78 000 Versailles

TéU3 101130216789 - Fax, 3310)130210570
htcs0hightech-cs.com - www.hightech -cs.com

SECURITY CONCEPT

L

olution

DATA

ECU ITY

Sécurisation accès data
Lecteurs de cartes à puce et authentification
biométrique pour sécuriser les accès et les
signatures électroniques des documents.

Disque dur chiffrant
Solution de haute sécurité pour sauvegarder et
transporter les données et les applications.
Elle réconcilie mobilité et sécurité.

Chiffrement de fichiers
Station de chiffrement de données pour
PC et messageries hautement confidentiels.

Chiffrement disque et mails
Chiffrement logiciel à la volée des disques
durs sur les portables, les postes fixes et
les serveurs.
Protection des supports amovibles (clef
USB, disque externe .... ).
Effacement automatique sécurisé des
fichiers (wiping).

Sécurity Autority Reader
Système hautement sécurisé pour la
consultation par un réseau d'autorités
authentifiées, sur une tablette (ou un PC
portable) dédiée, des documents les plus
sensibles d'une administration ou d'une
société.

FIREWALL
Firewal multifonction . IPS .UTM .
Fabrication française.
VPN IPESEC.
8 débits possibles.

PROTECTION DES NOMADES
Avec SMART NOMAD SECURITY
appliquez votre politique de sécurité à
vos nomades de la même manière qu'à
vos postes fixes. Ce système vous
permet de superviser globalement
votre stratégie en matière de S.S.I.

Echange sécurisé de

1 données

1

Plusieurs architectures comprenant des
chiffreurs 100% français, sont proposées
pour sécuriser les accès distants. Des
offres packagées sont capables de couvrir
l'ensemble des risques liés à la
problématique du nomadisme.

Chiffreur IP MINI BOX
Ces petits boitiers, une fois configurés,
permettent de protéger le transit de vos
données sensibles jusqu'à un
débit de 1OO Mbits/sec
Il convient par exemple pour le protection
de flux vidéo.

CHIFFREUR IP
Un équipement très performant, de haute
qualité. Il ne nécessite aucune installation
particulière. Il est facile d'emploi.
Cette solution matérielle protège votre flux
IP avec un débit maximum de 7 Mbits/sec

EQUACRIPT
Sa technologie lui permet un débit
jusqu'à 1OO Mbits/sec
Optimisé pour la protection des
réseaux SATELLITE, WIRELESS
WIFl-WIMAX

TRUSTWAY
Chiffreur IP d'artères. Il allie simplicité et
possibilité d'évolution. Il est interfaçable
avec la solution GLOBULL pour la
sécurisation de nomades.
Avec l'option supervision il assurera une
protection optimale de votre réseau.

SIGNATURE
ELECTRONIQUE
Combinaison de la plateforme de sécurité
mobile GLOBULL et d'un logiciel de
signature électronique .
Pour une authentification sereine et
professionnelle de vos documents.
Personnalisez, signez, horodatez,
vérifiez vos documents PDF simplement.

PARTAGE SECURISE DE
DONNEES

_J
••••

f

...... ' li.-.1
~

USER 2

Déposez, partagez vos données en toute
quiétude sur votre serveur ou sur un
serveur externalisé.
Vous gérez vous même les personnes
autorisées à accéder à vos données et
décidez des opérations qu'elles peuvent
réaliser dans votre espace de stockage.

NET SECURITY CONCEPT

Créer des réseaux de communications sur mesure, sécurisés et redondants. Ils sont composés de
stations fixes et de solutions pour utilisateurs nomades, ils comportent systématiquement deux
moyens distincts de liaison utilisables selon les circonstances ou les impératifs économiques du
client. Net Security Concept, met généralement en synergie HF solution (système HTCS de mailing
par rad io) avec d'autres moyens téléphoniques ou satellitaires.
'
'ARCHITECTURE MODULAIRE

(bulles locales/ liaisons
intercontinentales)
L'architecture globale est composée
de bulles de natures parfois différentes
mais interopérables. Les distances
entre les points desservis ne sont
pas une contrainte. Dès la conception
initiale du projet, il est fortement
so uhaitable d'avoir la vision
la plus complète possi ble
des différent s points à
intégrer pour la réali sation de la structure
finale. Avec ces éléments, la construc tion cohérente du
réseau peut s'établir
progressivement
sur plusieurs années
en fonction d'une
planifica tion tec hniqu e et budgétaire .

'

SUPERVISION SECURITY CONCEPT
Audit, conseil, diagnostic,

organisation et contrôle
des données et
communications

ARCHITECTURE
INTÉGRÉE DE RÉSEAUX
DE COMMUNICATIONS
Les différents seg ments utilisés so nt
interconnectés. Par exemple, une liaison
sa tellitaire initiale peut transiter par des faisceaux
FH pour desservir d'autres liaisons IV/UHF ou HF ou autres]
et inversement.

'AUTOMATISATION DES RÉSEAUX, SIMPLICITÉ
D'UTILISATION
Un important principe pour HTCS est de simplifier au maximum pour les utilisa teurs les interfaces homme/mac hine.
Ainsi il n'est pas nécessa ire de faire appel à des spécialistes
pour l'utilisation au quotidien des stations de communications.

r~lfTtCG.
u
_0

1

~CHANGER SEREINEMENT

HIGH TECH COMMUNICATIONS SERVICES
9 bis, rue Benjamin Franklin 78 000 Versailles
Télo 33101130216789 - Faxe 33101130210570
htcsffihightech-cs.com - www.hightech -cs.com

PROTECTION DES RÉSEAUX
Enjeu important pour certains utili sate urs, la
protection a pour but d'éviter l'intrusio n
dans les réseaux et de protéger Les communications et les données qui y transitent. Un niveau de protection plus ou
moin s fort peut être adopté en fon ction
du segme nt utilisé et de la sensi bilité
des informations tran smises.

'

RÉSILIENCE DES VOIES
DE COMMUNICATION

(Redondance)
L'information doit toujours
pouvoir être acheminée.
Pour ce la il convient de
déployer systématique ment un moyen de secours.

'ADAPTATION
AU VOLUME ET
À LA NATURE DU
TRAFIC (besoins

en bande passante)
Il est important de bien étudier,
de choisir et d'adapter au maximum
la bande passante du lien de communication aux besoins, présents et futurs,
des utilisateurs.

'FORMATION
Une formation approfondie sera dispen sée aux administrateurs de réseau afin de leur donner les éléments indispensa bles à la conduite et la maintenance des stru ctures
dont ils ont la cha rge .

'MAITRISE DES COÛTS DE COMMUNICATIONS
Cet aspect est déterminant. En effet, les coûts des com munica tion s peuvent vi te atteindre des niveaux très élevés
se lon les solutions techniques choisies. 1ls doivent être
pr is en com pte dans les troi s domaines suivants : coûts
d'i nstalla tion, coû ts de fonctionnement et coûts de maintenance. Cet aspect de la problématique doit être abordé
dès la phase initiale du projet.

e

olution

E

ECU ITY

Visioconférence cryptée
Décideurs, voici la sécurité dont vous avez
besoin pour protéger vos visioconférences.
Vous êtes ainsi assurés de la confidentialité de
vos réunions.

Téléphonie Chiffrée
Protégez vos conversations et échanges de
données. Pour plus de sécurité un téléphone
dédié (OS propriétaire) a été développé.

réseaux HF V/U HF cryptés
Où que vous soyez, même sans
infrastructure de télécommunications,
échangez des mails chiffrés.
Une seule station est connectée au
réseau internet, et vous communiquez
dans le monde entier.
Nos solutions sont adaptables sur des
réseaux existants.

Cryptage de la phonie
Solution de chiffrement numérique de la
voix adaptable sur tous postes
analogiques.
Garantissez la sécurité de vos échanges
radio.

Cryptage des terminaux PMR
Pour sécuriser vos radio communications
professionnelles à courte portée.
Ces cartes s'adaptent sur la plupart des
terminaux PMR existants.
Garantissez ainsi à vos équipes la sécurité
dont elles ont besoin .

Crypt?g.e téléphonie
satelhtaire
Les flux de vos liaisons téléphoniques par
satellites sont protégés des écoutes
indiscrètes.
Vos échanges sont garantis par un chiffre
de haut niveau.
Nous disposons de solutions multiples
adaptées à différents débits.

Réseau TETRA
Une architecture de radiocommunication
professionnelle sécurisée de grande
capacité qui s'adapte à vos besoins.
Solution également projetable, soyez
rapidement opérationnel en tous lieux.

www.hlghtech-cs.com
Le logicie l HF-SO LUTION, implanté sur un
ordinateur de type PC, permet à des
utilisateurs isolés, fi>aucun moyen de raccordement direct à un
réseau
téléphonique
de
pouvoir
communiquer avec d'autres ordinateurs sur
un support radio HF ou VHF/ UHF .

Si une des stations du réseau est
connectée à la messagerie Internet,
toutes les autres pourront y accéder en
toute transparence .
L'utilisateur fina l retrou ve face à lui son
logiciel de messagerie fav ori .
La sociét é H.T.C.S. assure les évolu tions et
la maintenance du logiciel.

Foncti onnali tés princi p a l es
MessagC!!rie électro n ique
les courriers électroniques sont diffusés

a l'aide d' un lociciel de messa1:erie courant (Outlook l'O, MozilhtC> , ... ) Tous types de
documents, d' une taille adaptée à un lien Hf, peuvent être joints au messace . Si une des stations du réseau possède un accès à
r1nternet, elle servira de passerelle pour les échances de courriels entre le réseau rad io et le monde extérieur.
Liaison Fax

Les stations du réseau radio peuvent s' êchancer des fax.
Liaison radio
La liaison radio peut être établie en point à point ou en rênau .

La connexion au réseau rad io est effectuée automatiquement et maintenue c:rice à la fonctio n Etablissement Automatique de
Liaison (ALE) .

L'utilisateur conserve la possibilité d' établir manuellement des connexions. les échances « voix• peuvent être sécurisés.
GPS
Couplé à un GPS , HF-SOL permet de synchroniser l'heure de toutes les stations afin d ' établir le.s vacations radio et de localiser

les stations mobiles.

Oi•logue (ch•t)
les stations peuvent établir des dialocues entre elles sous la forme d' un • chat •.
Confidentialitê
les échances de courriels peuvent être protécés. Un chiffrement, en fonct ion des desideratas du client, est réalisé à l' aide
d' un alcorithme DES 56 bits ou, sous certaines conditions lé cales, AES 256 bits.
les conversations ' chat' sont prote':cées mais non cryptées
la présence d' un do ncle dédié est requise pour l' instalhlt:ion et l' utilisation du locicie:I.

Co nfi guratio n mi ni mum r equise et c a r a cté ri sti q ues techni q ues
Ord inateur
Ordinateur de type PC Pentium Ill (256 Mo de RAM , 500 Mo d' espace disponible} équipé d' une carte vidéo permettant
une résolution de 1024 • 759 d de quatre ports use .
Système d"explo ihtion
Windows XP Pro CO .
Mod@m
le modem radio utilisé est de marque SCS autorisant les modes Pactor Il et Ill .

co

Radio
Emetteur récepteur HF ou VHF/UHF , à choisir parmi 150 modèles dt marques c·o mpatibles, avec son antenne et
éventuellement la boite d' accord . Il est piloté par l'ordinateur qui équipe la station .
Une adaptation a un matériel déjà en place est tout à fait envisaceabfe .
Antennes
Différents types d' antennes peuvent être utilisées en fonction de la place dispon ible (antenne larc:e bande. verticale ,
mobile , raccourcît) et du type de liaison
GPS
Un GPS de nouvelle c:énération, petite taille et haute sensib ilité: , est connecté: un USB . Il est indispensable à un
fonctionnement optimal du système. Sans être indispensable, c'est un atout indén iable dans la synchronisation
horaire du ré seau pour les stations non raccordées à l' Internet.

ÉMISSION - RÉCEPTION
»>))Data

»>))E-mail

1»)) Voix

7 Facilement transportable
7 Mise en œuvre simple et rapide
7 Liaisons locales
ou intercontinentales
7 Économique au quotidien,
idéale en temps de crise

ASSURE DES COMMUNICATIONS VOCALES
ET DES TRANSMISSIONS DATA SECURISEES
r

7 FACILEMENT TRANSPORTABLE
Valise conçue pour une utilisation nomade, elle peut être
projetée sans contrainte de conditionnement par voie
aérienne grâce à son poids et son encombrement optimisés
pour ce mode de transport. Sa structure robuste en fait
l"outil indiqué des opérationnels du terrain. IONG, admi nistrations, militaires, organismes sécuritaires, sites
industriels isolés, entre prises internationales, . .1

7 ÉCONOMIQUE AU QUOTIDIEN,
IDÉALE EN TEMPS DE CRISE
Cette s olution est étudiée pour déployer rapidement des
résea ux radio ou s'intégrer aisément à ceux déjà exista nts.
Elle s·adapte aussi bien à une utilisation en situation de
crise qu·à un usage au quotidien. Elle assure automatiquement et à faible coût des liaiso ns permanen tes en
to ute indé penda nce d'infrastructure.

7 MISE EN ŒUVRE SIMPLE ET RAPIDE
Opérationnelle en quelques minutes, elle ne demande
pas de qualification particulière pour son utilisation. Elle
est idéale pour les insta llations temporaires. Connectée
à un ordinateur, elle permet à l"utilisateur de retrouver son
interface de messagerie habituelle IOutlook, Mozilla, ... J.

7 LIAISONS LOCALES OU INTERCONTINENTALES
Elaborée autour d"une plateforme radio profession nelle
ICOM, elle offre une grande adaptabilité dans la réalisation
de liaisons courtes moyen nes et longues distances.

CARACTÉRISTIQUES ET ÉQUIPEMENT

OPTIONS












Antennes
• Nombreuses confi gurations possibles s elon besoin
le x AH710 - véhicules AT230 - NVISJ
Chiffre
• Chiffremen t numérique de la voix par modem additionnel
Informatique
• PC Portables normau x ou du rcis
• Logiciel de Messagerie HF - CA Administrateur
!création et optimisation de réseaux)
• Logiciel de programmation du poste émette ur récepteur

Modem PTC Il/ PTClll 5200b/s
Radio ICF7000 125W HF IJ 2B J 3E A3E AlAJ
GPS standa rd NM EA
Ve ntilation fo rcée/ filtré e
Filt re EM I
Livrée avec cordon de raccordeme nt batterie 12V
Ali me ntation 110/220V AC et 12v DC
HP incorporé
Notices
Poids 20 Kgs

SUPERVISION SECURITY
CONCEPT

Le« Supervision Security Concept» est un processus d'aide au management de projets qui intègre
et complète le « data Security Concept » pour la sécurisation des données et le « Net Security
concept » pour la sécurisation des communications.

HTCS se propose d'accompagner les dirigeants d'e ntrepr ises
ou les responsables sureté/ sécurité des administrations ou

-+ PROTECTION

des sociétés dans leur gestion globa le de La séc urisation des

Participe à la mise en place des procéd ures de prévention
et des outils de protection reposa nt principa lement sur des

données et des communicat ions.

systèmes cryptographiques de haut niveau.
La supervision est assurée par des interfaces et des logiciels
qui permettent aux re spon sa bles de la sécurité de vé r ifier en

permanence l'intég rité des procédures et des ré sea ux .

.+TEST
Cette pol itique peut être complétée par des tests de vulnéra -

bilités régulie rs pour requalifier le niveau de sécurité des
arc hitectures et des moyens mis en œuvre.

-+ DIAGNOSTIC/ AUDIT
Organise des missions de co nseils pour ana lyse r les besoins

de séc urisa tion de s systèmes d'information .

-+ CONSEIL/ PRÉVENTION
Aide à définir et à construire une architecture
globale pour protéger le cœur de s activités
sensib les d'un organis me .

fHTCS

tcHANGER SEREINEMENT

HIGH TECH COMMUNICATIONS SERVICES
9 bis, r ue Benjamin Franklin 78 000 Versailles

TéU3 I0)130216789 - Fa" 33 {0)130210570
htcsfahightech-cs.com - www.hightech-cs.com

SECURITY CONCEPT

OFFRES DE SERVICES

SOLUTIONS DE COMMUNICATIONS SÉCURISÉES
POUR PROFESSIONNELS

7 CHIFFREMENT
DES COMMUNICATIONS
7 SERVEUR SÉCURISÉ
7 COUVERTURE MONDIALE
7 ASSISTANCE
TÉLÉPHONIQUE 24/7

EST UN SERVICE PROPOSÉ PAR HTCS POUR LES ENTREPRISES
DÉSIRANT PROTÉGER LEURS COMMUNICATIONS
'SÉRÉNITÉ

'SERVICE
La société HTCS propose un« CRYPTOSERVICE »reposant
sur la technologie VOIP CRYPTOSMART, 100% frança ise,
développée par la société ERCOM. HTCS héberge et gère
au quotidien, pour vous, la passerelle de communication
IGATEWAYI. cœur informatique du système avec son ordinateur
central. Elle assure aussi la configuration des cartes microSD

Vous choisissez, parmi plusieurs options, l'offre qui convient
le mieux à votre type de société ou à vos modes et conditions
d'utilisation . Très rapidement, vous êtes opérationnel sur

une durée adaptée pour gérer, en toute sécurité, vos projets
avec vos collaborateurs ou vos clients les plus sensibles
partout dans le monde.

pour La mise en service des terminaùx: téléphones, ordina-

teurs IUSBI. Elle forme et conseille les utilisateurs. Elle peut
vous fourn ir un stockage temporaire de données.

'SÉCURITÉ
Cette architecture s'appuie sur une technologie certifiée par
les autorités françaises . C'est actuellement la solution la
plus souple et la plus sécurisée du marché . Pour les plus
exigeants, un téléphone sécurisé IOS propriétaire) vous est
proposé. HTCS, société habilitée défense, met en place,
contrôle et gère pour vous la GATEWAY et en assure la sûreté
et la sécurité .

'

SIMPLICITÉ
L'ut ilisation de la solution est très simple et particulièrement
adaptée aux utilisateurs nomades. Elle fonctionne sur les

réseaux existants : de téléphonie mobile , satellitaires et
sans fil lwifi, wimaxl. Vos communications téléphoniques,
vos SMS et vos échanges de fichiers sont cryptés à votre
initiative en utilisant vos propres outils de communications

qui gardent en parallèle leurs fonctions habituelles.

' r.

ACT

IST QIJES TECHNIQUES

• Chiffrement voix AES256
• CERTIFICATIONS
Passerelle : en cours de certification EAL3+
Carte à puce : AEL5+ lapplet EAL2+)
• Chiffrement DATA AES 256 SHA 256

• CH IFFREMENT DES FLUX
Négociation des flux entre cartes
à puces à chaque appel. Effacement des
clés en fin de communication
• Connectivité: 3G HSPA-900/2100: 2G
EDGE 850/900/1800/1900 : Bluelooth2.1

Sensibilisation à la sécurité des données et des
communications
Formation à la Sécurité des Systèmes d'informations

FORMATION A LA SECURITE DES SYSTEMES

Mltftlel
Pullllc :
OU ie • tous les c.clres
décideurs et techniques.

ll!L.
Présenter h nsemble dts
domalnu que dort recouvrir
une Politique de Sécurité
du Systèmes d'informlllion
(PSSIJ .
ra m

D'INFORMATION~

L' efficacité des acteurs ètatiquts d tconomiquts repose sur lt
bon fonctionnement de leurs systèmes d' information et de
communication . Cts derniers font appel aux nouvelles technolocl" dt l' information et de la communication (N .T.l.C) .

Formations pratiquH • I• SSI

Beaucoup d'orcanismes et d' entreprises se précipitent pour
mettre en œuvre tt utiliser les N_TJ.C sans analyser les memues induites qu i vont fra&iliser leurs activités et sans mettre
en place les mesures de sécurité appropriées.
D.an1 ce cont•llf.t•, H.T.C.S proposa en prenant en compta les
contraintes e·t '-• b•soin1 1p9cifiqu•1 de chacun et •n mobili·
sant d.s êquipeo d• &pKiali1t.a d• haut nivuu :
co la ,..11lisation d'audit• 1écuritaire1
une formation 3 13 1iicurité d•1 1ystimes
d'information •t d• communication.

Pullllc :
Dédié ...x 1n1én1eurs et te chniciens ch•cés de i. mis• en
pl•ce t echnique d u fonctions
de sécurlU dans lu svstèmu
d' information.

L' objectif principal de raudit et de la formation • la sécurité
d•s systèmes d' information est de ptrm•ttre aux docideurs et
aux cadres techniques de :
co concevoir un• poHtiqu• de 19curit• des systèmes
d'information et dt communications,
de d9finlr l'orcanisation
1yst•m•1 de 1écuritj in
form.tique qui en découlent, d'e n choisir les outils •t
de'-• rn•ttr• an aeuvre.

d••

Wl!L;
DUié 1111• lncénieurs du
svsUm ts d'infonnlltton.

ll!L.
Stnsibîlisu lu incénieurs
des systèmts d'information
aux problèmts de sécurité .
Pro1ramme

Modult 4

!.!!L
Mtttrt en œuvre dts solutions
techniquts tt pr11t1quu pour
sécuriser un poste de travilil
Windows XP PRO.
Pro1ramme

Module 5

4

Cette formâion est modulaire, th@oriqu• •t pratiqu•. Elle
s'articule dei• monière suivonte :
co une formation 1én9rat. à la sécurité des systèmes
d'information,
oo unt formation pratique
orientée • sécurité Windows >CP Pro•
orientée • ilrchitedure: réseau a
orientée • sécurlé web »
oo des formations l!HÎ
fâlE.i
Dédié ...x lncénieurs et techniciens chwcé s dt i. mise en
place ttchnique dts fonctions
dt sécurité dans les systèmes
d' informlltion.

!!!!..:
Mettre tn œ uvre des solutions
techniquu et pratiques pour
sécuriser un serveur Windows
2003.

Programme

Formations -ifiModule 6

tU!!t.;
Dédié .,.. 1n1énieurs et
techniciens chw1é1 de i.
m ilf en pl•ce t echnique des
fo nrtlons dt sécurité d•ns
lu systim u d'informat ion.

Cybercriminalité sur Internet (module 7)
Attaques des systèmes d'information (module 8).
C!yptoCf11phlt symétrique et •Sécurité de:srése:11ux sansftl module 10
La voix sur IP !VolP) et I• securote (module 11).
Systèmes d'exploitation Unlx/linux et muuru de sécurité.

tU!!t.;
Dédié aux lncénieurs et technieien• chwcés de i. mise en
place technique des fonction•
de sêcurlté dans lu systèmts
d'111form11t1on.

But :

ll!L.

Présenter
lu
solutions
techniques et les produits
de sêcurité .
Prommme

Aborder lts risques Inhérents
•ux rén1ux IP et mettre en
œuvrt des solutions pou r (en
priservtr.
Pro&rilmmt

VERSAILLES



N28'



VtLIZY- VILLACOUBLAY

A86

• \

ORLY

Chateau de



Versailles

VERSAILLES

.f},"'1'1t

....~,

-8

Versl'A12

«>..i

..o1•••!-'l:E
,

-- ..

m:r.

.

~

HIGH TECH COMMUNICATIONS SERVICES
9 bis, rue Benjamin Franklin
78 000 Versailles
Tél : 33 (011 30 21 67 89
Fax : 33 (011 30 21 05 70
h tcslêlh igh tee h-cs . corn
www.hightech-cs .com

Edition Nr 111011

Document Path: ["873-high-tech-communications-services-product.pdf"]

e-Highlighter

Click to send permalink to address bar, or right-click to copy permalink.

Un-highlight all Un-highlight selectionu Highlight selectionh