Gestion à distance sécurisée

Sécurité: Nous prenons le TI au sérieux

Supremo est un logiciel de surveillance, de gestion et d’assistance à distance. Il vous permet d’accéder et de contrôler des points d’extrémité distants avec les normes de sécurité les plus élevées, y compris des fonctions de sécurité personnalisables.

Comment protégeons-nous plus de 1,2 million d’utilisateurs quotidiens dans 150 pays ?

La sécurité comme norme

Nous vous protégeons, quelle que soit la raison pour laquelle vous utilisez Supremo

Connexions cryptées

Sécurisez vos sessions avec le protocole TLS 1.2, qui garantit une transmission sûre des données. Même le gestionnaire de fichiers utilise le cryptage pour protéger les transferts de fichiers.

Protection par force brute

L’anti-brute force détecte et bloque les tentatives répétées de connexion qui ont échoué, ce qui garantit que les utilisateurs malveillants ne peuvent pas accéder aux postes de travail par la force brute.

Mots de passe aléatoires

Générez des mots de passe aléatoires de longueurs personnalisables. Les mots de passe aléatoires peuvent même être désactivés pour renforcer la sécurité lorsqu’ils ne sont pas utilisés, ce qui ajoute de la flexibilité et du contrôle à ton infrastructure informatique.

Mots de passe personnels

Pour renforcer la sécurité et faciliter ton travail, vous pouvez aussi configurer plusieurs mots de passe fixes sur vos appareils.Vous pouvez utiliser ces mots de passe lorsque vous vous connectez à l’identifiant Supremo où ils ont été activés.

Caractéristiques pour votre sécurité

Nous respectons les normes des meilleures pratiques de l’industrie pour le développement et les tests

Autorisation de l’utilisateur

L’utilisateur qui reçoit la demande de connexion doit accorder l’autorisation, c’est pourquoi aucune session à distance non autorisée ne se produit sans approbation explicite.

Liste blanche d’ID

Crée une liste blanche d’identifiants pour limiter l’accès à des machines spécifiques. Seuls les identifiants approuvés peuvent se connecter, ce qui constitue une couche de sécurité supplémentaire.

Connexion avec l’authentification à deux facteurs

L’authentification à deux facteurs peut être activée pour fonctionner à partir de n’importe quelle connexion. Elle ajoute une couche de sécurité aux connexions à distance en exigeant, en plus du mot de passe, un code de vérification temporaire généré par une app d’authentification.

Protégez les paramètres de configuration par un mot de passe

Protégez vos configurations avec un mot de passe, empêchant toute modification non autorisée des paramètres critiques et permettant aux seuls utilisateurs de confiance d’accéder aux préférences du système.

Alertes par courriel

Recevez des alertes par courriel lorsque des tentatives d’accès non autorisées sont effectuées dans votre Carnet d’adresses. Les alertes comprennent des détails comme l’adresse IP et l’horodatage, pour rester informé des menaces de sécurité potentielles.

Verrouille après les sessions

Verrouillez automatiquement les terminaux distants une fois la session terminée. Cela empêche les utilisateurs non autorisés d’accéder à ces comptes après la fermeture de la session à distance.

Commencez par une protection centralisée

Notre Console est la plateforme de gestion des points d’extrémité leader du secteur, à laquelle font confiance des milliers de MSP et d’équipes informatiques

Rapports détaillés sur les connexions

Effectuez le suivi de toutes les connexions effectuées sur vos machines et à partir de vos collaborateurs grâce à des rapports de connexion détaillés. Surveillez et vérifiez les accès à distance pour garder le contrôle sur l’infrastructure de vos clients.

2FA pour les rapports et le Carnet d’adresses

Ajoutez une couche de sécurité supplémentaire avec l’authentification à deux facteurs, nécessaire pour accéder à la Console, au Carnet d’adresses et aux rapports pour les zones de gestion sensibles.

Politiques de surveillance

Définissez des politiques de surveillance personnalisées sur les terminaux distants pour suivre les performances, détecter les anomalies et appliquer les protocoles de sécurité. Maintenez automatiquement la sécurité et l’efficacité de votre réseau.

Mise à jour du système d’exploitation

Assurez la sécurité des terminaux distants en appliquant régulièrement des correctifs aux systèmes d’exploitation. Les mises à jour régulières permettent de se protéger contre les vulnérabilités et de garantir la conformité.

Sécurité et conformité de l’informatique en nuage

Pour garantir le plus haut niveau de conformité en matière de sécurité, nous nous associons à deux fournisseurs de services cloud (CSP) de premier plan, comme Amazon Web Services (AWS) et OVHcloud. Ces deux fournisseurs adhèrent à des normes de sécurité strictes et se conforment aux réglementations mondiales en matière de protection des données pour protéger votre entreprise et garantir la fiabilité du service.


AWS logo

Amazon Web Services (AWS) offre une infrastructure robuste et évolutive, avec des cadres de conformité complets, notamment les certifications SOC, RGPD, HIPAA et ISO. AWS assure le cryptage des données, la gestion des identités et une surveillance étendue pour maintenir un environnement sécurisé. Plus de détails sur les protocoles de sécurité d’AWS sont disponibles ici.

OVHcloud logo

OVHcloud met l’accent sur de solides politiques de protection des données, en se concentrant sur l’intégrité, la confidentialité et la disponibilité des données. Leur infrastructure est construite pour se conformer au RGPD et à d’autres normes internationales de protection des données. Vous pouvez en savoir plus sur leurs mesures de sécurité ici.

Avec un CSP fiable qui alimente notre logiciel, vous bénéficiez d’une infrastructure sécurisée, conforme et disponible à l’échelle mondiale.

Parce que la sécurité est importante

Téléchargez et essayez gratuitement notre solution de surveillance et d’assistance à distance. Ou bien, contactez-nous pour discuter de vos besoins.

IT professional working with his PC using secure remote desktop software Supremo