Optimisez vos services de conseil avec la découverte de données

Effectuez des analyses de données sensibles afin d’identifier les données à haut risque dans les fichiers.

custom-alt

Identifiez les données sensibles de vos clients avant qu’il ne soit trop tard

Vos clients possèdent des données non structurées à haut risque. Le manque de vigilance à l’égard de ces données sensibles peut entraîner des problèmes importants, voire des incidents majeurs. Recon offre une visibilité directe dans vos fichiers.

Qostodian Recon interface

Ne perdez plus de temps
Installation simple, résultats immédiats

Étape 1

Déployez Recon sur un serveur ou une VM

Étape 2

Analysez toutes les sources de données locales ou accessibles en réseau

Étape 3

Prenez des mesures pour réduire vos risques

Sécurisez votre environnement avec Recon

Recon identifie les risques et les domaines à améliorer, ouvrant la voie à un soutien supplémentaire en matière de conseil, de nettoyage, d’ajustements de politiques et de gestion des changements.

Apple

Postes

NAS

OneDrive

Google

Box

Amazon S3

Windows

Modèle d’abonnement fournisseurs de services
Accès complet et flexibilité

Les abonnements commencent à 50 000$ par an et donnent un accès complet aux fonctionnalités de Qostodian Recon, notamment:

Soutien continu

Bénéficiez de l’assistance d’un ingénieur spécialisé dans les solutions Qohash avant, pendant et après les engagements afin de maximiser le potentiel de la solution.

Améliorations continues

Gardez une longueur d’avance grâce à des mises à jour et des mises à niveau régulières, qui intègrent les dernières avancées en matière de technologie.

Feuille de route collaborative

Vous vous engagez directement auprès de notre équipe produit pour influencer le développement de Qostodian Recon, en veillant à ce qu’il réponde à l’évolution de vos besoins.

Engagement à l’excellence

Soutenu par une R&D rigoureuse et la conformité aux normes industrielles (SOC 2 Type 2, ISO 27001), ce qui garantit la fiabilité et la confiance.

Structure de prix par engagement

Le coût de chaque mandat est basé sur le volume de données analysées, et ce montant est débité de votre allocation d’abonnement.

FAQ

Recon trouve et scanne tous les éléments de données sensiblesdans vos fichiers. Que vos informations sensibles se trouvent sur des serveurs, sur votre réseau local ou dans le cloud; Recon les découvre, les note et les classe – en un temps record.

Serveurs:

  • Serveurs connectés au réseau
  • Serveurs de fichiers

Réseau local:

  • Ordinateurs de bureau et stations de travail Windows 10 et 11
  • Window Server (2012+)

Tout stockage basé sur le cloud:

  • OneDrive
  • SharePoint
  • G Suite
  • Box
  • S3
  • et plus

Recon ne se contente pas seulement de regarder les fichiers – mais bien de trouver et analyser des éléments de données spécifiques dans ces fichiers. Pourquoi est-ce important? Un fichier peut contenir des milliers d’éléments de données. Lors de l’évaluation des risques, vous devez avoir une visibilité sur le contenu du dossier, car chaque élément comporte un niveau de risque spécifique.

Recon vous permet de vous concentrer sur les zones les plus critiques de l’exposition à une vitesse fulgurante. Tous les types de données sensibles ne représentent pas le même risque – c’est pourquoi nous avons rendu Recon configurable. Recon trouve et classe les données sensibles qui sont les plus critiques pour votre entreprise. Les risques sont classés et contextualisés. Ce qui permet à votre équipe de se concentrer sur les risques réels, plus rapidement.

Recon offre des résultats de numérisation jusqu’à 10 fois plus rapides que les autres solutions. Nos clients ont des temps de balayage moyens de ~50 Go par heure. Lorsqu’il s’agit de se préparer à un audit ou de répondre à un incident de sécurité, chaque seconde compte. De plus, les outils classiques demandent beaucoup de ressources à l’unité central et prennent des semaines, voire des mois, pour analyser votre environnement.

Recon offre le délai de rentabilité le plus rapide. Il s’installe en 5 minutes, fonctionne sur une seule machine (virtuelle ou physique) et ne nécessite que peu de formation.

Pratiquement tous les systèmes de fichiers que l’explorateur de fichiers de Windows peut parcourir sont des cibles d’analyse.

Recon vous permet de planifier des analyses sur des cibles spécifiques, selon vos besoins. Fixez une date avant votre audit ou autre événement critique et recevez un inventaire complet avec les données correspondant aux réglementations.

L’exécutable fait ~650 MB.

Recon requiert un minimum de 2 coeurs de processeur et 16 Go de RAM. Pour des résultats optimaux, nous recommandons 4 cœurs de processeur et 32 Go de RAM.

Recon peut être installé localement en 5 minutes ou moins.

Recon est conçu pour fonctionner entièrement dans votre environnement. Nous croyons en la confidentialité des données – y compris les vôtres – et n’avons pas accès à vos données.

Recon fonctionne sur une seule machine virtuelle, sans aucune dépendance vis-à-vis d’autres outils. Le tout fonctionne comme une application de bureau – sans module de gestion d’unité.

Les États-Unis:

  • Numéro de compte bancaire
  • Numéro d’acheminement de la banque
  • Numéro de permis de conduire
  • Numéro d’identification de l’employeur (EIN)
  • Numéro d’identification de contribuable individuel (ITIN)
  • Numéro de passeport
  • Numéro de sécurité sociale (SSN)
  • Code postal
  • Numéro d’assurance-maladie

Canada:

  • Numéro de compte bancaire
  • Numéro d’entreprise
  • Numéro de permis de conduire
  • Numéro d’assurance maladie
  • Numéro de passeport
  • Code postal
  • Numéro d’assurance sociale (NAS)
  • Numéro d’identification fiscale

Mondial:

  • Numéro de carte de crédit
  • Numéro de passeport électronique
  • Numéro de compte bancaire international (IBAN)
  • Code Swift
  • Numéro d’identification du véhicule (VIN)

Recon scanne plus de 135 extensions de fichiers. Pour une liste complète, contactez-nous directement.

Logo Qohash
À l’initiative
Conformité réglementaire:
Trouvez, classez et inventoriez toutes les données sensibles, dans toutes les sources de données
Prévention des violations de données:
Surveillez les données sensibles 24 heures sur 24, 7 jours sur 7, suivez la traçabilité des données et appliquez les politiques aux terminaux
Microsoft 365
Une plateforme facile à utiliser pour sécuriser les données sensibles sur les postes de travail Windows et M365 
Par réglementations​
RGPD
CCPA
GLBA
VCDPA
NYCRR
UCPA
PCI-DSS
CPA
Loi 25
L’effet Qohash
Défier les limites
Témoignages de nos clients

Contactez-nous