En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de prêt-à-porter et de produits de puériculture
    < 3 000 €
    > En savoir plus
  • Création d'un site e-commerce Prestashop pour la vente de fournitures aux entreprises
    < 5 000 €
    > En savoir plus
  • Développement d'un Plugin pour la plateforme d'apprentissage Moodle
    A déterminer €
    > En savoir plus
Arcaneo_Congres DSI 2018_leaderboard

Check Point chiffre, Trend Micro écoute le LAN

Tessi_Cetia_pave

De son côté, Check Point a acquis Pointsec Mobile Technologies en 2007, puis Liquid Machines en 2010. Leurs outils de chiffrement brevetés complètent les lames de sécurité de l’éditeur qui opte pour une approche unifiée, à base de logiciels, pour coordonner et superviser les défenses de l’entreprise. Ce modèle, baptisé Unified Endpoint Security Management, fédère toutes les protections, côté client, un seul agent dont la consommation mémoire et CPU restent faibles. Chez l’éditeur Trend Micro, on découvre une nouvelle offre, Deep Discovery, qui s’apparente à une oreille à l’écoute du réseau local d’entreprise. Cette sonde est conçue pour détecter les menaces persistantes et pour faire face aux sournoises APT (Advanced Persistent Threats). Rappelons que ces attaques ciblées sont perpétrées après un recueil d’informations sur les membres de l’entreprise, via les réseaux sociaux. Le hacker forge un e-mail susceptible de faire baisser la garde du destinataire. Mis en confiance, ce dernier va cliquer sur une pièce jointe et véhiculer à son insu un cheval de Troie qui prendra ses ordres à l’extérieur. Un ordinateur du réseau d’entreprise est alors télécommandé pour livrer des données confidentielles. “L’entreprise a du mal à lutter contre les menaces APT car elles contournent les équipements de sécurité en place”, confirme Johanne Ulloa, architecte solutions de Trend Micro France. L’objectif de Deep Discovery consiste justement à détecter au plus tôt cette menace pour remonter une alerte d’événement anormal et suspicieux. “Si une pièce jointe, exécutée dans un bac à sable, tente de communiquer vers l’extérieur, on lève une alerte, explique-t-il. Dès lors qu’un terminal mobile revient sur le segment de réseau surveillé, une alerte est également déclenchée en cas de comportement suspect, permettant ensuite de prendre les mesures nécessaires très rapidement”. La sonde Deep Discovery se branche bien sur les pattes du commutateur que l’on souhaite surveiller. Les grandes entreprises l’associeront volontiers à un outil SIEM de gestion d’événements de sécurité. Vendue à partir de 25 000 Euros, cette vigie permanente peut servir aussi en cas d’enquête, a posteriori : “Les compromissions critiques deviennent vraisemblables. Elles imposent d’écouter et de tracer ce qui se passe sur le réseau d’entreprise”, suggère Johanne Ulloa.

Check Point chiffre, Trend Micro écoute le LAN
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - La géolocalisation des salariés remise en cause dans le contrôle du temps de travail

    A l’occasion d’un contrôle, la CNIL a enjoint la société Odeoli de cesser d’utiliser les…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Le data thinking pour réussir vos projets de data science en 7 étapes

    Stéphane Déprès, coach Agile & Consultant expert chez inspearit, propose aux lecteurs de Solutions Numériques…

    > En savoir plus...
Etudes/Enquêtes
  • Applications choisies par les salariés = productivité en hausse

    Laisser les employés utiliser plus largement les applications de leur choix accroît leur productivité, selon…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Bomgar_Cybersecurity_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Sauvegarde et Restauration Informatique pour les PME

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
GlobalK_Lean_skycraper