Accueil Applications Protéger les postes de travail et les serveurs depuis un iPhone avec...

Protéger les postes de travail et les serveurs depuis un iPhone avec le nouvel i-Guard

Logo i-Guard

La nouvelle version de cette solution peut-être automatiquement déployée par les administrateurs en entreprise via un PC et administrée via un smartphone.

i-Guard est une solution de protection des postes de travail et des serveurs. Elle protège contre des différentes attaques : malwares, ransomwares, cryptwares, vols de donnés et installations de logiciels dangereux dans l’entreprise. Elle se distingue surtout par sa console d’administration qui a été pensée pour faciliter la vie des administrateurs réseaux en leur fournissant une vision complète de leur réseau et des outils de réactions tout en permettant des réglages adaptés, en plus de ses capacités à réagir de façon autonome. Plusieurs modes de surveillance en fonction de la typologie des postes ou serveurs à protéger sont ainsi proposés. Tous les réglages se font via quelques clics de souris. De plus, l’administrateur peut gérer son ou ses réseaux depuis un poste de travail classique mais également depuis un iPad et depuis un iPhone…

Accueil de la console de management i-Guard
Accueil de la console de management i-Guard

« Nous sommes particulièrement satisfaits de cette nouvelle version qui autorise des déploiements de masse de la solution. Nous sommes persuadés qu’elle saura séduire les RSSI et également les responsables IT des PME et PMI qui peuvent maintenant déployer i-Guard en un clic sur le réseau d’entreprise », précise Thierry Goigoux, président de i-Guard.

Paramètres de la console de management
Paramètres de la console de management

Une solution fondée sur la technologie EDR

Thierry Goigoux, le président d’i-Guard
Thierry Goigoux, le président d’i-Guard

i-Guard est fondé sur la technologie « Endpoint Detection and Response » (EDR), c’est-à-dire sur la détection d’activités suspectes directement sur les hôtes et les PC du réseau. Le programme effectue un profilage des appareils du réseau à protéger, apprend les comportements présumés normaux de celui-ci, et va tout seul alerter et bloquer si une menace se présente. Gartner estime que le marché des logiciels reposant sur cette technologie atteindra environ 400 milliards de dollars d’ici fin 2016. Pour Thierry Goigoux, les antivirus traditionnels deviennent obsolètes. Impuissants face aux attaques persistantes avancées, ils n’empêchent pas le vol de données numériques. L’industrialisation des malveillances «  conduit les entreprises à industrialiser leur protection, à leur tour, à partir de solutions novatrices. Nous voyons clairement se profiler une vague d’attaques ciblant les PME et les ETI dont les directions estiment, à tort, que leur réseau est suffisamment protégé par un antivirus et un firewall », indique-t-il.

L’éditeur met en avant les points suivants :

  • i-Guard est un logiciel « Windows native ». Il est écrit dans le strict cadre du respect de l’architecture et des normes de sécurité de restriction d’accès de Windows
  • Il offre une protection qui ne rentre jamais en conflit avec les systèmes x64 (Windows 7, 8, 10 …) C’est le seul logiciel de ce type sur le marché).
  • Architecture Universelle intégrant les fonctions de tous les programmes qui demandent l’utilisation des ressources sensibles (HIPS, DLP, etc).
  • Auto-protection de lui-même et des autres applications
  • Boxing et sandboxing (limitation des accès aux ressources et contrôle des accès aux ressources).
  • White listing, Cloud et System profiling. Il couvre toute la gamme des protections, ne s’installe qu’une fois et évite mise à jour et maintenance.
  • Trust Level Intelligent Analyzer. Cette fonctionnalité permet à i-Guard de prendre lui-même les décisions sans avoir à se référer à l’utilisateur. Peut-être activé ou pas par l’administrateur. Cette option envoie des rapports sur les logiciels bloqués et les tentatives qu’ils ont effectués lors de leur exécution en sandbox.
  • Contrôler et empêcher l’installation de logiciels non désirés (malware, virus, botnet) sur les ordinateurs.
Le centre de gestion des évènements
Le centre de gestion des évènements
  • Gestion et contrôle des accès des utilisateurs aux fichiers partagés et aux informations confidentielles contenues dans les réseaux d’entreprise.