Protection du poste de travail



Protection du poste de travail : les erreurs à ne plus commettre
Téléchargez ce nouveau numéro d’Information Sécurité. Il vous offre l’expertise dont vous avez besoin pour protéger les postes de travail, à l’heure où les attaques avancées se multiplient, où les ransomwares font des ravages.
Actualités : Protection du poste de travail
-
avril 20, 2018
20
avr.'18
CrowdStrike fait un pas vers la réponse à incident
Avec Falcon X, l’éditeur entend apporter une visibilité accrue sur les menaces observées dans son infrastructure, ainsi que sur leur gravité. Désormais, il propose également une solution complète combinant pleinement EPP et EDR.
-
avril 20, 2018
20
avr.'18
AlienVault lance un service gratuit d’examen des postes de travail
Baptisé OTX Endpoint Threat Hunter, il permet de rechercher sur son parc la présence d’indicateurs de compromission connus de la plateforme d’échange de renseignements sur les menaces de l’éditeur.
-
avril 18, 2018
18
avr.'18
Protection du poste de travail : les surprises du rapport de tests de NSS Labs
Les solutions de SentinelOne et de Palo Alto Networks se classent parmi les plus intéressantes pour les entreprises, selon le rapport de tests de NSS Labs. Cylance s’affiche en retrait et Sophos sembler peiner à intégrer Invincea.
-
avril 12, 2018
12
avr.'18
Avec Secdo, Palo Alto Networks se renforce dans la réponse aux incidents
Ce rachat doit permettre à l’équipementier de compléter Traps, sa solution de protection des postes de travail, avec une couche d’automatisation des processus de sécurité opérationnelle, au-delà de l’EDR.
Projets IT : Protection du poste de travail
-
Le CHRU de Nancy renforce la sécurité de sa messagerie électronique
La précédente solution laissait passer des maliciels qui étaient ensuite interceptés sur les postes de travail. Mais le nettoyage des boîtes de messagerie devait se faire manuellement. Lire la suite
-
Pacifica/Crédit Agricole Assurances mise sur SentinelOne pour se protéger des menaces inédites
Aller plus vite dans la détection des menaces émergentes, pour mieux s’en protéger, au-delà des mécanismes de protection traditionnels. C’est l’objectif de l’assureur avec le choix d’un outil basé sur l’analyse comportementale. Lire la suite
-
A Lille, Keolis consolide sa sécurité avec Trend Micro
L’exploitant du réseau Transpole a choisi d’homogénéiser son infrastructure de sécurité pour réduire ses coûts d’exploitation tout en améliorant la protection de son environnement de production. Lire la suite
Conseils IT : Protection du poste de travail
-
Protection contre les menaces mobiles : l’essentiel sur Fyde
Cette toute jeune pousse va se présenter au public lors de la prochaine RSA Conference. Elle cherche notamment à renforcer la protection contre le phishing sur les terminaux mobiles, en multipliant les mécanismes de filtrage. Lire la suite
-
Protection les postes de travail : l’essentiel sur Hysolate
Cette jeune pousse, finaliste de l'Innovation Sandbox de RSA Conference, mise sur la virtualisation pour isoler différents environnements opérationnels, dans des machines virtuelles distinctes, sur le poste de travail. Lire la suite
-
Tout pour nettoyer les supports amovibles USB
Orange Cyberdéfense vient de présenter sa borne mobile de nettoyage de clés USB, entrant ainsi en concurrence frontale avec celle de Kub Cleaner. L’enjeu : séduire en particulier les OIV avec des solutions clés en main. Lire la suite
Opinions : Protection du poste de travail
-
Toujours plus de raisons de se méfier du Wi-Fi gratuit
Les points d’accès sans fil publics sont assurément séduisants. Mais entre configurations laxistes, insouciance, vulnérabilités et efficacité parfois limitée des outils de protection, les raisons ne manquent pas de s’en méfier. Lire la suite
-
Eset : « le machine learning est perçu à tort comme spécifique aux produits NextGen »
Righard Zwienenberg, chercheur associé senior chez l’éditeur, porte un regard critique sur certaines stratégies de communication de ses concurrents, soulignant qu’ils n’ont pas l’exclusivité de certaines approches qu’ils mettent en avant. Lire la suite
-
C’est à la DSI de simplifier la vie de l’utilisateur final
Tenir compte des utilisateurs finaux qui ne sont pas technophiles fait partie intégrante du travail de la DSI. Lire la suite
E-Handbooks : Protection du poste de travail
-
Les clés de l'IT : Gestion des Menaces
Avoir une approche sécuritaire centrée sur la gestion des menaces résulte avant tout d’une bonne analyse des processus de l’entreprise, des actifs et des données à protéger et d’une évaluation des risques d’exposition. Le choix de la bonne solution en dépendra. Si les appliances UTM, les pare-feux de nouvelle génération, les VPN, et autres SIEM ne sont que des concepts inconnus pour vous, vous avez fait le choix de la bonne « Clé de l’IT ». Cette édition est justement dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu’est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d’intrusions. Tout pour avancer vers la cybersécurité ! Lire la suite
-
Gartner : 4 conseils pour sécuriser votre SI
Si la gestion même des terminaux est une première étape de sécurisation en Mobilité, qui doit être associée par exemple au traditionnel pare-feu, et à des solutions de gestion d’accès, il convient également de sécuriser les données de l’entreprise à la source, recommande le cabinet d’étude Gartner dans ce guide. Il s’agit là d’opérer à même le terminal et de travailler à confiner et à encapsuler les applications. Isoler pour mieux contrôler et empêcher toute forme de fuite, en somme. Ce guide distille quelques précieux conseils et recommandations de Gartner pour vous donner des pistes de réflexions et vous accompagner dans la mise en place de bonnes pratiques. Lire la suite
-
Les clés de l'IT : Spécial Mobilité
Dans cette édition, nous vous proposons de faire le tour des mots clés de la mobilité. Si la mobilité est devenue une composante désormais naturelle de chaque application, de chaque processus, c’est aussi parce que les entreprises ont su, ou pu, s’approprier le concept et le maîtriser. Inutile de concevoir aujourd’hui une application ou un service sans penser à son utilisation sur un terminal mobile, smartphone ou tablette. Comment imaginer que l’on puisse interdire à ses collaborateurs commerciaux l’usage de leur propre smartphone ? Cela a toutefois nécessité la mise en place de solutions IT adéquates, dont les classifications sont décrites dans ce guide. Si vous doutez encore de ce qu’est l’EMM, le MAM, le MIM, le MDM et le BYOx, cette édition des Clés de l’IT est faite pour vous. Lire la suite
Guides Essentiels : Protection du poste de travail
-
Mobilité : relever le défi de la sécurité des terminaux et de leurs données
Ce guide revient sur la nécessité des entreprises d'intégrer à leurs politiques de sécurité la mobilité. Sécurisation des terminaux et/ou des données, isolation des applications, gestion du cycle de vie des terminaux... les dispositifs sont nombreux et doivent être adaptés aux vrais besoins de l'entreprise. Lire la suite
-
L'essentiel sur RSA Conference 2017 : la sécurité se recentre sur les données
Cette édition de l’incontournable conférence RSA aura été marquée par un net recentrage des priorités sur les données et sur les points d’entrée pouvant conduire à leur compromission. Lire la suite
-
L'analyse comportementale, nouvelle clé de la sécurité
Détecter les signaux faibles d’une compromission dès qu’elle est survenue. C’est le rêve que l’analyse comportementale entend mettre à portée de la main des RSSI. Un eldorado vaste et porteur de multiples promesses, mais qui reste encore largement à explorer. Lire la suite