X

News Partenaire

Work.com : planifier et former

La gestion de la planification et la formation des collaborateurs sont des outils indispensables mis à disposition de tous dans la plateforme. Ces deux modules sont baptisés Shift Management and Planning et MyTrailHead.

Kaspersky veut se renforcer auprès des PME

L’éditeur vient de sortir une nouvelle solution EDR à destination des petites & moyennes entreprises, laquelle rassemble trois outils de réponse aux cyber-incidents. Baptisée Integrated Endpoint Security, ce logiciel intègre dorénavant une console de gestion cloud et les outils Kaspersky EDR Optimum et Kaspersky Sandbox. L’objectif est d’apporter une réponse aux entreprises dont l’expertise et les ressources en matière de cybersécurité sont limitées.

Au début du mois de juin, l’éditeur russe Kaspersky publiait une étude réalisée pendant la pandémie qui révélait que seuls 34% des employés de TPE/PME avaient reçu des instructions de leur employeur sur les mesures de sécurité à prendre pour travailler depuis leurs appareils personnels. Et ce, alors même que le nombre de données commerciales circulant désormais en dehors du périmètre de l’entreprise était en augmentation massive. De même près de 60% des employés de ces entreprises n’avaient pas reçu d’ordinateurs ou de tablettes professionnelles de la part de leur employeur.

Dans le même temps, 35% des employés de petites entreprises admettaient avoir commencé à stocker des informations d’entreprise plus précieuses sur leurs appareils domestiques, ainsi que dans des services personnels de stockage cloud (25%).Enfin, environ 40 % des entreprises ne disposent ni des connaissances ni des moyens humains (analystes de sécurité et d’incidents, chasseurs de menaces, opérateurs chargés d’intervenir en cas d’incidents, etc) ou technologies de surveillance nécessaires pour affronter les menaces auxquelles elles sont exposées.

Des outils d’EDR et de sandboxing automatisés

La solution Kaspersky EDR Optimum offre une visibilité instantanée sur les menaces détectées par Kaspersky Endpoint Security for Business et indique le contexte de toutes les activités malveillantes identifiées : données d’alerte enrichies et visualisation du chemin de propagation de l’attaque.

Lorsqu’un fichier suspect qui ne peut être classé de manière définitive comme « malveillant » est détecté, Kaspersky Endpoint Security for Business le transmet à Kaspersky Sandbox, qui exécute automatiquement le fichier « à risque » dans un environnement isolé où il révélera son comportement ou son caractère malveillant. Le verdict prononcé par Kaspersky Sandbox pourra ensuite être enrichi par l’analyse du fichier exécutée par Kaspersky EDR Optimum.

Pour traiter la menace, Kaspersky EDR Optimum dispose d’un ensemble de mesures, parmi lesquelles l’isolement des terminaux potentiellement infectés par un logiciel malveillant, ou la mise en quarantaine des fichiers suspects. Pour empêcher le risque de se propager à d’autres machines, il est possible de créer des indicateurs de compromission en quelques clics au lieu d’écrire manuellement et de planifier une analyse automatique chargée de détecter l’objet malveillant concerné sur les différents terminaux. Par ailleurs, cette solution permet l’intégration automatisée d’indicateurs IoC de tierce partie et de lancer une analyse afin d’identifier les terminaux affectés. 

Linux dans le collimateur

Les chercheurs de Kaspersky ont constaté une hausse de 46 % des attaques lancées contre les utilisateurs de terminaux Linux entre 2018 et 2019. Kaspersky Endpoint Security renforce la protection des terminaux fonctionnant sous Linux. Grâce aux composants de protection contre les menaces Web et réseau, le trafic entrant et sortant ne contient plus aucune activité malveillante. La protection des données est renforcée par une fonction de contrôle des périphériques qui permet de définir des règles de transfert des données à destination d’autres terminaux ou équipements informatiques.

La console d’administration Kaspersky Security Center est désormais accessible sur le cloud, en plus de l’option sur site.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
Deux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook demandent à être mieux traités et écoutés par le géant des réseaux sociauxDeux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook, en première ligne face aux messages de haine et images violentes, demandent à être mieux traités et écoutés par le géant des réseaux sociaux. [Lire la dépêche...]

Twitter multiplie les mesures pour limiter la désinformation sur les élections américaines
Twitter, à l'approche des élections américaines du 3 novembre, diffuse depuis lundi en évidence sur son fil d'actualités des messages destinés à prévenir ses utilisateurs de possibles manoeuvres de désinformation sur le vote par correspondance et les résultats.  [Lire la dépêche...]

Plusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamistePlusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamiste, a constaté lundi l'AFP. [Lire la dépêche...]

Lee Kun-hee avant une audience devant le tribunal à Séoul, le 1er juillet 2008Le plus riche et le plus puissant industriel de Corée du Sud, Lee Kun-hee, décédé dimanche à l'âge de 78 ans, avait fait de Samsung Electronics un géant mondial des télécommunications, tout en menant une existence solitaire. [Lire la dépêche...]

Le Premier ministre français Jean Castex et la présidente de la Commission européenne Ursula von der Leyen, le 23 octobre 2020 à BruxellesLe Premier ministre français Jean Castex a souligné vendredi à Bruxelles l'urgence d'une "régulation beaucoup plus forte" des réseaux sociaux, après la décapitation de l'enseignant Samuel Paty. [Lire la dépêche...]

Croquis d'audience montrant le Russe Alexander Vinnik (C) devant le tribunal correctionnel, le 19 octobre 2020 à ParisIl a été qualifié de "pirate extrêmement doué", "pionnier" des cyberattaques: dix ans de prison ont été requis vendredi contre le Russe Alexander Vinnik, jugé à Paris pour des escroqueries massives au bitcoin. [Lire la dépêche...]

Prototype d'Des sortes de capsules, individuelles, en duo ou prévues pour un vélo : le projet "Urbanloop" d'élèves ingénieurs lorrains pourrait se concrétiser dès 2024, à Nancy voire à proximité d'un site des jeux Olympiques de Paris. [Lire la dépêche...]

Une cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employésUne cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employés, mais les deux entreprises ont un sursis jusqu'à ce que les électeurs aient voté sur leur proposition alternative le 3 novembre. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT