> Tech > Assises de la Sécurité 2014 – Bluecoat réunit ses acquisitions dans un framework

Assises de la Sécurité 2014 – Bluecoat réunit ses acquisitions dans un framework

Tech - Par Guillaume Rameaux - Publié le 09 octobre 2014
email

L’entreprise américaine Bluecoat protège le réseau de 15 000 clients dans le monde.

Assises de la Sécurité 2014 – Bluecoat réunit ses acquisitions dans un framework

Aujourd’hui, elle souhaite mener ses clients vers une nouvelle approche de la sécurité informatique et en finir avec les silos. « Nos clients ont empilé un certain nombre de technologies mais qui ne communiquent pas les unes avec les autres », regrette Dominique Loiselet, Directeur Général France de Bluecoat. Il faut passer à ce que le Gartner appelle Adaptive security ».

Bluecoat propose pour cela un framework baptisé ATP Lifecycle qui combine les solutions historiques de la société (proxy, filtrage d’url,…) à celles issues de ces dernières acquisitions. En décembre dernier, la société a racheté Norman Shark, spécialiste de la détection temps-réel via une technologie de sand-boxing. Quelques mois plus tôt, en mai 2013, c’est Solera Networks qui rejoignait les rangs de Bluecoat avec ses outils d’enregistrement des flux réseaux. « Solera Networks agit comme une caméra de surveillance et enregistre les flux. Après une alerte de sécurité, l’utilisateur est capable de rejouer l’évènement, de reconstruire une page web ou un mail, de manière à apporter aux équipes de sécurité une visibilité exacte sur la réalité de l’attaque afin de prendre les mesures nécessaires en quelques heures ».

L’intégration de ces nouvelles capacités permet aujourd’hui à Bluecoat de proposer « une protection contre les menaces connues mais également de détecter les menaces inconnues ».

Téléchargez gratuitement cette ressource

Guide de sécurité BYOD, Mobile et Office 365

Guide de sécurité BYOD, Mobile et Office 365

Près de 45% des données sensibles de l'entreprise, notamment les données des applications Microsoft Office 365, sont stockées sur les terminaux des collaborateurs. Face aux pertes accidentelles de données ou encore aux attaques par Ransomwares, les directions IT doivent pouvoir garantir la sécurité et la protection des données et des applications des terminaux de l'entreprise. Découvrez comment garantir la protection des données de tous les collaborateurs mobiles grâce à Carbonite Endpoint 360

Tech - Par Guillaume Rameaux - Publié le 09 octobre 2014