Parmi les améliorations, ce que l’on retient surtout c’est l’extension de la plateforme vers Windows 10 et Linux.
Hexis Cyber Solutions lance HawkEye G 3.1
Avec pas moins de 1,5 million d’utilisateurs Windows 10 Enterprise depuis la sortie de l’OS en juillet dernier, Hexis Cyber Solutions a donc fait le choix intéressant et incontournable de pouvoir toucher ce marché surtout lorsqu’on connaît les ambitions de la firme de Richmond d’atteindre le milliard de machines connectées via Windows 10 en 2017. Un constat également applicable à Linux qui continue de séduire les entreprises notamment en ce qui concerne les environnements des datacenters. HawkEye, solution pour détecter et contrer les menaces, est désormais disponible sur Red Hat Linux et CentOS.
Chris Carlson, Vice-Président, Product Manager chez Cyber Hexis explique la vision de l’entreprise en quelques mots « Comme les entreprises migrent vers de nouveaux systèmes d’exploitation tels que Windows 10 et qu’ils continuent à fonctionner sur des plateformes hétérogènes, il est important pour les sociétés de cyber défense de supporter ces solutions. Avec le support de la plateforme étendue HawkEye G et ces contre-mesures accrues, les clients peuvent ainsi mieux sécuriser leurs postes de travail et les environnements de leurs serveurs ».
En effet, de nouvelles améliorations ont été apportées dans l’optique de contrer les pirates qui continuent de développer des techniques de plus en plus abouties afin de toucher une cible spécifique. C’est cette capacité de réponse qui apporte un plus à une offre de sécurisation comme HawkEye G. Une large gamme de contre-mesures peut être déployée de façon flexible, guidée par la machine et pouvant être entièrement automatisée.
Dans cette dernière version, on notera notamment une nouvelle contre-mesure permettant aux utilisateurs de corriger les clés de registre pouvant servir de point d’entrée à une attaque. Cette nouvelle fonction offre aussi la possibilité d’annuler la suppression de la clé de registre qui devrait permettre aux analystes sécurité d’inverser les actions prévenant le tout négatif sur le poste de travail ou sur le serveur.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
