Tous les nouveaux produits du 11 au 17 Novembre 2002
Les nouveautés de la semaine 46 – Windows 2000 & .Net – 2002
La nouvelle version de RealSecure Desktop Protector d’Internet Security Systems offre un niveau de protection avancé aux utilisateurs de PC distants ou mobiles grâce à l’association de technologies de pare-feu et de protection contre les intrusions. Principales fonctionnalités de RealSecure Desktop Protector 3.5 :
– Coût total de possession réduit
– Gestion centralisée et simplicité de déploiement – Les clients ont la possibilité de gérer de manière centralisée la configuration et la mise à jour de tous les utilisateurs distants grâce à l’application RealSecure ICEcap Manager, garantissant une diffusion cohérente des règles de sécurité à tous les niveaux de votre réseau d’entreprise.
– Détection des intrusions basée sur l’analyse des protocoles – Desktop Protector décode intégralement et analyse de manière structurelle la totalité des transmissions réseau, interceptant ainsi les attaques fragmentées que d’autres systèmes manqueraient de détecter.
– Contrôle des communications – Lorsqu’une application s’exécute, il est souvent recommandé de l’empêcher de se connecter au réseau. Grâce à ce contrôle des communications, l’application est autorisée à s’exécuter mais ses communications sont bloquées ou interrompues au moment d’établir une connexion avec le réseau.
– Sélection de niveaux de protection adaptés – Cette fonction permet à l’utilisateur d’adapter l’agent à son environnement réseau en modulant les niveaux de protection en fonction du trafic réseau.
– Interopérabilité avec les solutions de VPN
– Option d’alerte
– Option d’installation silencieuse
– Collection des informations sur les intrus – Desktop Protector consigne les paquets malveillants et les tentatives de piratage et identifie les pirates dans le but de déterminer l’origine des attaques, en particulier si le pirate se trouve au sein de la structure.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
