Tous les nouveaux produits du 11 au 17 Novembre 2002
Les nouveautés de la semaine 46 – Windows 2000 & .Net – 2002
La nouvelle version de RealSecure Desktop Protector d’Internet Security Systems offre un niveau de protection avancé aux utilisateurs de PC distants ou mobiles grâce à l’association de technologies de pare-feu et de protection contre les intrusions. Principales fonctionnalités de RealSecure Desktop Protector 3.5 :
– Coût total de possession réduit
– Gestion centralisée et simplicité de déploiement – Les clients ont la possibilité de gérer de manière centralisée la configuration et la mise à jour de tous les utilisateurs distants grâce à l’application RealSecure ICEcap Manager, garantissant une diffusion cohérente des règles de sécurité à tous les niveaux de votre réseau d’entreprise.
– Détection des intrusions basée sur l’analyse des protocoles – Desktop Protector décode intégralement et analyse de manière structurelle la totalité des transmissions réseau, interceptant ainsi les attaques fragmentées que d’autres systèmes manqueraient de détecter.
– Contrôle des communications – Lorsqu’une application s’exécute, il est souvent recommandé de l’empêcher de se connecter au réseau. Grâce à ce contrôle des communications, l’application est autorisée à s’exécuter mais ses communications sont bloquées ou interrompues au moment d’établir une connexion avec le réseau.
– Sélection de niveaux de protection adaptés – Cette fonction permet à l’utilisateur d’adapter l’agent à son environnement réseau en modulant les niveaux de protection en fonction du trafic réseau.
– Interopérabilité avec les solutions de VPN
– Option d’alerte
– Option d’installation silencieuse
– Collection des informations sur les intrus – Desktop Protector consigne les paquets malveillants et les tentatives de piratage et identifie les pirates dans le but de déterminer l’origine des attaques, en particulier si le pirate se trouve au sein de la structure.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
