L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.
Sophos fait l’acquisition de SurfRight
Sophos possède déjà des solutions Endpoint avec un large portefeuille de technologies de Next-Generation, analyse comportementale, détection de trafic malveillant qui surveille les tentatives de connexions vers les URLs malveillantes, évaluation de la réputation des applications en se basant sur du Big Data et collecte participative permettant aux labs de déterminer la dangerosité d’un fichier à télécharger. Cette acquisition lui permet d’acquérir des technologies complémentaires sur la protection Endpoint de nouvelle génération avec des tactiques différentes qu’elles soient dans le cloud ou sur site. Cette stratégie de rachat pourrait accroître significativement son avance dans le domaine de la sécurité.
« Les produits de SurfRight sont l’expression partagée de la vision promue par Sophos : les produits de sécurité même les plus avancés devraient être simples à déployer et à administrer par des entreprises de toutes tailles » explique Kris Hagerman, CEO de Sophos.
SurfRight est une société basée à Hangelo aux Pays-Bas. Avec des solutions développées pour prévenir, détecter et remédier aux attaques sophistiquées et zero-day en bloquant les vecteurs de propagation des malwares et des menaces avancées persistantes, l’entreprise s’est particulièrement concentrée sur la détection et la prévention des manipulations de mémoire qui permettent aux codes malveillants de s’exécuter et se propager.
SurfRight devrait optimiser la stratégie de sécurité synchronisée de Sophos permettant à de multiples éléments composant la sécurité de communiquer entre eux en continu à l’image des protections réseaux et Endpoint. Sophos signale que l’intégralité des produits existants développés par SurfRight sera supportée comme HitmanPro malware scanning and removal tools.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Les 6 recommandations pour les RSSI
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
