Pour gérer vos consentements :
Actualités: TENDANCES

DeviceLock Lance DeviceLock 7.0

L’éditeur de solutions de prévention de fuites de données confidentielles DeviceLock propose une solution pour protéger les données et contrôler les transmissions d’un poste à l’autre.

Le logiciel DeviceLock 7.0 effectue un contrôle contextuel sur les canaux locaux pour mieux protéger les postes de travail sous Windows et associe cette méthode au filtrage des données. « Dans le cas des postes de travail, comme l’a montré le scénario WikiLeaks impliquant un CD pirate, il est judicieux de commencer par traiter contextuellement les canaux de fuites évidents que sont les ports, les périphériques et le réseau, puis d’y ajouter le filtrage de contenus pour les flux de données les plus sensibles ou suspects» explique Ashot Oganesyan, CTO et fondateur de DeviceLock.

Cette solution DLP est par ailleurs modulaire et s’adapte ainsi aux besoins et aux budgets des entreprises. Ces dernières peuvent acquérir les différents modules séparément et les installer progressivement.

www.devicelock.com/fr

Cécile Dard

JE NE TRAVAILLE PLUS POUR CHANNEL BIZ DEPUIS 2017 Vous pouvez me retrouver dans le magazine EDI, l'Essentiel de la distribution informatique, sur abonnement et sur le site https://www.edi-mag.fr/ et pour les sujets famille sur https://numerikids.com/ et pour les sujets Seniors et tech sur https://www.notretemps.com/ et tech sur https://www.tomsguide.fr/

Articles récents

Du Shadow AI à la résilience numérique : les chantiers critiques des directions cyber

Alors que les directions cybersécurité doivent composer avec une pression réglementaire croissante, la montée en…

1 jour années

Distribution IT : la stratégie du VAD Westcon décryptée par son country manager, Sébastien Asseman

Le marché français de la distribution IT traverse une phase de rationalisation, marquée par des…

2 jours années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

2 jours années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

2 jours années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

2 jours années

Ukraine : décryptage d’une campagne de cyberespionnage

Les équipes de HarfangLab ont mis en lumière une campagne de cyberespionnage toujours en cours,…

2 jours années